当前位置: 首页 > news >正文

社会工程学全解析:从原理到实战

社会工程学全解析:从心理操纵到攻防对抗(多身份实战指南)

免责声明

  1. 本文所述所有渗透测试技术、工具、命令及实战案例,仅适用于已获得目标系统 / 网络所有者书面授权的测试场景(如企业内部安全评估、甲方委托的红队测试、个人合法拥有的实验环境)。
  2. 任何组织或个人若未取得明确书面授权,擅自将本文内容用于对第三方系统 / 网络的扫描、探测、攻击等行为,均属于非法网络活动,涉嫌违反《中华人民共和国网络安全法》《中华人民共和国刑法》(第 285 条 “非法侵入计算机信息系统罪”、第 286 条 “破坏计算机信息系统罪”)及《网络安全审查办法》等法律法规,作者对此类非法行为不承担任何责任,相关法律后果由行为人自行承担。
  3. 本文分享的渗透测试技术,核心目的是帮助读者 “理解攻击原理,进而构建更有效的防御体系”—— 渗透测试的本质是 “以攻促防”,而非 “指导攻击”。
  4. 网络安全行业的核心伦理是 “保护而非破坏”:所有测试行为需严格控制在授权范围内,测试结束后需完整恢复目标系统状态(如删除后门、清理日志、还原配置),严禁窃取、篡改、泄露目标系统的敏感数据(如用户信息、商业机密、核心代码),严禁破坏目标系统的正常运行。
  5. 网络安全是国家安全的重要组成部分,合法合规是每一位渗透测试工程师的职业底线。
  6. 您一旦阅读并使用本文内容,即视为已充分理解并同意本免责声明的全部条款。

社会工程学(Social Engineering)是网络安全领域中 “非技术攻击” 的核心,其本质是利用人的心理弱点、认知偏差或行为习惯,而非技术漏洞,诱导目标主动泄露敏感信息(如账号密码、内网地址)或执行危险操作(如点击恶意链接、安装恶意软件) 的攻击手段。不同身份的工程师对其认知和应用目标存在差异,但核心逻辑均围绕 “人的因素” 展开 —— 毕竟,再坚固的技术防线,也可能因一个员工的疏忽被突破。

一、社会工程学的核心定义与身份视角差异

1. 统一核心定义

社会工程学并非 “黑客技术”,而是 “心理操纵的实践应用”:通过伪装身份、构建可信场景、利用心理诱因,让目标在无意识中配合攻击,最终获取权限、数据或物理访问权。其攻击对象是 “人”,而非系统,技术仅作为辅助工具(如生成钓鱼链接、记录操作)。

2. 不同身份的目标差异

工程师身份核心目标典型应用场景
渗透测试工程师模拟社会工程学攻击,测试企业 “人的防线” 强度,输出漏洞报告与改进建议受权后向员工发送钓鱼邮件,测试点击率与信息泄露率,评估员工安全意识
红队高级工程师将社会工程学作为 “初始突破入口”,绕过技术防护(如防火墙、WAF),获取内网权限护网中伪装成 “IT 运维” 打电话索要管理员密码,或发送 “系统升级” 钓鱼邮件植入后门
蓝队高级工程师识别、阻断社会工程学攻击,溯源攻击者,加固 “人的防线”监测钓鱼邮件、分析 pretext(伪装身份),开展员工安全培训,制定反制流程
网络攻防工程师整合 “攻击与防御” 逻辑,揭示社会工程学的心理本质,构建 “技术 + 人” 的双重防护体系研究新型社会工程学手法(如 AI 生成语音钓鱼),设计对应的检测与防御方案

二、社会工程学的底层原理:心理学理论支撑

社会工程学的有效性源于 “人固有的认知偏差与心理弱点”,所有攻击手法均围绕以下 6 大心理学原理设计,这是不同身份工程师的共同认知基础:

心理学原理核心逻辑社会工程学应用示例
权威原理(Authority)人倾向于服从权威角色(如领导、IT、警察),降低警惕性红队伪装成 “公司 CTO” 发送邮件:“立即将服务器密码发送至我的私人邮箱,紧急运维”
稀缺性原理(Scarcity)人对 “限时、限量” 的信息 / 机会有紧迫感,易冲动决策钓鱼短信:“您的账号将在 1 小时内冻结,点击链接验证:http://fake-verify.com”
互惠性原理(Reciprocity)人接受 “好处” 后,倾向于回报对方,即使是陌生人攻击者先向目标发送 “免费行业报告”,再请求 “帮忙填写包含手机号的问卷”
一致性原理(Consistency)人倾向于保持行为与之前的承诺 / 身份一致,避免认知失调先让目标同意 “简单的安全调查”(如 “您重视账号安全吗?”),再诱导下载 “安全工具”
社会认同原理(Social Proof)人会参考他人行为(尤其是多数人),认为 “大家都做的事是安全的”钓鱼邮件标题:“全公司员工已完成账号升级,未升级者请点击:http://xxx”
喜好原理(Liking)人倾向于信任 “与自己相似” 或 “有好感” 的人(如同事、同行业者)红队在 LinkedIn 伪装成 “同行业技术总监”,添加目标好友后索要 “内部技术文档”

三、社会工程学的核心方法(按攻击场景分类)

社会工程学的方法需结合 “场景” 与 “目标角色” 设计,不同身份工程师的应用侧重点不同,以下为实战中高频方法及操作流程:

1. 钓鱼攻击(Phishing):最常用的远程攻击

定义:通过伪造的邮件、短信、即时消息(如企业微信、钉钉),诱导目标点击恶意链接、下载恶意附件或泄露信息。

适用场景:远程渗透,无需物理接触目标,适合批量攻击(如针对企业全员)。

不同身份的应用
  • 红队操作流程:
    1. 信息收集:通过 LinkedIn、企业官网获取目标邮箱格式(如 “姓名首字母 + 姓氏 @公司.com”)、部门角色(如 IT、财务);
    2. 构建场景:伪装成 “HR” 发送 “工资条通知”,或 “IT 部门” 发送 “系统漏洞修复提醒”;
    3. 投递攻击:用 Gophish 发送钓鱼邮件,附件为带宏的 Excel(打开后执行 powershell 命令植入后门);
    4. 获取权限:监控目标点击行为,成功后通过后门获取主机权限,横向渗透内网。
  • 蓝队防御重点:
    1. 技术过滤:部署邮件网关(如 Exchange Online Protection)拦截含恶意链接 / 附件的邮件;
    2. 行为监测:监控 “异常邮件点击”(如非工作时间点击外部链接、多人点击同一可疑链接);
    3. 溯源分析:提取钓鱼邮件的发件 IP、域名,结合 WHOIS 查询攻击者跳板。
案例:护网中红队钓鱼渗透

红队伪装成 “阿里云客服”,向目标企业运维发送邮件:“您的云服务器存在高危漏洞,点击链接https://aliyun-fake.com/fix 立即修复,验证码将发送至您的手机”。运维点击后,页面要求输入云账号密码和手机验证码,信息直接发送至红队服务器,红队登录云服务器后植入 beacon。

2. pretexting(伪装欺骗):构建虚假身份获取信任

定义:通过伪装成特定身份(如 IT 支持、快递员、领导),编造合理理由(pretext),诱导目标泄露敏感信息或提供访问权。

适用场景:针对特定角色(如管理员、财务)的精准攻击,适合获取高价值信息(如内网 IP、管理员密码)。

不同身份的应用
  • 渗透测试工程师操作流程:
    1. 身份伪装:伪装成 “企业 IT 运维”,通过企业官网找到 IT 部门电话;
    2. 编造理由:“您好,您的电脑已检测到病毒,需要您提供登录密码,我远程帮您清理”;
    3. 信息验证:若目标犹豫,补充 “您的工号是 XXX(提前从官网或 LinkedIn 获取),系统显示您的电脑昨天报毒 3 次”;
    4. 记录结果:统计目标是否泄露密码,评估 “身份信任” 漏洞。
  • 蓝队反制重点:
    1. 流程规范:制定 “信息核验流程”,要求所有索要密码的请求必须通过企业内部 IM(如钉钉)二次确认;
    2. 员工培训:告知员工 “IT 部门绝不会电话索要密码”,遇到可疑请求需联系直属领导核实。
案例:红队伪装 IT 获取内网权限

红队伪装成 “总部 IT 工程师”,给分公司运维打电话:“总部要升级内网防火墙,需要您提供核心交换机的 IP 和登录密码,确保升级后分公司网络正常”。运维信以为真,提供信息后,红队登录交换机配置端口镜像,捕获内网流量。

3. Tailgating(尾随):物理渗透获取内网访问

定义:跟随授权人员(如员工)进入限制区域(如机房、办公区),无需破解物理门禁。

适用场景:需要物理接触的场景(如渗透企业机房、获取内网物理机权限)。

不同身份的应用
  • 红队操作流程:
    1. 前期准备:伪装成 “快递员” 或 “访客”,在企业门口等待员工;
    2. 寻找机会:看到员工刷卡进门时,快步跟上,说 “麻烦帮我开下门,谢谢,我是送总部文件的”;
    3. 内部行动:进入办公区后,寻找无人值守的电脑(如员工去卫生间时),快速插入 U 盘植入恶意程序,或拍照记录内网拓扑图;
    4. 撤离:完成后,以 “文件送错部门” 为由离开,避免引起怀疑。
  • 蓝队反制重点:
    1. 物理防护:在门禁处设置 “防尾随闸机”,一次仅允许一人通过;
    2. 员工培训:要求员工拒绝陌生人尾随,遇到可疑人员立即通知保安;
    3. 监控覆盖:在门禁和办公区安装摄像头,定期回放监控排查异常人员。
案例:护网中红队尾随进入机房

红队伪装成 “电信工程师”,携带工具包在机房门口等待,员工刷卡进门时说 “我是来检修光纤的,工单在保安那,他让我先过来”,员工放行后,红队在机房服务器上插入含有后门的 USB 设备,获取服务器权限。

4. Dumpster Diving( dumpster 潜水):从垃圾中获取信息

定义:通过翻找企业垃圾桶、回收站,获取包含敏感信息的文件(如打印的密码纸条、内网拓扑图、员工工号)。

适用场景:获取企业 “纸质信息”,辅助其他社会工程学攻击(如 pretexting 时提供真实工号)。

不同身份的应用
  • 渗透测试工程师操作流程:
    1. 目标选择:在企业下班后,翻找办公区垃圾桶和回收站;
    2. 信息筛选:收集打印的 “服务器密码清单”“内网 IP 分配表”“员工通讯录”;
    3. 风险评估:统计可用于后续攻击的信息数量,评估 “信息销毁” 漏洞;
    4. 提出建议:建议企业使用碎纸机处理敏感文件,设置 “垃圾回收管控区”。
  • 蓝队防御重点:
    1. 硬件配置:为办公区配备碎纸机,要求敏感文件必须粉碎后丢弃;
    2. 制度规范:制定 “信息销毁制度”,禁止将含密码、内网信息的文件随意丢弃。

5. 其他高频方法

  • Baiting(诱饵攻击):在办公区放置带恶意程序的 U 盘(标注 “员工工资表 2024”),诱导员工插入电脑;
  • Shoulder Surfing(肩窥):在目标输入密码时,从背后偷看,获取账号密码;
  • Social Media Manipulation(社交媒体操纵):在 LinkedIn、朋友圈收集目标兴趣(如喜欢足球),构建 “相似爱好” 身份,获取信任后索要信息。

四、社会工程学核心工具与实战用法

社会工程学工具的核心作用是 “辅助信息收集、自动化攻击、记录攻击结果”,需强调:所有工具必须在合法授权下使用,禁止用于非法攻击。

1. 信息收集工具:构建目标画像

(1)Maltego:关联分析目标信息

功能:通过公开数据源(如 LinkedIn、DomainTools、Whois),自动化收集目标企业的员工信息、域名、IP、关联公司,生成可视化图谱。

实战用法

  1. 安装 Maltego,添加 “LinkedIn”“DomainTools” 插件;
  2. 输入目标企业域名(如 “target.com”),运行 “Company to Employees” 查询,获取员工姓名、职位、邮箱;
  3. 运行 “Employee to Email” 生成邮箱格式(如 “john.doe@target.com”);
  4. 导出图谱,用于钓鱼邮件的目标筛选(优先选择 IT、财务部门员工)。
(2)LinkedIn:精准获取个人信息

功能:全球最大职业社交平台,可收集目标员工的职位、部门、工作经历、兴趣爱好(用于构建 pretext)。

实战用法

  1. 注册账号,伪装成 “同行业 HR” 或 “技术顾问”;
  2. 搜索目标企业名称,添加目标员工为好友(发送 “我是 XX 公司的技术,想和您交流行业经验”);
  3. 查看好友资料,记录其职位(如 “运维工程师”)、工作内容(如 “负责内网服务器维护”)、兴趣(如 “喜欢篮球”);
  4. 用收集的信息构建 pretext(如 “我也喜欢篮球,听说你们公司有篮球社,想请教下怎么加入”,逐步拉近关系)。

2. 钓鱼攻击工具:自动化发起攻击

(1)Gophish:企业级钓鱼演练工具

功能:开源、可视化的钓鱼邮件发送平台,支持邮件模板定制、点击统计、结果分析,适合红队和渗透测试工程师使用。

实战用法

  1. 部署 Gophish(支持 Docker 部署):

    docker run -d -p 3333:3333 -p 80:80 gophish/gophish  # 3333为管理端口,80为邮件链接端口
    
  2. 访问http://localhost:3333,登录后创建 “Sender”(配置发件邮箱,如用企业邮箱的 SMTP);

  3. 创建 “Template”(钓鱼邮件模板,如 “IT 系统升级通知”,插入恶意链接http://your-server/fake-login);

  4. 创建 “Landing Page”(伪造的登录页面,模仿企业 OA 登录页,收集账号密码);

  5. 创建 “Campaign”(选择 Sender、Template、Landing Page,导入目标邮箱列表);

  6. 启动攻击,在 “Dashboard” 查看点击率、提交率(如 100 个目标中 20 人点击,10 人提交密码)。

(2)Social-Engineer Toolkit(SET):多功能社工工具集

功能:包含钓鱼网站生成、邮件钓鱼、USB 诱饵生成等模块,适合快速发起社会工程学攻击。

实战用法(生成钓鱼网站)

  1. 启动 SET:

    setoolkit
    
  2. 选择 “1) Social-Engineering Attacks”→“2) Website Attack Vectors”→“3) Credential Harvester Attack Method”;

  3. 选择 “2) Site Cloner”(克隆目标网站,如企业 OA 登录页);

  4. 输入攻击机 IP(如192.168.1.100)和目标网站 URL(如https://oa.target.com/login);

  5. 工具生成钓鱼网站链接(如http://192.168.1.100),将链接通过钓鱼邮件发送给目标;

  6. 目标访问链接并输入密码后,密码会显示在 SET 控制台:

    [*] Credential Harvester Started.
    [*] Listening for connections on 0.0.0.0:80
    [*] Received connection from 192.168.1.200
    [*] Credentials received: Username: admin, Password: Admin@123
    

3. 信息整合工具:社工库与关联分析

(1)社工库(合法使用前提)

功能:存储公开或授权获取的个人信息(如姓名、手机号、邮箱、历史密码),用于精准攻击(如钓鱼邮件的个性化定制)。

注意:非法社工库涉及侵犯隐私,仅可使用企业内部授权的员工信息库或公开数据源(如 LinkedIn)。

实战用法

  1. 导入目标企业员工的公开信息(从 LinkedIn、企业官网收集);
  2. 筛选目标角色(如 “运维工程师”),提取其邮箱、手机号、工号;
  3. 生成个性化钓鱼邮件(如 “尊敬的王工(工号 1234),您的手机号 138XXXX5678 已绑定 OA 账号,点击链接验证”),提升可信度。
(2)OSINT Framework:开源情报整合平台

功能:整合多个开源情报工具(如 Maltego、Shodan、LinkedIn),一站式收集目标信息,适合构建完整的目标画像。

实战用法

  1. 访问 OSINT Framework 官网(https://osintframework.com/);
  2. 选择 “People Search” 模块,输入目标员工姓名,获取其 LinkedIn、Twitter 账号;
  3. 选择 “Domain Research” 模块,输入企业域名,获取子域名、服务器 IP、管理员邮箱;
  4. 整合信息,生成 “目标信息表”,用于后续社会工程学攻击。

五、实战与护网中的社会工程学攻防对抗

在护网行动中,社会工程学是红队 “破局” 的关键手段(绕过技术防线),也是蓝队 “补防” 的重点(加固人的防线),双方的对抗集中在 “攻击诱导” 与 “反诱导” 上。

红队:社会工程学渗透全流程(护网案例)

目标:突破某金融企业内网,获取核心业务数据库权限。

  1. 信息收集阶段(1-2 天)
    • 用 Maltego 收集企业员工信息:找到运维部张工(LinkedIn 显示其负责数据库维护),邮箱zhang.gong@finance.com,手机号 139XXXX8888;
    • 用 Shodan 查询企业外网 IP,发现 OA 系统域名oa.finance.com,登录页为https://oa.finance.com/login
  2. 攻击准备阶段(1 天)
    • 用 SET 克隆 OA 登录页,修改代码:输入密码后,先跳转至真实 OA(避免怀疑),同时将账号密码发送至红队服务器;
    • 用 Gophish 配置钓鱼邮件:伪装成 “OA 系统升级通知”,标题 “【紧急】OA 系统今晚 24 点升级,需重新验证账号(张工,工号 6789)”,链接为钓鱼网站。
  3. 攻击投递阶段(当天)
    • 14:00(运维工作高峰期)发送钓鱼邮件至张工邮箱;
    • 14:15 监控到张工点击链接,提交 OA 账号密码(zhangong/Zhang@2024);
    • 14:20 红队登录 OA 系统,发现 “数据库备份” 模块,获取数据库服务器 IP(10.0.0.5)和备份账号密码。
  4. 横向渗透阶段(后续)
    • 用获取的密码登录数据库服务器,植入后门;
    • 伪装成张工,通过企业 IM 向 DBA 索要 “数据库高权限账号”,理由 “备份数据需要临时提权”,成功获取sa密码,完成核心目标。

蓝队:社会工程学反制全流程(护网案例)

场景:监测到员工收到 “OA 升级” 钓鱼邮件,蓝队需快速反制并溯源。

  1. 监测与告警(10 分钟内)
    • 邮件网关触发告警:检测到 “oa.finance.com” 钓鱼链接(与真实域名 IP 不符);
    • 终端 EDR 发现 3 名员工访问过该链接,立即推送弹窗提醒 “疑似钓鱼网站,请勿输入密码”。
  2. 应急响应(30 分钟内)
    • 联系 3 名员工核实:其中 1 名(张工)已输入密码,立即重置其 OA 账号和数据库密码;
    • 阻断钓鱼链接:在防火墙添加规则,封禁钓鱼网站 IP(172.16.3.100);
    • 提取邮件样本:分析发件 IP(203.XXX.XXX.XXX),WHOIS 查询为某境外 VPS,关联到红队常用跳板 IP 段。
  3. 溯源与取证(1 天内)
    • 分析钓鱼网站代码:发现隐藏的日志功能,获取红队接收密码的服务器 IP(198.XXX.XXX.XXX);
    • 联动 ISP:通过法律途径获取 VPS 的注册信息,发现为匿名注册(使用虚拟手机号);
    • 分析员工电脑:在张工电脑中找到钓鱼邮件的附件(无恶意程序),排除进一步感染风险。
  4. 加固与培训(1 周内)
    • 技术加固:升级邮件网关规则,拦截 “含员工姓名 + 工号” 的个性化钓鱼邮件;
    • 意识培训:组织全员钓鱼演练,讲解 “OA 升级不会通过邮件索要密码”,考核通过率需达 100%。

六、社会工程学的反制与防御体系(蓝队核心策略)

社会工程学的防御核心是 “技术防护 + 意识培训 + 制度规范”,三者缺一不可 —— 技术拦不住 “主动泄露密码” 的员工,培训也无法覆盖所有新型攻击手法,需构建立体防御体系。

1. 技术防护:阻断攻击入口

  • 邮件过滤:部署智能邮件网关(如 360 邮件卫士、微软 EOP),识别钓鱼特征(如虚假发件人、恶意链接 / 附件、个性化诱导内容);
  • 终端防护:EDR 工具监控 “异常链接访问”“敏感信息输入”(如在非企业域名页面输入企业账号密码),实时弹窗提醒;
  • 身份认证:启用多因素认证(MFA),即使密码泄露,攻击者也无法登录(如 OA、数据库登录需手机验证码);
  • 物理防护:门禁系统安装防尾随闸机、人脸识别,禁止陌生人进入限制区域;服务器机房配备视频监控和访问日志。

2. 意识培训:提升员工 “免疫力”

  • 定期演练:每季度开展 1 次钓鱼邮件 / 电话演练,统计点击率和信息泄露率,对高风险员工(如行政、财务)进行专项培训;
  • 案例教学:分享真实社会工程学攻击案例(如 “某企业财务被伪装领导骗走 200 万”),让员工理解危害;
  • 知识普及:制作 “社会工程学防范手册”,明确 “三不原则”:不轻易点击陌生链接、不电话泄露密码、不允许陌生人尾随。

3. 制度规范:明确操作流程

  • 信息核验制度:所有索要密码、权限的请求,必须通过企业内部 IM(如钉钉)或线下当面确认,禁止电话 / 邮件直接提供;
  • 信息脱敏制度:企业官网、社交媒体不公开员工工号、手机号、部门架构等敏感信息,避免被用于 pretexting;
  • 权限最小化制度:普通员工仅授予必要权限(如财务不允许访问内网服务器),减少 “一个员工泄露导致全网沦陷” 的风险;
  • 应急响应制度:明确社会工程学攻击的响应流程(如发现钓鱼邮件后联系谁、如何重置密码、如何溯源),缩短响应时间。

七、红队如何避免被社会工程学反制

红队在使用社会工程学攻击时,需注意 “隐蔽性 + 随机性 + 合法性”,避免被蓝队溯源或识破:

  • 隐蔽性:使用动态 IP 和跳板(如 Tor+VPN)发送钓鱼邮件,避免用固定 IP;钓鱼网站域名模仿真实域名(如oa-finance.com而非fake-oa.com);
  • 随机性:钓鱼邮件的发送时间选择工作时间(如 10:00、15:00),避免非工作时间引起怀疑;模板内容避免重复,每个目标的邮件略有差异(如插入不同的工号、职位);
  • 合法性:严格在授权范围内操作,不收集无关信息(如员工隐私),攻击结束后销毁所有获取的敏感数据;
  • 反检测:钓鱼网站不植入恶意程序(仅收集密码),减少 EDR 告警;避免使用已知的社工工具特征码(如 SET 的默认模板),自定义工具代码。

八、总结

社会工程学是网络安全中 “最软的软肋”,也是 “最有效的突破手段”—— 技术防线可以通过升级补丁加固,但人的心理弱点难以彻底消除。从不同身份视角看:

  • 红队需精准利用心理原理,将社会工程学作为 “初始突破入口”,配合技术攻击实现内网渗透;
  • 蓝队需构建 “技术 + 意识 + 制度” 的三重防御,通过持续演练和加固,降低员工被操纵的概率;
  • 渗透测试工程师需模拟真实攻击,暴露企业 “人的防线” 漏洞,输出可落地的改进建议;
  • 攻防专家需不断研究新型社会工程学手法(如 AI 生成语音钓鱼、深度伪造视频),推动防御技术迭代。

最终,社会工程学的攻防对抗本质是 “人的认知与心理的较量”—— 只有让员工从 “被动防御” 转变为 “主动识别”,才能真正构建起无法被突破的 “人的防线”。知道社会工程学的原理,才能让我们进一步的防御社会工程学的攻击,共同营造网络空间安全。

重要提示:所有社会工程学测试必须在授权环境下进行,未经授权的攻击均属违法,违反《网络安全法》及《刑法》第 285/286 条,需自行承担法律责任。

http://www.dtcms.com/a/525158.html

相关文章:

  • 基于LSTM的多变量时间序列预测创新路径
  • gofair做网站seo规范培训
  • 网站做充值和提现优化企业网站标题
  • 【 RocketMQ 全解析】分布式消息队列的架构、消息转发与快速实践、事务消息
  • k8s上配置canal用的zookeeper为什么需要用两个service?
  • 基于Springboot + vue3实现的房屋买卖平台
  • 网站设计分辨率网站遇到攻击时应该怎么做
  • date-fns 现代 JavaScript 日期实用程序库(基础篇)上
  • 调整为 dart-sass 支持的语法,将深度选择器/deep/调整为::v-deep
  • 做设计常用网站有哪些怎样注册公司流程
  • Less:让CSS开发更简单的预处理器
  • 生态文明建设网站企业管理者培训查询
  • 用腾讯云做淘宝客购物网站视频商城平台开发公司
  • ASE04-冰冻效果
  • 宁波建设业协会网站宜黄县建设局网站
  • 详细解释 std::thread t1(ThreadPrinter::print, printer, 1);
  • 云建站的正确步骤客户关系crm管理系统
  • RocketMQ核心技术精讲-----初识RocketMQ与快速上手
  • 青岛的互联网公司有哪些西安做网站优化
  • 香橙派双雄:OPi 6 Plus与4 Pro,以差异化战略切割边缘AI市场
  • openai-cookbook:what makes documentation good(翻译总结)
  • 智能网联汽车网络发展需求与模式分析:面向2030年的核心逻辑
  • java transient关键字有什么用
  • 免费建站哪个比较好大学 生免费商业网站设计
  • perl网站开发企业培训内容有哪些
  • 医疗信创的里程碑:浙江省人民医院异构多活容灾架构的突破与启示
  • KingbaseES数据库:首个多院区异构多活容灾架构,浙人医创新开新篇
  • 标注可用于IP≠实战可用——超50%的IP抗体实际效果欠佳,如何实现0风险IP实验?
  • 建设人才证书查询网站做网站的公司北京有哪些
  • python with 语法