IT码农库

搜索列表

  • ASP漏洞全接触-入门篇

    【安全相关】   随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,...

  • 揭开面纱看看黑客用哪些工具(2)

    【安全相关】   二、对爱猫发动的战争    ★战争拨号机    战争拨号机(War Dialers)的原理很简单,首先它用升序或随机的方式拨接一系列的电话号码,一旦发现隐藏的Modem就能拨号进入系统,并能破解容易猜的密码。战争拨号机对于没有设定密码又使用远程控制软件的个人电脑,可说是百发百中。而企...

  • 当菜鸟遇上黒客之二:端口扫描

    【安全相关】   黑客的探测方式里除了侦察IP,还有一项——端口扫描。通过“端口扫描”可以知道被扫描的计算机哪些服务、端口是打开而没有被使用的(可以理解为寻找通往计算机的通道)。  一、端口扫描  网上很容易找到远程端口扫描的工具,如Superscan、IP Scanner、Fluxay(流光)等(如图1),这就是用“流光”...

  • 网络后门面面观

    【安全相关】   你是否受到黑客攻击而愤愤不平?每当防火墙警报响起时,你是选择沉默还是给予适当的警告?该出手时就出手,借用一些技巧给对方一个善意的“下马威”吧!  信使服务  防火墙检测到系统受到攻击时,一般会报警或记录下相应的数据。比如常用的天网防火墙,当它检测到系统遭受攻击时,系统托盘处的天网图标...

  • NT完全入侵教程(新手篇)

    【安全相关】   现在的企业当中一般都是使用的NT系统,也不得不承认,NT系统的确是非常适合企业使用的操作系统,然而“黑客”的攻击引来了企业信息安全危机……   得到了NT的管理员密码还能做什么,还不是想做什么就做什么呗。但到底能做什么呢?能详细答出来的只怕不会很多,而且很多企业系统管理员就认为密码为...

  • 个人用户防黑指南

    【安全相关】   One Day,我像往常一样打开电脑,到网上冲浪。忽然防火墙怪叫连连。打开日志一看,端口扫描、远程连接……老感觉这段时间计算机不正常,原来是有“高人”来访。看来像我等善良的网民也是被害的对象,好了,就让我来解救一下和我一样无辜的人群,谈谈个人用户的防护吧!  代理用户的安全防护  什么是...

  • 黑客避开检测的手段

    【安全相关】   黑客的聪明并不只是在于他们知道如何去入侵服务器,还在于他们知道如何去伪装自己的攻击。恶意的攻击者会使用多种逃避的手段来让自己不会被检测到,所以作为系统管理员,也应当了解这些手段以应付可能发生的攻击。   这篇文章的主要目的不是揭示黑客新的攻击手法,而是对那些黑客所用到的逃避检测的手法...

  • HTML技巧汇编

    【CSS/HTML】1.怎样定义网页语言(字符集)?            在制作网页过程中,你首先要定义网页语言,以便访问者浏览器自动设置语言,而我们用所见即所得的HTML工具时,都没有注意到这个问题,因为它是默认设置。要设置的语言可以在HTML代码状态下找到: <meta ...

  • ASP.NET 中的正则表达式

    【正则表达式】摘要:正则表达式是一种处理文本的有用工具。无论是验证用户输入、搜索字符串内的模式、还是以各种有效方式重新设置文本格式,正则表达式都非常有用。下载本文的源代码。引言Microsoft®.NET Framework 对正则表达式的支持是一流的,甚至在 Microsoft® ASP.NET 中也有依赖正则表达式语言的控件。本文介绍...

  • 给blog加上运行代码功能

    【ASP编程】在和尚那里看到他给z-blog加上了运行代码功能,放了几天假,有些怕怕再这样闲下去会生锈的,在补了一个半小时的觉之后,也给blog加上运行功能,因为是从L-Blog修改而来,因此同样适用于L-Blog,另外,FBS也是L-Blog修改而来,应该也可以使用本文中的方法来添加运行代码功能。另外,由于复制代码和保存代码还没有找到兼...

  • Asp事务处理

    【ASP编程】在编程中,经常需要使用事务。所谓事务,就是一系列必须都成功的操作,只要有一步操作失败,所有其他的步骤也必须撤销。比如用ASP开发一个网络硬盘系统,其用户注册部分要做的事有:     1、将用户信息记入数据库     2、为用户开个文件夹用于存储     3、初始化用户操作日志&nb...

  • 菜鸟黑客入门攻击及防范技巧

    【安全相关】   在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏。    ■ 获取IP    “IP”作为Net用户的...