發表文章

用docker快速創建一個oracle database 23c free

圖片
此篇參照  Oracle Database Free Release 23c https://container-registry.oracle.com/ords/f?p=113:4:106243230296983:::4:P4_REPOSITORY,AI_REPOSITORY,AI_REPOSITORY_NAME,P4_REPOSITORY_NAME,P4_EULA_ID,P4_BUSINESS_AREA_ID:1863,1863,Oracle%20Database%20Free,Oracle%20Database%20Free,1,0&cs=3KInUGzFRioTBPWzyCnF11sBPjJgt5JogHOMQfx8UOqSYV_zIKl1H9VvVNvNQyvevJzm49C21fiJk58GUpwDTGw https://container-registry.oracle.com/ords/f?p=113:1:106243230296983:::1:P1_BUSINESS_AREA:3&cs=3BUsuvUmAbuUfPcmKNZ5PLWrQq_X-HM3XGxC5bVcMLbHsQrjsJGuMtRnWJLSqo6gTxEATm9CZMVlsGuo4xgt-Dg 記得oracle官方網站帳戶先註冊準備好 官方網站連結 https://container-registry.oracle.com/ords/f?p=113:10:275482672962::::: container-registry.oracle.com/database/free 是位於 Oracle 的容器註冊處的 Docker 儲存庫。 23.3.0.0 是映像檔的標籤,通常表示軟體的版本 (在此案例中為 Oracle Database 版本 23.3.0.0) 本次是在win11 採用docker 25的版本 Step1.先去登入oracle官方registry docker login container - registry . oracle . com Step2.PULL 特定版本的oracle free docker pull container - registry . oracle . com / database / free: 23.3 . 0.

執行批次時發生錯誤。錯誤訊息為: 已發生類型 'System.OutOfMemoryException' 的例外狀況。

  https://blog.sqlauthority.com/2008/07/22/sql-server-clear-sql-server-memory-caches/comment-page-1/

CSP,Content Security Policy(內容安全策略)的設定

圖片
  CSP(Content Security Policy,內容安全策略) 是一種電腦安全標準、網頁安全機制,目的在於防禦 跨網站指令碼攻擊(Cross-Site Scripting, XSS)、資源數據盜取(Cross-Site Data Theft, XSD)和網頁樣式置換…等代碼注入攻擊。阻止惡意內容在受到信任的網頁環境中執行,這個 CSP 內容安全策略標準,是 W3C 網路應用安全工作群組的候選推薦標準,目前也被現代網頁瀏覽器廣泛支援中。 實質就是白名單制度,開發者明確告訴用戶端,哪些外部資源可以載入和執行,等同于提供白名單。它的實現和執行全部由流覽器完成,開發者只需提供配置。 透過在 http header 響應頭中添加指令,限制瀏覽器載入和執行特定來源的資源,這些資源可能是 JavaScript、CSS、字體、圖像、影片或任何嵌入的內容,它會告訴瀏覽器只能允許載入特定來源的資源,並且阻止載入外部或未受信任的資源,同時還可限制內嵌腳本的執行,以防止 駭客攻擊者可能會透過任何形式的漏洞在網站中安插惡意的程式碼,也就是XSS 攻擊。 因此這時就需要使用 CSP 規範,告知瀏覽器發出的要求位置是否受到信任,並且積極阻擋非預期的對外連線,以加強網站的安全性。 CSP設定指令 由一系列的指令和資料來源所組成,如 'default-src'、'script-src'、'style-src' 等,每個指令都可以用來指定一個或多個資料來源並限制相應的資源載入,資料來源可以是具體的 URL 也可以是特定的關鍵字,如表示當前網站的來源的 'self' 或 允許內連腳本的 'unsafe-inline' 都可以。 Content-Security-Policy: default-src 'self'; script-src 'self'  (1)在 http header 加入【 Content-Security-Policy: {Policy} 】 此方式是當有不符合安全政策的情況時,瀏覽器就會自動提報錯誤並終止該行為之執行。 (2)在 http header 加入【 Content-Security-Policy-Report-Only: {Policy} 】

電子商務_Ch2.商業模式

圖片
宅經濟(Stay at Home Economic)/閒人經濟 隨著網際網路興起而出現,減少出門消費的新現象跟新的商機。 也就是所謂在家中兼職、家中上班、辦公,宅在家裡就能從事網路消費。 消費主要藉由網路購物宅配送貨上門模式。 「宅」一詞源於「御宅族」 御宅經濟(Otaku Economy)則是一連串滿足御宅族需求的經濟活動。 共享經濟(Sharing economy) 為「閒置資源」的再使用,擁有閒置資源的企業或者個人,藉由有償租貸方式,於網路時代下,所有的產品服務都能被眾人共同使用、甚至共享出租。 起因於社會中眾多個人或企業無法負擔高額產品購買費用或高額維修費。因此,藉由網路作為資料傳輸平台,讓彼此能藉由網路做共享出租、使用。使用合理的價格與他人共享資源。 以「租貸」取代「購買」。 比方:airbnb,uber,WeWork 此外雲端運算(Cloud Computing)也是共享經濟體制下不可或缺的一環。 個人或企業能在雲端平台上共享資訊傳輸,分享給特定消費者,並做線上付款。 隨著網路環境改善、行動智慧手機興起,有效地提供產權擁有者和需求者直接連接的平台。 也能扣除掉仲介商的仲介費。 零工經濟(Gig Economy) 愈來愈多「零散化工作」興起的趨勢,企業正在削減全職工作以更精準地配置人力。 愈來愈多正職會被零散的「差事」取代。主要在於經濟不景氣,企業興起工作委外風潮,有別於以往傳統的全職,希望將正職人力需求縮編,為了降低成本把工作外包出去。 零工經濟一般可細分為兩大類 1.知識為主體的零工: 顧問、作家 2.服務為主體的零工:外送員、uber司機 零工經濟興起也表示「鐵飯碗」安全感不在,需要從事打零工,有多個微工作(micro-jobbing)才能養活自己。 工業4.0(Industry 4.0、Industrie 4.0) 物聯網掀起的工業4.0革命,透過虛實整合系統(CPS,Cyber Physical System),時時掌握和分析終端使用者,來驅動生產、服務,甚至商業模式的創新。也就是指「從服務顧客驅動研發、供應鏈和生產,整個價值鏈的全生命週期管理和服務」。是基於個性化服務,C2B商業模式屬於小量、多樣生產模式。 未來也C2B屬於無庫存與訂單生產的。此外是基於數據決策。 由德國政府推動的高科技戰略,利用物聯網及網際網路服務改革生產流程。融合物聯網、雲

電子商務_Ch1筆記

圖片
電子商務(E-Commerce) : 從廣義我們可以知道 電子商務就是 將傳統商業模式數位化加上網路化(虛擬化) 透過電腦網路來進行交易之行為(購買、銷售、運送、產品、服務交換) 當中對應三項重要元素: 商品、流程、交易 在傳統商務上此三項元素都是在實體環境進行,藉由電子商務領域 使三項元素可以虛擬之數位化方式取代(節省時間交通...等問題) 商品 ==> 可變為數位化產品 流程 ==> 可轉為在網路零售賣場 交易 ==> 則可透過數位化金流服務達成 學者 Choiet al. 也曾於電子商務經濟學指出 產品、流程、交易中任一項虛擬數位化皆可算是電子商務化的應用!!!! 電子商務維度圖 從字面拆開來說 電子  指的即是  「科技」 商務  指的則是   「商業模式」 它主要是透過 科技 、 商業模式(核心) 、 社會網路 三者所建構而成 早期 :  科技 、 商業模式(核心) 現今:  科技 、 商業模式(核心) 、 社會網路(FB、Line.......etc) 從淺層面上來在轉白話一些則是 全世界各地遠在他鄉的商人及客戶 藉由網際網路模式不須親自碰面完成交易的過程。 ================================================================== 電子商務之發展演進: 至1980年代共經過五階段轉變 ================================================================== 電子商務六大層面: 我們可以把電子商務一詞在進一步細分為 1.商流 2.物流 3.金流 4.資訊流 5.設計流 6.服務流 ================================================================== 普遍錯誤認知和大多數人做法: 通常普通認知就是做一個網站然後將其印在名片上 在有適當場合去做分享推廣 這是單單一種 針對 商品 和 行路 的電子化 而並非真正深層電子商務含意 因為並未透過這樣的行為模式去達成接觸客戶及成交訂單的一個結果 電子商務三種普遍常見型態: 1.搜尋引擎 (Google、

電子商務_Ch7電子商務策略_波特產業五力分析

圖片
https://slasherspace.com/michael-porter-five-force-model/ 波特(Porter)競爭力模式(Competitive Forces Model) 1979年管理大師麥克波特提出的「波特五力分析」,密切影響公司競爭力和獲利能力。 藉此分析企業所處的商業競爭環境,並做出利於公司發展的商業策略。 產業五力分析 1. 現存競爭者的競爭強度(Intraindustry Rivalry) ->中游 企業在市場競爭中首先要深入分析的對象。 比方要瞭解主導的競爭對手是誰?一般對手常用的競爭策略是什麼? 指的是與自己相同性質的企業競爭能力,比方同是日系車廠的Toyota和Honda,彼此之間同型車的定價就不會相差太多,在市佔率較高的車款上就會以略高(or略低)於對手價格販售。 2. 供應商的議價能力(Bargaining Power of Suppliers) ->上游 當企業的原料供應商非常集中,或企業採購原料的交易成本 (如搜尋、比價、議價、協商、簽約、監督等) 非常高時,供應商的議價能力就愈大。可以利用網際網路建立供應鏈關係管理、協同商務等應用系統。 「供應商」指的也就是所採購的原物料或零組件廠商,當該項資源相對稀缺,或掌握在少數廠商手中時,供應商議價能力就顯得相當強勢。例如:重要金屬原料供應商 供應商議價能力講白話一點就是能否將價格抬上去,也有可能你是比較沒這麼知名的製造商,在該行業地位沒這麼高,供應商沒這麼想和你合作可能因為量不夠多,也可能導致提高價格。 另一種情況就是你生產的這產品有很多供應商給你選擇,此時供應商議價能力就相對來得薄弱。 3. 買方的議價能力(Bargaining Power of Buyers) ->下游 當購買群體非常集中、購買金額非常龐大,則購買者此時的議價能力相對就愈大。可以利用顧客關係管理、夥伴關係管理來提昇服務,間接降低顧客議價的意願。 消費者討價還價能力,把價格壓下來的能力。如果 (潛在)新加入者的威脅 跟 替代品的威脅 都十分多,那可頂買方議價能力也相對強很多,因為消費者可不一定和你買。 「買方」可能指的是下游通路商(Channel)或終端消費者(End User),當買方團體具有強勢議價能力時,產品價格和利潤會持續下滑。例如:產品於電商平台上銷售,較知名電商通常會抽取

Nmap諸神之眼_工具使用開箱_part2_SMB/SAMBA滲透測試弱點修補

圖片
  SMB(Server Message Block)和Samba都是涉及檔案共享的技術。 SMB是一種網絡通訊協定,它允許在局域網上共享文件和打印機。用於實現網絡上的電腦之間的檔案、印表機、序列埠共享,以及命名管道和郵件槽等通信抽象。這個協議在 1985 年由 IBM 文檔記載,後來經過多次擴展以支持新的命令和功能,並且每個新版本都與先前版本向後兼容。SMB 協議具有不同的方言版本,用以支持不同的操作系統版本。這使得在局域網中能夠同時運行不同版本的 SMB 協議的客戶端和伺服器。微軟後來將SMB改名為CIFS(Common Internet File System),這是一個更加豐富的協定版本,包含了更多新的功能。 Samba 是 SMB 協議的一個開源實現,廣泛用於讓 UNIX 系統能夠與運行 Windows 系統的機器共享文件和印表機資源。Samba不僅支持網絡文件和打印服務,還能夠整合入Windows Server的網域,擔任域控制器。使用Samba可以將Linux或UNIX計算機配置為文件伺服器,讓Windows客戶端可以訪問共享文件和目錄,同時也可以配置為打印服務器,讓Windows客戶端能夠連接到打印機並打印文檔。 在設定Samba時,可以通過編輯配置文件(通常是smb.conf)來定義各種參數,如工作組、伺服器註釋、NetBIOS名稱、訪問控制列表等,從而控制哪些用戶或網絡可以訪問Samba伺服器,以及他們可以訪問的資源。通過客戶端工具如smbclient,可以從Linux端訪問Samba共享,或者直接從Windows的檔案資源管理器訪問共享文件夾 總之,SMB 是使不同電腦能夠進行資源共享的關鍵網絡協議,而 Samba 則是讓 UNIX 系統能夠進入這個由 Windows 系統主導的共享網絡的重要工具。 Windows系統默認開發SMB 445的port! 可透過nmap去探測列舉出445 port nmap -p 445 -A 目標IP Address SMB歷年嚴重漏洞補丁編號 MS08-067 https://learn.microsoft.com/zh-tw/security-updates/securitybulletins/2008/ms08-067 MS17-010 https://learn.microsoft.com/zh-tw/

Vagrant工具的使用_part1.VM自動化管控工具介紹

圖片
Vagrant 是一個開源工具,用於藉助如 VirtualBox 這樣的提供者來管理虛擬機器。 使用命令行,可以通過安裝、更新、啟動或關閉來管理任何可用的作業系統。 Vagrant基本組成 其實需要Providers (常見的就是virtualbox,VMWare,HyperV)跟BaseBox(鏡像檔) Vagrant其實是用來輔助我們做特定provider的VM快速管控用途的。 比方藉由vagrant 腳本自動化批次建立大量VM的功能(3台ubuntu的VM) Vagrant官網 https://www.vagrantup.com/ Vagrant 是一種建立和管理虛擬機環境的工具,特別是在軟體開發中廣泛使用。 它提供了一種簡單、易於配置的方法來管理和部署虛擬化的開發環境。 以下是關於Vagrant的一些基本介紹,以及它是如何被用於軟件開發的。 Vagrant 的核心功能: 跨平台支持:Vagrant 可以在 Windows、macOS 和 Linux 上運行,讓開發團隊無論使用何種作業系統都能夠輕鬆合作。 易於配置:透過 Vagrantfile(一種Ruby語言格式的配置文件),使用者可以定義和配置虛擬機的具體參數,如作業系統、網絡設置、依賴軟件等。 一致的開發環境:Vagrant 保證了在不同機器上的開發環境一致性,解決了 "在我機器上能運行" 的問題。 易於部署:透過與雲服務(如AWS、Google Cloud)或虛擬化技術(如VirtualBox、VMware)的集成,Vagrant 允許一鍵部署虛擬機。 自動化腳本支持:Vagrant 支持使用 shell 腳本、Chef、Puppet 或 Ansible 等自動化管理工具,來自動安裝和配置軟件。 Vagrant運作方式 流程圖顯示了 Vagrant 如何作為開發者與虛擬機之間的一個橋樑,從建立、配置到操作都讓流程自動化和簡化。 Step1.開發者將創建一個 Vagrantfile 或從某個儲存庫獲取一個,或使用 Vagrant init 指令來創建 Vagrantfile。使用 vagrant up 命令來啟動過程。這是從終端機或命令提示字元執行的,而這條命令會參照一個叫做 Vagrantfile 的配置檔案。Vagrant up 指令會搜索 Vagrantfile。 Step2.

Docker筆記(六)_Docker File, Docker Image(映像檔分層結構),Registry , Docker Container

圖片
  接續前面篇章 Docker筆記(一)_容器和虛擬化的觀念 Docker筆記(二)_Win10上docker的安裝與執行_報錯處裡 Docker筆記(三)_Win10上docker的指令操作part1.查看系統訊息、版本、容器跟映像檔基礎指令 Docker筆記(四)_docker的指令操作part2.Docker Engine,Docker Machine筆記 Docker筆記(五)_映像檔的安全性來源判讀 https://www.geeksforgeeks.org/how-to-run-a-python-script-using-docker/ Docker File 一個簡單的文字檔案,包含了構建Docker鏡像的命令(FROM, RUN, COPY, … ENTRYPOINT )。 這個檔案沒有任何擴展名。 https://docs.docker.com/build/guide/layers/ Docker Image ( Layers of Image ) 是一個輕量級、獨立且可執行的軟件包,通常建議是一個極度精簡的linux或windows運行環境,內容物通常涵蓋依賴套件、函式庫。 客製化Dockerfile檔案後再通過docker build命令創建而成,那image則可用Dockerfile版控。 儲存在Docker註冊處(例如Docker Hub)。 包含運行一個應用所需的一切,如代碼、運行時環境、系統工具、系統庫和設置。 Docker image在儲存時候是以layer的方式儲存,一個鏡像是多個唯讀層的堆疊,這些層引用其他鏡像。 映像是可被多個容器給共享的,映像中每層皆共享。 沒有它你就建立不了 Container,因為後續透過docker run來變成一個container。 補充: 對於匿名使用,每六小時100個容器鏡像請求的速率限制現已生效,而對於免費 Docker 帳戶,則是每六小時200個容器鏡像請求。超過這些限制的鏡像請求將被拒絕,直到六小時的時間間隔過去。 Docker Registry(倉庫) 用於托管、存放 Docker 鏡像的服務 Docker Trusted Registry :可部署於本地或雲端 倉庫分公開庫跟私有庫(只有內部特定人員可存取) Docker Hub 為Docker官方提供的一個Registry,上面存放各種