Netty 源码剖析与实战
傅健
Netty 源码贡献者、Cisco 高级软件工程师
32935 人已学习
新⼈⾸单¥59
课程目录
已完结/共 60 讲
第一章:初识Netty:背景、现状与趋势 (7讲)
第三章:Netty源码:从“线”(请求处理)的角度剖析 (8讲)
第六章:成长为Netty的贡献者 (6讲)
Netty 源码剖析与实战
登录|注册
留言
7
收藏
沉浸
阅读
分享
手机端
回顶部
当前播放: 53 | 安全增强:拿来即用的SSL-抓包暴露本质
00:00 / 00:00
高清
  • 高清
1.0x
  • 2.0x
  • 1.5x
  • 1.25x
  • 1.0x
  • 0.75x
  • 0.5x
网页全屏
全屏
00:00
付费课程,可试看
01 | 课程介绍
02 | 内容综述
03 | 揭开Netty面纱
04 | 为什么舍近求远:不直接用JDK NIO?
05 | 为什么孤注一掷:独选Netty?
06 | Netty的前尘往事
07 | Netty的现状与趋势
08 | Netty怎么切换三种I/O模式?
09 | 源码剖析:Netty对I/O模式的支持
10 | Netty如何支持三种Reactor?
11 | 源码剖析:Netty对Reactor的支持
12 | TCP粘包/半包Netty全搞定
13 | 源码剖析:Netty对处理粘包/半包的支持
14 | 常用的“二次”编解码方式
15 | 源码剖析:Netty对常用编解码的支持
16 | keepalive与idle监测
17 | 源码剖析:Netty对keepalive与idle监测的支持
18 | Netty的那些“锁”事
19 | Netty如何玩转内存使用
20 | 源码解析:Netty对堆外内存和内存池的支持
21 | Netty代码编译与总览
22 | 源码剖析:启动服务
23 | 源码剖析:构建连接
24 | 源码剖析:接收数据
25 | 源码剖析:业务处理
26 | 源码剖析:发送数据
27 | 源码剖析:断开连接
28 | 源码剖析:关闭服务
29 | 编写网络应用程序的基本步骤
30 | 案例介绍和数据结构设计
31 | 实现服务器端编解码
32 | 实现一个服务器端
33 | 实现客户端编解码
34 | 完成一个客户端雏形
35 | 引入"响应分发"完善客户端
36 | Netty编码中易错点解析
37 | 调优参数:调整System参数夯实基础
38 | 调优参数:权衡Netty核心参数
39 | 调优参数:图解费脑的三个参数
40 | 跟踪诊断:如何让应用易诊断?
41 | 跟踪诊断:应用能可视,心里才有底
42 | 跟踪诊断:让应用内存不“泄露”?
43 | 优化使用:用好自带注解省点心
44 | 优化使用:“整改”线程模型让"响应"健步如飞
45 | 优化使用:增强写,延迟与吞吐量的抉择
46 | 优化使用:如何让应用丝般“平滑”?
47 | 优化使用:为不同平台开启native
48 | 安全增强:设置“高低水位线”等保护好自己
49 | 安全增强:启用空闲监测
50 | 安全增强:简单有效的黑白名单
51 | 安全增强:少不了的自定义授权
52 | 安全增强:拿来即用的SSL-对话呈现表象
53 | 安全增强:拿来即用的SSL-抓包暴露本质
54 | 安全增强:拿来即用的SSL-轻松融入案例
55 | Cassandra如何使用Netty ?
56 | Dubbo如何使用Netty ?
57 | Hadoop如何使用Netty ?
58 | 赏析Netty之美
59 | 如何给Netty贡献代码?
60 | 结课测试&结束语
本节摘要
登录 后留言

全部留言(7)

  • 最新
  • 精选
且行且珍惜
老师讲的很仔细。需要一定的功底。

作者回复: 讲完其实我自己也不记得了,很多可能还是用的时候,自己再好好研究,好在大多不需要深究,呵呵

2020-04-07
5
黄宸
作为信息安全专业毕业,从事Java开发的程序员,这几节课听起来毫不费力。但是感受到了老师的用心,为那些没有信息安全基础的人专门构思了一个对话的例子。

作者回复: 谢谢肯定,主要不这么解释,真的好难解释,而且接触懂了,也不容易记住,没有效果。所以才想着这种方式搞下,或许不严谨,但是有效果,就很欣慰了。

2020-04-20
3
flying eagle
总结下 ssl/tls(我抓包显示的 TLS 协议和老师不一样,不太清楚原因)的加密过程: 1. 首先三次握手建立 TCP 连接 2. 客户端发送 Hello,携带随机串和加密算法套件供服务端选择 3. 服务端发送 Hello 携带随机串以及证书给客户端 4. 客户端生成PreMaster,用证书中公钥加密后发给服务端,并且根据前面的两个随机串以及 PreMaster生成对称秘钥,将报文加密发给服务端进行测试 5. 服务端用私钥解密 PreMaster加上两个随机串生成同样的对称秘钥,也加密报文进行测试,声明接下来开始加密 6. 双方使用对称加密进行通信
2022-02-03
江东
秀秀秀
2022-01-04
cxdhjx
这是我听过最直白易懂的SSL解析,钱花的值
2020-11-24
卢俊杰 _JAY
这是我听过最直白易懂的SSL解析,以前一直以为走的是非对称加密,现在发现走的是对称加密,只是交换pre master key的时候的一下是非对称。谢谢老师!
2020-06-27
小马哥
老师,ssl连接之前的tcp握手,是不是少了一个蓝色的箭头,也就是客户端的ack, 还是说ssl的时候,这一步就不需要了。
2020-04-11
2
收起评论