热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

木秀于林,不惧风摧「博客出书的故事④」

“据我最最保守估计,7月20日左右应该可以有购买渠道了!”在我承诺过后N次后,终于兑现了一次。7月22日,得到了各方的证实:在线上线下均有销售了!此后博客出书的故事就很久没动静了,大家
据我最最保守估计,720左右应该可以有购买渠道了!”在我承诺过后N次后,终于兑现了一次。7月22日,得到了各方的证实:在线上线下均有销售了!  此后博客出书的故事就很久没动静了,大家是不是都以为小废三板斧过后就歇菜啦?非也非也,人家满肚子的故事想倾诉呀,可这不是忙着出专题嘛、忙着给大家张罗赠书活动嘛,另外还忙着承诺过千万次的客户端功能……这不,耽误了咱的出书故事了。  今天的故事讲点啥呢?讲个八卦吧!前些天又转去china-pub看看咱的书在排行榜上攀升的情况,无意中发现在大家的一致好评中,有人拍砖!哟,这得好好看看,万一人家拍得有理,咱得听取意见呀! 看过之后我非常开心那~ 这不是砖头,这是黑嘴!这说明了啥?说明咱的书被人嫉妒了,网站被人眼红了!多么荣耀呀,这年头不是名牌产品哪儿有人仿冒、哪儿有人泼污水啊 虽然这篇黑嘴评论吧写得比较幼稚,漏洞百出,但不要紧的,人家是第一次泼脏水嘛,在我这儿栽了以后多总结总结经验教训就好了。为此我欣然提笔,直接在评论里应答了黑嘴同志―― 谢谢er2008和xiaom123两位身份可疑的同志费心来攻击本书和51cto,我很高兴这本书得到了对手的如此重视。 为什么说你们是别有用心者呢?

首先,若如er2008所言是先看到了51CTO轰轰烈烈的宣传,那么你必然会看到图书专题里的试读的样章,我相信哪个普通用户看过了多达9章几十个小节的试读后,都会得出结论,不管这个结论是买还是不买。难道您看过样章后唾弃了一百遍,还需要特地为它跑一趟西单?
         第二,er2008说:“当时与我看同时看这本书的有好几个(都是被51CTO网站上的宣传吸引过来的)” 我真的很佩服您的想象力,如果我们网站的影响力大到随时都有成批的网友聚集在书店里讨论这本书,那我真的是相当欣慰了~ 下次捏造谎言的时候建议先打腹稿。
        第三,请不要对我们的书评活动耿耿于怀了,书评活动真的是很普遍的一种活动,不是我们独创的,如果您不是不食人间烟火的话,去其他技术社区看看吧,到处都有书评活动,别搞得好像我们做了一件多有心机的事情,我不敢掠美。
         第四,如果说别人说好都是为了几十块钱的活动,那么您诸位长篇大论的骂街是为了什么?也许是为了工作吧,我理解您。
         总之,每本书针对的人群不同,如果您连基本的网络命令都不会,这本书的确不适合您。 我强烈建议大家看过试读之后([url]http://blog.51cto.com/book/02/index_5.html[/url]),再决定是否购买,我不想自卖自夸,但也不会任由黑嘴污蔑。  51CTO博客大管家:小废物[url]http://xiaofw.blog.51cto.com[/url](我敢留真实身份,您敢吗?)
  附上黑嘴同志的原文。反复阅读,总是有新的漏洞争前恐后的跑出来,给人增加乐趣。比如图中蓝线标注的句子,先是对作者进行了一番鄙视,认为他们连自己写的配置命令都不懂。可能写到后来又忘记自己之前攻击过作者水平了,黑嘴同志又重新给作者另外一个定位:有水平但不会表达。虽然这两点都是攻击书籍质量的利器,但黑嘴同志却忘记了自己正在上演IT版“以子之矛攻子之盾“。 博客出书10 如何购买 赠书活动 博客出书团队

本文出自 “ex-社区大管家小废物” 博客,请务必保留此出处http://xiaofw.blog.51cto.com/50361/91340


推荐阅读
  • WebShell代码分析溯源(二)
    WebShell代码分析溯源(二)一、一句话变形马样本 ... [详细]
  • 大家好,我们是慢雾安全团队。 ... [详细]
  • 近期因为内部培训有序列化的需求,于是趁此机会由浅入深的剖析一下序列化相关内容。之前也写过由浅入深的xml漏洞系列,欢迎阅读:https:skysec.top20180817浅析xml及其安全问题 ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • 本文介绍了在Windows环境下如何配置php+apache环境,包括下载php7和apache2.4、安装vc2015运行时环境、启动php7和apache2.4等步骤。希望对需要搭建php7环境的读者有一定的参考价值。摘要长度为169字。 ... [详细]
  • 题目:http:acm.hdu.edu.cnshowproblem.php?pid5909点分治的话,每次要做一次树形DP;但时间应该是s ... [详细]
  • Ununtu 12.04 x64位安装docker
    什么是DockerDocker是一个开源项目,诞生于2013年初,最初是dotCloud公司内部的一个业余项目。它基于Google公司推出的Go语言实现。项目后来加入了Linux基 ... [详细]
  • “近年来最大计算机漏洞”被中国程序员发现!
    头条中国程序员,计算机漏洞头条(观察者网讯)据美联社12月11日报道,中国阿里云安全团队在Web服务器软件阿帕奇(Apache)下的开源日志组件Log4j内,发现一个漏洞Log4S ... [详细]
  • WarensoftUnity3dCommunicationLibthisisahighperformancecommunicationlibraryfor Unity3d,incl ... [详细]
  • GetWindowLong函数
    今天在看一个代码里头写了GetWindowLong(hwnd,0),我当时就有点费解,靠,上网搜索函数原型说明,死活找不到第 ... [详细]
  • 本文介绍了使用postman进行接口测试的方法,以测试用户管理模块为例。首先需要下载并安装postman,然后创建基本的请求并填写用户名密码进行登录测试。接下来可以进行用户查询和新增的测试。在新增时,可以进行异常测试,包括用户名超长和输入特殊字符的情况。通过测试发现后台没有对参数长度和特殊字符进行检查和过滤。 ... [详细]
  • 本文介绍了在Linux下安装Perl的步骤,并提供了一个简单的Perl程序示例。同时,还展示了运行该程序的结果。 ... [详细]
  • 本文介绍了在Mac上搭建php环境后无法使用localhost连接mysql的问题,并通过将localhost替换为127.0.0.1或本机IP解决了该问题。文章解释了localhost和127.0.0.1的区别,指出了使用socket方式连接导致连接失败的原因。此外,还提供了相关链接供读者深入了解。 ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • 使用nodejs爬取b站番剧数据,计算最佳追番推荐
    本文介绍了如何使用nodejs爬取b站番剧数据,并通过计算得出最佳追番推荐。通过调用相关接口获取番剧数据和评分数据,以及使用相应的算法进行计算。该方法可以帮助用户找到适合自己的番剧进行观看。 ... [详细]
author-avatar
mobiledu2502902041
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有