当前位置: 首页 > news >正文

网络与信息安全有哪些岗位:(13)安全服务工程师 / 顾问

想知道网络与信息安全领域有哪些具体岗位吗?此前我们已陆续介绍网络安全工程师、渗透测试工程师、威胁分析师、SOC 工具运维工程师、CISO 等核心角色,而这篇将聚焦第十三个关键岗位 ——安全服务工程师 / 顾问(Security Service Engineer/Consultant)。

安全服务工程师 / 顾问是网络安全领域的 “实战服务者与解决方案提供者”,核心职责是面向企业客户提供定制化安全服务,包括安全评估、合规整改、应急响应、安全咨询等,通过专业技术与经验帮助客户发现安全漏洞、解决安全问题、搭建安全体系,最终实现 “安全需求落地”。在企业安全需求从 “采购工具” 转向 “专业服务” 的趋势下(如中小微企业缺乏自建安全团队能力、大型企业需外部专业支持),该岗位直接衔接 “安全技术” 与 “客户实际需求”,是安全服务行业的核心力量,市场需求随企业安全意识提升持续增长。

一、核心价值:为何需要安全服务工程师 / 顾问?

企业在安全建设中常面临 “能力不足、经验欠缺、资源有限” 三大痛点,仅靠内部团队或单一安全工具难以解决:

  • 能力短板:多数企业(尤其是中小微企业)缺乏全场景安全技术能力 —— 如不会开展深度渗透测试、不熟悉等保 2.0 合规流程、无法应对复杂勒索软件事件,需外部专业人员弥补技术空白;
  • 经验缺失:安全事件处置(如数据泄露、APT 攻击)具有 “低频次、高风险” 特点,企业内部团队难有实战经验,而安全服务工程师 / 顾问常年处理各类案例,能快速提供成熟解决方案(如某制造企业首次遭遇勒索软件,内部团队无恢复经验,服务顾问可 24 小时内指导完成数据恢复);
  • 资源限制:搭建完整安全体系需投入大量资源(如招聘多类安全人才、采购多套工具),对多数企业成本过高,而安全服务可 “按需付费”(如按项目购买渗透测试服务、按年度购买安全咨询),性价比更高。

安全服务工程师 / 顾问正是解决这些痛点的核心角色 —— 通过 “专业服务” 实现三大核心价值:

  1. 降本提效:帮助企业以更低成本解决安全问题(如无需自建渗透测试团队,通过外包服务完成年度安全评估),同时避免因经验不足导致的 “试错成本”(如错误处置安全事件导致损失扩大);
  2. 合规达标:指导企业满足法规与标准要求(如等保 2.0 测评、数据安全法合规),避免因合规缺失面临监管处罚(如某医疗企业通过服务顾问指导,1 个月内完成等保 2.0 三级合规整改,避免被警告处罚);
  3. 风险可控:通过主动安全评估(如漏洞扫描、渗透测试)提前发现隐患,通过应急响应快速处置突发事件,帮助企业将安全风险从 “不可控” 转为 “可防、可治、可管”。

二、核心职责:安全服务工程师 / 顾问具体做什么?

工作围绕 “客户安全需求全生命周期服务” 展开,从需求沟通到服务落地,再到效果复盘,需覆盖 “技术实施、方案设计、问题解决” 全环节,因服务类型不同,职责可分为四大核心模块:

1. 安全评估类服务:帮客户 “找漏洞”

这是最基础的服务类型,核心是通过技术手段识别客户系统的安全风险:

  • 漏洞扫描与评估:针对客户的网络设备(防火墙、路由器)、主机系统(Windows/Linux 服务器)、应用系统(Web 网站、APP),使用专业工具(如 Nessus、AWVS、绿盟 RSAS)开展自动化扫描,结合人工验证,识别已知漏洞(如 CVE-2021-44228 Log4j 漏洞)、配置缺陷(如服务器开放无用高危端口)、弱口令等问题;输出《漏洞评估报告》,标注漏洞风险等级(高 / 中 / 低)、影响范围(如 “10 台服务器存在高风险漏洞”)及修复建议(如 “升级至 Log4j 2.17.0 版本”)。
  • 渗透测试服务:模拟黑客攻击手法,对客户核心系统(如电商交易系统、金融核心数据库)开展 “授权攻击测试”—— 通过信息收集(如域名解析、端口探测)、漏洞利用(如 SQL 注入、权限绕过)、横向移动(如获取一台服务器权限后渗透内网其他设备),验证系统是否存在可被利用的高危漏洞;若成功 “入侵”,则还原攻击路径(如 “通过 Web 应用漏洞获取数据库权限,窃取客户交易数据”),输出《渗透测试报告》,提供漏洞修复方案与安全加固建议(如 “修复 SQL 注入漏洞,启用数据库审计功能”)。
  • 安全基线核查:对照行业安全基线(如等保 2.0 基线、ISO 27001 基线、金融行业《商业银行信息科技风险管理指引》基线),核查客户系统配置是否合规 —— 如检查操作系统是否关闭无用服务、数据库是否启用审计日志、网络设备是否配置访问控制列表(ACL);输出《基线核查报告》,指出 “不符合项”(如 “服务器未启用补丁自动更新”),指导客户按基线要求整改。

2. 合规咨询类服务:帮客户 “达标准”

聚焦客户的合规需求,提供从 “合规规划” 到 “落地整改” 的全流程支持:

  • 合规需求解读与规划:与客户沟通业务场景(如客户为医疗企业,需符合《数据安全法》《个人信息保护法》及《医疗数据安全指南》),解读相关法规与标准的核心要求(如 “医疗数据需加密存储,日志留存不少于 6 个月”);结合客户现状(如现有系统是否具备加密功能、日志留存周期是否达标),制定《合规整改规划方案》,明确整改目标(如 “3 个月内完成等保 2.0 二级合规”)、时间节点与责任分工(如 “IT 部负责服务器补丁更新,安全部负责制度编写”)。
  • 等保测评支持服务:协助客户应对等保测评 —— 前期帮客户梳理需测评的系统范围(如 “企业 OA 系统、核心业务系统需分别测评”)、准备测评资料(如网络拓扑图、安全制度文件);测评过程中配合第三方测评机构,解释系统配置(如 “防火墙规则设计逻辑”)、提供所需记录(如漏洞修复日志);测评后针对 “不符合项”(如 “未建立应急响应预案”),指导客户制定整改方案(如 “1 个月内编写预案并组织演练”),确保最终通过等保测评。
  • 安全制度体系搭建:帮客户建立覆盖 “人员、设备、操作” 的安全制度 —— 如《网络安全管理制度》《数据分类分级管理办法》《员工安全行为规范》《应急响应预案》;制度内容需结合客户行业特点(如金融客户需增加《交易安全管理制度》,医疗客户需增加《患者数据保护制度》),同时确保可落地(如制度中明确 “漏洞修复时限:高风险漏洞 24 小时内修复,中风险 72 小时内修复”),避免 “制度空转”。

3. 应急响应类服务:帮客户 “解危机”

针对客户突发安全事件,提供 “快速响应、止损恢复” 的技术支持,是最考验实战能力的服务类型:

  • 安全事件快速响应:客户遭遇安全事件(如勒索软件攻击、数据泄露、服务器被入侵)后,服务工程师 / 顾问需在约定时间内(如 2 小时内)远程或现场介入 —— 首先采取 “止损措施”(如隔离被感染主机、阻断恶意 IP 通信、关闭被篡改的应用服务),避免风险扩散(如防止勒索软件加密更多服务器);随后开展 “事件研判”(如通过日志分析攻击入口、通过恶意样本分析威胁类型),明确事件性质(如 “某勒索软件家族攻击,加密算法为 AES-256”)。
  • 攻击溯源与证据固定:通过技术手段还原攻击链路 —— 如分析系统日志(查找异常登录记录、恶意进程启动时间)、网络流量(追踪数据外传路径)、恶意样本(提取攻击工具特征),定位攻击来源(如 “攻击者通过钓鱼邮件植入后门,利用 Log4j 漏洞获取权限”);同时固定攻击证据(如保存恶意样本哈希值、日志截图、流量包),为后续法律追责(如报警)提供依据。
  • 系统恢复与加固:指导客户完成系统恢复 —— 如协助从备份中恢复被加密或删除的数据(需验证备份完整性)、重装被入侵的服务器系统(避免残留后门);恢复后开展 “安全加固”(如升级系统补丁、修改所有账号密码、优化防火墙规则),并输出《应急响应报告》,总结事件原因、处置过程、经验教训(如 “需加强员工钓鱼邮件识别培训”),避免事件再次发生。

4. 长期咨询与运维类服务:帮客户 “建体系”

为客户提供长期安全支持,帮助其搭建可持续的安全防护体系:

  • 安全架构咨询:根据客户业务发展规划(如 “未来 1 年新增 3 个海外业务站点”“上线用户规模超千万的 APP”),设计适配的安全架构 —— 如为海外站点设计 “跨区域网络安全边界”(部署多区域防火墙、VPN),为新 APP 设计 “数据安全防护方案”(敏感数据加密、API 接口鉴权);方案需平衡 “安全防护” 与 “业务效率”(如避免过度防护导致 APP 访问延迟),并提供实施路线图(如 “分 3 个阶段完成架构落地”)。
  • 安全运维外包服务:为缺乏自建安全团队的客户提供 “代运维” 服务 —— 如 7×24 小时监控客户系统安全状态(通过远程接入客户 SIEM 平台查看告警)、定期开展漏洞扫描(每月 1 次)、协助处理日常安全事件(如弱口令账号清理、异常流量排查);相当于客户的 “外部安全团队”,确保其安全运维不中断。
  • 安全培训与意识提升:针对客户不同人群(管理层、IT 人员、普通员工)设计培训内容 —— 对管理层讲解 “安全风险与业务影响”(如 “数据泄露可能导致用户流失”),对 IT 人员开展 “技术实操培训”(如漏洞修复、日志分析),对普通员工开展 “安全意识培训”(如识别钓鱼邮件、防范 USB 设备风险);培训形式包括线上课程、线下演练(如模拟钓鱼邮件测试员工识别率),帮助客户从 “技术防护” 延伸到 “人员防护”。

三、必备能力:成为安全服务工程师 / 顾问需具备什么?

安全服务工程师 / 顾问需兼具 “技术广度、实战能力、沟通技巧”,是典型的 “技术 + 服务” 复合型角色,具体可分为三类核心能力:

1. 核心技术储备:“懂技术、通场景、知标准”

  • 安全技术广度:需覆盖多领域安全技术,满足不同客户的服务需求 ——
    • 网络安全:熟悉防火墙、IDS/IPS、WAF 等设备原理与配置,能排查网络层安全问题(如异常流量分析);
    • 系统与应用安全:掌握 Windows/Linux 系统安全配置、Web/APP 漏洞原理(如 SQL 注入、XSS)、数据库安全(权限管理、审计配置),能开展漏洞扫描与渗透测试;
    • 数据安全:了解数据加密(AES、RSA 算法)、脱敏、备份技术,能设计数据安全防护方案;
    • 应急响应:掌握攻击溯源方法(日志分析、流量分析、样本分析)、系统恢复流程,能应对勒索软件、数据泄露等常见事件。
  • 行业场景认知:需熟悉不同行业的业务特点与安全需求 —— 如金融行业关注 “交易安全、反欺诈”,医疗行业关注 “患者数据保护、医疗设备安全”,制造业关注 “工控系统安全、生产连续性”;例如,为银行客户提供渗透测试时,需重点测试 “支付接口、客户账户系统”,而为制造企业服务时,需避开生产高峰期开展测试,避免影响生产线。
  • 合规与标准知识:需熟练掌握主流法规与标准 —— 国家法规(《网络安全法》《数据安全法》《个人信息保护法》)、行业标准(等保 2.0、ISO 27001、金融行业《个人金融信息保护技术规范》)、技术标准(如漏洞分类标准 CVE、安全基线标准);能将合规要求转化为可执行的服务方案(如 “根据等保 2.0 三级要求,为客户设计日志留存 12 个月的方案”)。

2. 实操与服务能力:“会实战、能方案、善沟通”

  • 实战处置能力:需具备丰富的安全事件处置经验 —— 如能独立完成 “从漏洞扫描到报告输出” 的全流程,能在 4 小时内响应客户勒索软件事件并制定止损方案,能通过日志与流量快速定位攻击源头;部分高要求岗位还需具备 “漏洞挖掘” 能力(如发现客户系统的 0day 漏洞)或 “恶意样本逆向” 能力(如分析勒索软件的解密方法)。
  • 方案设计与文档能力:能根据客户需求输出专业方案与报告 ——《渗透测试报告》需包含 “测试范围、攻击路径、漏洞详情、修复建议”,逻辑清晰且技术细节准确(如标注漏洞 CVE 编号、利用工具);《合规整改方案》需明确 “目标、步骤、时间、资源”,可落地性强(如 “建议采购某品牌 WAF 设备,预算约 20 万元,部署在 Web 服务器前端”);文档需兼顾 “技术人员”(详细操作步骤)与 “非技术人员”(风险与价值解读)的阅读需求。
  • 客户沟通与需求理解能力:这是服务岗位的核心软技能 —— 需通过沟通准确挖掘客户 “真实需求”(如客户说 “要做等保”,实际需求是 “通过等保测评以获取业务牌照”);向客户讲解技术方案时,需用通俗语言替代专业术语(如用 “给数据加锁” 解释加密技术,用 “给大门装门禁” 解释访问控制),避免客户因听不懂而质疑方案;面对客户异议(如 “整改成本太高”),需灵活调整方案(如 “分阶段整改,优先解决高风险问题”),平衡 “安全” 与 “成本”。

3. 职业素养:“够负责、能抗压、善学习”

  • 责任心与客户意识:安全服务直接关系客户安全,需具备强烈责任心 —— 如开展渗透测试时,严格遵守 “授权范围”(不触碰客户敏感数据),测试后完整清理测试痕迹(如删除临时创建的测试账号);面对客户紧急事件(如数据泄露),需主动加班处置,直到风险解除,体现 “以客户为中心” 的服务意识。
  • 抗压与多任务处理能力:服务工作常面临 “多项目并行 + 紧急事件” 的压力 —— 如同时服务 3 个客户,其中 1 个客户突发勒索软件攻击需优先响应;需能合理规划时间(如用甘特图管理多项目进度),在高压下保持冷静(如事件处置时不遗漏关键步骤),确保服务质量不打折。
  • 持续学习能力:安全技术与法规迭代快(如每月新增数十个 CVE 漏洞、每年有新法规出台),需主动学习 —— 通过厂商培训(如 Nessus、Splunk 官方课程)、技术社区(如 GitHub、FreeBuf)、行业会议(如 GeekPwn、Black Hat),掌握新技术(如 AI 驱动的渗透测试工具)、新漏洞(如新型 Log4j 变种漏洞)、新法规(如《网络数据安全管理条例》),避免因技术落后无法满足客户需求。

四、职业等级与认证:如何成为安全服务工程师 / 顾问?

安全服务工程师 / 顾问的职业发展依托 “实战经验 + 专业认证”,通常从 “技术执行岗” 逐步成长为 “方案顾问岗”,具体等级要求如下:

等级要求职责定位
初级安全服务工程师(执行岗)1. 学历与经验:大专及以上学历,计算机、网络安全相关专业;无强制工作经验,应届生或 IT 运维转行者均可;
2. 技术基础:掌握 Windows/Linux 系统基础操作、常用安全工具(Nessus、AWVS)的使用方法;了解等保 2.0、CVE 漏洞等基础概念;
3. 认证要求:考取基础认证(如 Nessus Certified Operator、等保测评初级认证、奇安信安全服务初级认证)。
辅助高级工程师开展工作 —— 如执行自动化漏洞扫描、收集客户基础资料(网络拓扑图、设备清单)、整理报告初稿、参与简单安全培训的资料准备;学习服务流程与技术细节。
中级安全服务工程师 / 顾问(独立服务岗)1. 经验要求:1-3 年安全服务或相关工作经验(如渗透测试、安全运维);
2. 技术能力:能独立完成中小型客户的漏洞评估、渗透测试服务;能应对常见安全事件(如单机勒索软件、简单数据泄露)的应急响应;能撰写完整的服务报告(如《渗透测试报告》《应急响应报告》);熟悉 1-2 个行业的合规要求(如医疗、教育);
3. 认证要求:考取进阶认证(如 CISSP(部分模块)、CISA(注册信息系统审计师)、Offensive Security Certified Professional(OSCP,渗透测试领域权威认证))。
独立负责客户服务项目 —— 如主导某企业的等保二级整改服务、独立完成某电商网站的渗透测试、响应客户中度安全事件;与客户对接需求,提供技术支持;指导初级工程师工作。
高级安全服务顾问(方案专家岗)1. 经验要求:3-5 年安全服务经验,其中至少 1 年中级服务经验;
2. 技术能力:能为大型客户(如集团企业、金融机构)设计复杂安全方案(如跨区域安全架构、数据安全体系);能主导高难度服务项目(如 APT 攻击应急响应、等保三级及以上合规咨询);熟悉多个行业的法规与标准;能为客户提供战略级安全建议(如 “安全投入与业务发展的平衡策略”);
3. 认证要求:考取高级认证(如 CISSP(注册信息系统安全专业人员)、CISM(注册信息安全经理)、CRISC(注册风险与信息系统控制师));有行业专项认证(如金融行业《银行业信息科技风险管理》认证)优先。
负责高价值客户与复杂项目 —— 如为某银行设计 “核心交易系统安全防护方案”、主导某跨国企业的全球安全合规咨询;审核中级顾问的方案与报告;参与行业安全标准制定或技术交流(如在安全会议分享服务案例);为企业安全服务产品线提供需求输入(如 “基于客户反馈,建议新增云安全评估服务”)。

注意:安全服务岗位极度看重 “实战案例”—— 企业招聘时会重点考察 “是否独立完成过某行业客户的渗透测试”“是否处置过重大勒索软件事件”“是否主导过等保三级整改”,部分岗位会要求提供过往服务报告或案例证明;同时,因服务对象覆盖多行业,需具备 “快速学习行业知识” 的能力(如为能源客户服务前,快速掌握工控系统安全基础知识)。

CISP系列证书,纯干货!!必看!-CSDN博客

五、职业发展:前景与路径

随着企业对安全服务的需求从 “单一项目” 转向 “长期合作”(如年度安全服务外包、全生命周期合规咨询),安全服务工程师 / 顾问的职业路径清晰且潜力大,可分为 “纵向深耕” 与 “横向拓展” 两类方向:

1. 纵向深耕:成为服务领域专家

  • 行业专项专家:聚焦某一高需求行业(如金融、医疗、能源),成为该领域的安全服务权威 —— 如金融行业服务专家可深耕 “交易安全评估、反欺诈咨询”,医疗行业专家可专注 “医疗数据合规、工控设备安全服务”;这类专家因熟悉行业痛点与合规要求,是客户争抢的核心资源,薪资比通用服务顾问高 30%-50%。
  • 技术专项专家:聚焦某一技术方向,成为服务领域的技术权威 —— 如 “渗透测试专家”(擅长复杂系统(如工控系统、云平台)的深度渗透)、“应急响应专家”(擅长 APT 攻击、大型数据泄露事件的处置与溯源)、“合规咨询专家”(擅长解读复杂法规(如欧盟 GDPR 与中国《数据安全法》的交叉合规));可加入安全厂商的 “专家服务团队”,为顶级客户提供高端定制服务。
  • 管理路径:从高级顾问晋升为 “安全服务团队负责人”,负责团队人员招聘、培训、绩效评估,制定服务流程与标准(如《安全服务 SOP》),统筹多项目进度;进一步可成长为 “安全服务总监”,负责企业安全服务业务的战略规划(如 “拓展云安全服务产品线”“开拓海外服务市场”),对接客户高层(如客户 CISO),成为安全服务业务的核心管理者。

2. 横向拓展:转向关联高价值岗位

  • 安全产品经理(服务型产品):结合 “服务经验” 与 “客户需求理解”,转向服务型产品的产品经理岗位 —— 负责设计安全服务产品(如 “等保合规一站式服务包”“云安全评估服务”),定义产品功能(如 “服务包含漏洞扫描、整改指导、测评支持”)、定价策略与推广方案;向研发或运营团队输出 “客户视角的产品需求”,推动产品迭代优化,适合擅长 “需求转化” 的顾问。
  • 企业内部安全岗(安全专家 / 经理):进入企业(如大型集团、互联网大厂)的安全部门,负责内部安全建设 —— 如搭建企业安全评估体系(定期开展漏洞扫描与渗透测试)、推动合规整改(如等保测评、数据安全法合规)、处理内部安全事件;因熟悉外部服务流程,能更高效地对接第三方安全服务商(如选择合适的渗透测试团队),转型门槛低且薪资竞争力强。
  • 安全咨询公司合伙人 / 创始人:积累足够的客户资源、技术经验与行业口碑后,可加入或创办安全咨询公司,面向特定领域(如中小微企业、某垂直行业)提供高端安全服务;这类角色需具备 “业务开拓能力”(如对接客户、谈单报价)与 “团队管理能力”,是职业发展的高阶方向,收入潜力大。

3. 行业选择:哪些领域需求更高?

安全服务工程师 / 顾问的就业集中在 “安全服务提供商” 与 “有外部服务需求的企业”,以下领域需求尤为突出:

  • 安全服务厂商:如奇安信、启明星辰、安恒信息、天融信等专业安全公司,这类企业的核心业务是提供安全服务,岗位需求稳定且能接触多行业客户(如同时服务金融、医疗、政务客户),适合积累实战经验;
  • 第三方咨询机构:如四大会计师事务所(普华永道、德勤)的 cybersecurity 部门、专业合规咨询公司,这类机构聚焦 “合规咨询”(如 ISO 27001 认证咨询、数据安全法合规咨询),适合擅长法规解读与方案设计的顾问;
  • 高需求行业企业:如金融(银行、证券)、政务(政府机关及事业单位)、医疗、大型互联网企业,这类企业因安全需求高,会自建安全服务团队或长期外包服务,岗位稳定性强且薪资高;
  • 新兴领域企业:如云计算厂商(阿里云、华为云)的安全服务部门(提供云安全评估、云合规咨询)、AI 与大数据企业(提供 AI 模型安全评估、数据安全服务),这类领域的服务需求是 “新兴增长点”,技术要求高但竞争小,薪资溢价明显。

总结:安全服务工程师 / 顾问的核心标签

  • “客户安全的‘外脑’与‘抓手’”:既是客户的 “外部安全专家”(提供专业技术支持),又是客户安全需求的 “落地抓手”(将抽象需求转化为具体方案),是连接 “安全技术” 与 “客户价值” 的关键桥梁;
  • “技术与服务的‘多面手’”:既需具备扎实的技术功底(能动手做渗透、处置事件),又需具备优秀的服务能力(能沟通需求、写方案、控项目),是网络安全领域少有的 “技术 + 服务” 双优型岗位;
  • “低门槛入门、高潜力成长”:入门无需深度技术积累(应届生可从初级执行岗做起),通过项目实战快速提升能力,职业路径可 “技术专家”“管理岗”“业务合伙人” 多方向选择,且随着企业安全服务需求增长,岗位长期前景广阔。

如果您喜欢 “解决不同客户的安全问题”,擅长 “技术落地与沟通协调”,且愿意持续学习多行业知识,安全服务工程师 / 顾问会是一个 “兼具实战性与成就感” 的选择 —— 建议从学习常用安全工具(如 Nessus、Burp Suite)、考取基础认证(如 OSCP 入门级、等保初级认证)开始,积累 1-2 个完整服务项目经验(如参与某企业的漏洞评估),即可快速成长为能独立服务客户的中级顾问,职业竞争力稳步提升。

网络与信息安全有哪些岗位:(1)网络安全工程师-CSDN博客

网络与信息安全有哪些岗位:(2)渗透测试工程师-CSDN博客

网络与信息安全有哪些岗位:(3)安全运维工程师-CSDN博客

网络与信息安全有哪些岗位:(4)应急响应工程师-CSDN博客

网络与信息安全有哪些岗位:(5)网络安全工程师-CSDN博客

网络与信息安全有哪些岗位:(6)安全开发工程师-CSDN博客

网络与信息安全有哪些岗位:(7)等级保护测评师-CSDN博客

网络与信息安全有哪些岗位:(8)安全审计员-CSDN博客

网络与信息安全有哪些岗位:(9)数据丢失防护分析师-CSDN博客

网络与信息安全有哪些岗位:(10)SOC 总监-CSDN博客

网络与信息安全有哪些岗位:(11)SOC 工具运维工程师-CSDN博客

网络与信息安全有哪些岗位:(12)威胁分析师-CSDN博客

上周过的怎么样?下面是今日笑话:

http://www.dtcms.com/a/361799.html

相关文章:

  • 机器学习——损失函数
  • leetcode-python-1796字符串中第二大的数字
  • LeetCode82删除排序链表中的重复元素 II
  • wpf之样式
  • 嵌入式解谜日志之Linux操作系统—共享内存
  • Python备份实战专栏第5/6篇:Docker + Nginx 生产环境一键部署方案
  • 基于多种分词算法的词频统计的中文分词系统的设计与实现
  • 信创之-麒麟v10服务器安装tengine(已完成)
  • 推荐系统中Redis 数据存储:二进制序列化协议选型与优化
  • linux连接服务器sftp无法输入中文
  • 基于SpringBoot的教务管理系统(源码+文档)
  • C/C++ Linux系统编程:进程通讯完全指南,管道通讯、共享内存以及消息队列
  • 零基础从头教学Linux(Day 25)
  • vue3使用Eslint
  • B样条曲线在节点u处添加节点的操作方法
  • 心率监测系统优化方案全解析
  • 火语言 RPA:轻松生成界面应用,让开发触手可及​
  • 求欧拉回路:Hierholzer算法图解模拟
  • 计算机网络技术(四)完结
  • 算法题-02
  • 大型语言模型监督微调(SFT)
  • GitLab 18.3 正式发布,更新多项 DevOps、CI/CD 功能【二】
  • MiniCPM-V-4.5:重新定义边缘设备多模态AI的下一代视觉语言模型
  • 前端测试深度实践:从单元测试到E2E测试的完整测试解决方案
  • Axios与Ajax:现代Web请求大比拼
  • 新手向:前端开发中的常见问题
  • Laser Lorentzian Lineshape
  • 进程控制之进程创建与终止
  • Vue3+TS 流星夜景
  • TensorFlow 2.10 是最后一个支持在原生Windows上使用GPU的TensorFlow版本