你是不是每天都在重複一樣的事?打開信箱、下載附件、整理圖片、抄資料做報表等等瑣碎的事,雖然這些看起來簡單,卻一不小心就花掉你一整個早上。其實,這些重複的流程,早就可以讓Python自動幫你完成。搭配一些現成的實用工具,你可以做到自動收信、下載圖片,甚至一鍵產出格式化的報表。篇文章將帶你認識幾個實際又高效的Python自動化工具,幫你用最少力氣解決最多煩惱。 目錄 自動收信-Gmail + Python 自動下載圖片-網站抓圖與資料蒐集 報表整合與輸出:自動產出 Excel 或 CSV 自動排程與執行-讓腳本每天自動跑起來 自動收信-Gmail + Python GoogleAPI用戶端 想自動從Gmail收取指定的電子郵件,Python提供了多種工具來幫你完成這件事。最常用的有內建的imaplib模組,它能讓你透過IMAP協定連接郵件伺服器,搜尋信件、下載附件等。 若你想要更安全、功能更完整的方式,可以使用Google官方提供的Gmail API搭配google-api-python-client這類第三方套件,並利用email模組解析郵件內容。 實務上,你可以設定程式抓取來自特定寄件人或標題包含關鍵字的信件,甚至自動下載裡面的附件。這樣一來,就不必再手動打開郵箱檢查和整理,大幅節省時間。這種自動收信的功能,特別適合需要定期接收報表或文件的工作場景。 自動下載圖片-網站抓圖與資料蒐集 安裝指令: pip install beautifulsoup4 利用Python自動下載網頁上的圖片,是日常資料蒐集或報表整理中常見的需求。你可以用 requests 模組輕鬆取得網頁HTML,再搭配BeautifulSoup解析網頁結構,找出所有圖片的連結並批量下載。 如果網頁使用JavaScript動態載入內容,則可考慮使用Playwright,這是一個現代化的瀏覽器自動化工具,可以模擬人為操作,抓取動態渲染的圖片。 實作時,建議自動建立資料夾並以有意義的檔名存檔,方便後續管理。透過這些工具,你可以快速批量下載指定網站上的圖片,大幅節省手動下載的時間與精力。 實際操作看看 報表整合與輸出:自動產出Excel或CSV 將收集到的Email資料與下載的圖片資訊整合成報表,是讓自動化流程更完整的重要環節 Python的pandas庫是處理表格資料的利器,搭配openpyxl或xlsxwriter可以輕鬆生成格式化的Excel文件,也可以輸出成CSV格式方便後續分析與分享。 你可以設定程式自動將每天抓到的資料填入報表中,甚至加入時間戳記和分頁,讓報表更具條理與可讀性。自動產出報表後,還能搭配郵件自動發送功能,實現從資料蒐集到成果匯報的一條龍自動化。 自動排程與執行-讓腳本每天自動跑起來 寫好自動收信、抓圖與報表整合的腳本後,接下來就是讓它們自動定時執行,省去你每次手動啟動的麻煩 在Linux或Mac系統中,可以利用cron job來設定排程,指定每天、每小時或自訂時間點執行Python腳本;Windows使用者則可透過「工作排程器」達成相同效果。 這樣一來,你的自動化流程就能每天準時跑完所有步驟,並且把結果寄到指定信箱或存到指定資料夾,確保資料隨時更新且不漏接。對於想要減少重複勞動、提升工作效率的你,這是非常實用又簡單的下一步。 掌握這些 Python 自動化工具後,你會發現,日常那些繁瑣的工作其實可以變得輕鬆又高效。透過自動化,不只省下寶貴時間,還能降低人為錯誤、提升資料處理的準確度與整體工作品質。讓 Python 成為你生活與工作的得力助手,從此告別重複瑣事,邁向更聰明、更有效率的自動化新生活。現在就讓 Python 幫你處理瑣碎雜事,把時間還給真正重要的事。你所期待的高效率日常,就從這一刻開始。 加入我們的社群!Follow us! 作者簡介|意如老師 資深軟體工程師|聯成電腦講師,擁有7年以上網站系統開發與教學經驗。善於撰寫Node.js、Python、React等程式語言,致力推廣實務導向的程式教育。
文、冠緯老師 上次教大家如何拆解跟基本編輯UV的方式,但是unfold出來的UV並沒辦法非常完美,雖然在畫貼圖的軟體中,也都能畫,但遇到有格紋、方向性的物件時,如果能一開始就將UV攤成適當的樣子的話,在繪製貼圖時就能有更快、更好的效果。 目錄 使用checker map 對齊UV、方向性unfold 實作結果展現 一、 使用checker map 檢查UV checker map是我們用來檢查UV是否有處理好的一種貼圖,其實大家上網搜尋一下,可以看到很多的樣式,但不外乎就是一種類似方格紋的一種貼圖。 其實大家可以自己去找網路上的checker map使用,不過老師目前都是直接使用Maya內建的checker map,點選UV編輯器中這裡的黑白格紋,就可以看到模型套上checker map的樣子了。 不過這種模式有些缺點,像是格紋比例不能調整,沒有選取模型時就不會顯示,所以老師更推薦大家使用套材質的方式去看checker map,點選上方的圓形圖案開啟hypershade(材質編輯器),後按tab鍵開啟輸入框後輸入lambert後點選,即可創造一顆lambert材質。 接著按下color旁邊的小圖案後,找到checker後點選,就會看到材質球串上了checker貼圖的節點。 接著將材質球套上模型,先選取模型,接著在lembert材質球上右鍵(壓)+拖曳向上至assign material to viewport selection後放開,模型就會被套上此材質,接著在viewport視窗按下數字鍵6,就可以切換到顯示貼圖的模式。 接著我們就可以根據喜好去切換checker map的比例了,點選材質球最後的紫色節點,然後到右側的參數區,找到repeat UV,輸入自己覺得適合的數字,老師這邊輸入16(預設是4)後,可以看到模型的方格紋變多了。 大家這樣就可以清楚的看到目前的UV其實是有點歪曲的。 二、 對齊UV、方向性unfold 會有這樣的清況,不外乎就是我們的UV並不是非常的正,大家可以看到UV並不是正的,尤其是在接縫的地方。 對齊UV 我們點選最右側一排的uv點,先點一個點後,第二個點雙擊,就可以將過程中的點整排選取起來,接著shift(壓)+右鍵(壓)拖曳至align UVs後再拖曳至max U就可以將uv點向最右對齊。 其實大家可以從小圖式的方向去判斷對齊的方向。 以此類推,老師這裡將UV的外框對齊成一個正矩形。 攤開UV 接著我們選取最右、最左的UV點後,SHIFT(壓)左鍵框選整個UV,可以將除了最左右兩側以外的UV反選出來,接著在SHIFT(壓)+右鍵(壓)+拖曳至unfold後再拖曳至unfold along U後放開,讓中間的UV只針對U(橫)方向去做攤開的動作。 以此類推也可以反過來讓V(縱)向的UV去做攤開。 三、 實作結果展現 老師這裡再用上述提到的align UVs跟 方向性unfold去做修正後,將UV的線整個拉直後的樣子。 可以看到現在的checker map跟模線基本上沒有扭曲的情況了。 以上就是將UV修正的幾個小技巧了,雖然步驟不算多,但稍微修一下UV,之後整個畫貼圖的過程會方便非常的多,希望大家都能學會後,有個舒適的畫貼圖過程,想學習更多可以填寫表單預約諮詢課程。 ⭐點我加入官方LINE,獲得第一手最新消息⭐ FB粉絲團:https://www.facebook.com/lccnetzone YouTube頻道:https://www.youtube.com/@Lccnet-TW 痞客邦Blog:http://lccnetvip.pixnet.net/blog
文、Andy老師 大家好,這次要介紹的是畫風轉換,意思就是看著照片畫出不同畫風風格的方法,而這次會做2張照片的畫風轉換示範,完成2種轉換畫風的效果。 目錄 Q版畫風轉換:改變頭身比 Q版畫風轉換:運用幾何描繪身體結構 Q版畫風轉換:雕塑細節 日式畫風轉換:改變頭身比 日式畫風轉換:運用幾何描繪身體結構 日式畫風轉換:雕塑細節 Q版畫風轉換步驟教學 首先是第一張照片的畫風轉換示範,通常照片的參考目的在於,參考姿勢與服裝,造型等為參考目的。 Q版畫風轉換:改變頭身比 所以第1步,先改變頭身比,一般成人頭身比為6-8頭身,所以要改變畫風的第一步就是改變頭身比,以及身體與四肢的大小變化,這裡我將四肢改為末端變大,並以幾何型抓整體大形,同時將照片姿勢畫出來。 Q版畫風轉換:運用幾何描繪身體結構 第2步,有了這個大型再往內部細畫,畫上頭部的幾何立體形,以及身體衣服的穿著,和鞋子與包包的部分。 Q版畫風轉換:雕塑細節 再來畫出頭髮,這裡頭髮則是畫出較粗的髮條,並畫出前後遮擋的效果。 再來就可以描乾淨的線,與畫上五官,同時還可以在線條與線條交接處畫上較深的陰影作為線條閉塞。 日式畫風轉換步驟教學 再來是第2張照片的畫風轉換,首先是先找到照片,確認造型與姿勢。 日式畫風轉換:改變頭身比 那這張我就再換一個風格,就是日式常見的風格,8頭身,首先我是先畫火柴人,來確定頭身比與姿勢。 日式畫風轉換:運用幾何描繪身體結構 第2步是加粗肢體,並畫出全身的幾何形結構。 日式畫風轉換:雕塑細節 再來參考照片的髮型與服裝,將其畫上。 最後一步就能畫出全身的姿勢與服裝效果。 以上就是參考照片畫出畫風轉換的方法,總結就是,先找到一張照片參考姿勢與服裝,然後再決定頭身比,隨後再決定繪畫風格,看是要寫實或動漫風,最後再畫上照片的服裝與髮型就完成風格轉換了,謝謝觀賞,如果對角色設計有興趣歡迎填寫下方表單諮詢。 ⭐點我加入官方LINE,獲得第一手最新消息⭐ FB粉絲團:https://www.facebook.com/lccnetzone YouTube頻道:https://www.youtube.com/@Lccnet-TW 痞客邦Blog:http://lccnetvip.pixnet.net/blog
文、Raymond老師 當我們在開發網站時,除了功能實現和使用者體驗,還有一個經常被新手工程師忽略的重點:資安防護。也許你會想「我只是個前端工程師,資安不是後端的事嗎?」但實際上,前端就是使用者接觸網頁的第一道防線,許多資安漏洞都是從前端開始被利用的,今天就讓我們來聊聊網站開發中最常見的五種資安風險,以及該如何防堵它們。 目錄 跨站腳本攻擊(Cross-Site Scripting / XSS) SQL 注入攻擊(SQL Injection) 跨站請求偽造(Cross-Site Request Forgery, CSRF) 中間人攻擊(Man-in-the-Middle Attack) 會話劫持(Session Hijacking) 一、跨站腳本攻擊(Cross-Site Scripting / XSS) XSS攻擊可以說是前端工程師最容易碰到的資安問題。它的運作原理其實很簡單:攻擊者想辦法將惡意JavaScript注入到你的網頁中,當其他使用者瀏覽這個頁面時,這段腳本就會被執行,進而去竊取使用者的Cookie、會話資訊,甚至直接在使用者的瀏覽器中進行各種惡意操作。 想像一個常見的情境:你做了一個留言板功能,使用者可以留言而其他人可以看到這些留言。如果你並沒有做額外的檢查或過濾,攻擊者就可能輸入這樣的內容: 正確的防禦方式是對所有使用者輸入進行轉義(escape),確保它們被當作純文字而非可執行的程式碼。例如在React中,預設就有這層保護: 除非特定的去使用dangerouslySetInnerHTML標籤,否則常見的皆會被過濾掉,除了轉譯之外,設定Content Security Policy(CSP)也是重要的防護措施。 二、SQL 注入攻擊(SQL Injection) SQL Injection主要發生在後端,會處理網頁的各種資料庫互動的人都應該了解它的運作原理,因為許多SQL注入都是透過前端的輸入欄位發起的。攻擊者會在輸入框中填入精心設計的SQL指令,如果後端沒有妥善處理,這些指令就可能被執行,導致資料庫被竊取或破壞。 最經典的例子就是登入功能,假設後端直接將使用者輸入拼接到SQL查詢中: 在這個案例中,攻擊者只需輸入:username = admin OR 1=1,查詢就會變成:SELECT * FROM users WHERE username = admin OR 1=1 AND password = ...,而由於1=1永遠為true,攻擊者就能繞過密碼驗證。 正確的做法是使用參數化查詢(Prepared Statements)或ORM工具,確保使用者輸入永遠被當作資料而非SQL指令的一部分: 三、跨站請求偽造(Cross-Site Request Forgery, CSRF) CSRF攻擊的原理是利用使用者已經登入的身份,在使用者不知情的情況下執行操作。舉個例子,假設你登入了網路銀行,瀏覽器保存了你的session,這時如果點開了一封釣魚郵件中的連結,這個惡意網站可能會偷偷發送轉帳請求到你的銀行網站,由於你的瀏覽器會自動帶上銀行網站的Cookie,這個請求就可能被執行。 防禦CSRF的關鍵是確保每個重要操作都有一個無法被預測的token。這個token必須在後端產生,並且每次請求時都要驗證: 不過現今更常見的做法是透過SameSite的設定去限制網站的後端只能由特定的域名去發起,也就是白名單做法。 圖片來源:heroku 四、中間人攻擊(Man-in-the-Middle Attack) 中間人攻擊(MITM)就像是你在打電話時,有人偷偷接上了線路在竊聽。在網路傳輸的世界中,攻擊者可能在你和網站之間攔截通訊內容,竊取或甚至篡改資料。這種攻擊最常發生在使用公用網路或是公共WiFi的時候,因為這些網路通常沒有適當的加密保護。 防禦中間人攻擊的核心是使用HTTPS,也就是帶有加密的傳輸。HTTPS透過SSL/TLS協定加密所有傳輸的資料,即使攻擊者攔截到封包,也無法解讀其中的內容,現在有非常多的網域代管商都會提供SSL憑證服務確保server之間使用HTTPS溝通,例如Cloudflare甚至提供的是免費的。 圖片來源:cloudflare 延伸閱讀: 基礎資安工具開發入門:網站封包與爬蟲安全檢測 五、會話劫持(Session Hijacking) 會話劫持是指攻擊者透過各種手段取得使用者的session ID,然後用這個ID冒充使用者進行操作。這就像是有人偷了你的會員卡,然後冒充你去消費一樣。Session ID可能透過XSS攻擊、網路竊聽或其他方式被竊取。 防禦會話劫持需要多管齊下,首先是設定Cookie的安全屬性,其次是定期更新session ID,最後是偵測異常的session使用行為: 對於敏感操作,例如修改密碼或轉帳,建議額外要求使用者重新輸入密碼或使用雙因素驗證,增加一層保護。 看完這五種常見的資安風險,你可能會覺得網站開發怎麼這麼多眉角要注意。但相信我,等你真的碰過一次資安事件,就會明白這些防護措施有多重要。資安不是後端的專利,也不是資安團隊的責任,而是每個參與開發的人都應該具備的基本意識。現代的框架和工具已經幫我們處理了很多資安問題,像React預設就會轉義輸出內容,Next.js也內建了許多安全設定。但這不代表我們可以完全依賴它們,了解背後的原理,知道什麼是安全的做法,什麼是危險的操作,才能在需要的時候做出正確的判斷。想累積更多資安知識與技能嗎?填寫下方表單預約了解專業資安課程! ⭐點我加入官方LINE,獲得第一手最新消息⭐ FB粉絲團:https://www.facebook.com/lccnetzone YouTube頻道:https://www.youtube.com/@Lccnet-TW 痞客邦Blog:http://lccnetvip.pixnet.net/blog
文、意如老師 想知道那些頂尖的資安專家都怎麼找出網站漏洞嗎?對於資安領域的開發者而言,他們不只會使用工具,更會開發工具,真正的核心能力,在於您是否理解並掌握不同資安工具類型背後的運作原理,並能根據實際需求進行客製化開發。本篇文章將帶各位從網站封包的解析到惡意爬蟲的識別與防禦,手把手帶您體會初學者如何開發資安工具的樂趣,並提升安全分析與實戰能力。 目錄 瞭解網路通訊的語言,什麼是網站封包? 爬蟲偵測與防禦 抓緊機會 掌握資安頂尖專家技能 一、瞭解網路通訊的語言,什麼是網站封包? 封包是數據在網路中傳輸的基本單位,每個封包都藏著寶貴的資訊,就像一封信件,包含來源、目的地和內容,資安工具就是透過解析這些封包,來辨識異常或攻擊行為。 1.什麼是 HTTP/HTTPS 封包? 封包是網站數據傳輸的標準,HTTP是未加密的封包,內容清晰可見,相對容易被資安掃描工具解析(如網路監聽器)成為首要目標。而 HTTPS 則是在此基礎上加上 SSL/TLS 加密層,而 HTTPS 雖然有加密保護,但其連線過程和部分數據仍是資安檢測工具類型可分析的環節。因此,進行開發資安掃描工具教學時,區分和處理這兩者,也是初學者開發資安工具必須掌握的關鍵技能。 2.使用python函式庫(Scapy)來擷取與解析封包 步驟一:安裝scapy 指令:pip install scapy 步驟二:下載Npcap安裝檔 程式碼: 執行擷取與解析封包: 擷取與解析封包程式碼參考 3.資安應用實例-檢查封包中的敏感資訊與 HTTP 漏洞 步驟一:檢查未加密的 HTTP 流量中是否包含常見的敏感資訊(例如密碼)。 步驟二:檢查伺服器響應中是否缺少關鍵的安全 Header(例如 Strict-Transport-Security)。 Python 實作程式碼: 執行結果: 為了看到警報,需要在程式運行時,在瀏覽器中故意訪問一個沒有 HTTPS (即 HTTP) 且會發送敏感資訊(例如一個簡單登入頁面的表單提交)的網站。如網路中出現了 HTTP 流量,並且該流量缺少安全 Header 或明文傳輸了密碼,資安工具將會如以下輸出。 檢查封包中的敏感資訊與 HTTP 漏洞程式碼參考 二、爬蟲偵測與防禦 惡意爬蟲已成為常見的惡意攻擊手段,目的可能是數據竊取或網站癱瘓,我們必須設計資安檢測工具類型來辨識人類與爬蟲的流量差異,從連線頻率、請求模式等數據中,區分良性爬蟲和用於惡意攻擊的爬蟲。這方面的開發資安掃描工具教學將引導初學者如何開發資安工具,使其能自動對可疑的 IP 進行阻擋或限制,有效保護網站資源。 1.從數據分析到惡意攻擊 惡意爬蟲是企業必須面對的惡意攻擊。其類型多變,從針對性地進行資料竊取(如智慧財產、用戶名單),到發動大規模的 DDoS 攻擊,癱瘓網站服務,因此,開發精準的資安檢測工具類型,是網站保護數據與維持穩定服務的關鍵。 2.如何辨識非人類行為 初學者如何開發資安工具來偵測爬蟲?可以從最簡單的指標開始,例:短時間內來自同一 IP 的大量請求。這是最容易識別的非人類行為特徵。專業的資安檢測工具類型會進一步分析請求間隔、用戶代理等數據。有效的資安工具能基於這些數據分析結果,立即將惡意 IP 隔離,以防禦惡意攻擊。 3.使用Python開發一個簡單的偵測工具 範例: 如何偵測短時間內來自同一 IP 的大量請求 Python 實作程式碼: 輸出結果: 偵測短時間內來自同一 IP 的大量請求程式碼參考 抓緊機會 掌握資安頂尖專家技能 目前我們已經完成了資安工具實作入門的第一步。接下來,建議各位嘗試將機器學習應用於資安檢測工具類型,實現更高準確度的威脅偵測,讓資安工具能自動化、智能化地對抗惡意攻擊,真正具備對抗惡意攻擊的能力。而真正的資安核心能力,並非單純依賴現成的軟體,是在於是否深入理解並掌握不同資安工具類型背後的運作原理,並能根據瞬息萬變的實際需求進行客製化開發。現在就是轉變的時刻! 立即填寫下方表單了解最新資安課程,真正掌握那些頂尖專家用來發現、理解與防禦網站漏洞的核心技能。 立即探索: 從零掌握資安趨勢脈動,搶先卡位熱門產業需求! ⭐點我加入官方LINE,獲得第一手最新消息⭐ FB粉絲團:https://www.facebook.com/lccnetzone YouTube頻道:https://www.youtube.com/@Lccnet-TW 痞客邦Blog:http://lccnetvip.pixnet.net/blog
本網站使用相關網站技術以確保使用者獲得最佳體驗,通過使用我們的網站,您確認並同意本網站的隱私權政策。欲了解詳情,請參閱 隱私權政策。