搜索列表
-
XML入门精解之结构与语法
【XML/RSS】 现在我们暂且使用“记事本”来创建我们的XML文件吧。先看一个XML文件: 例1 〈?xml version="1.0" encoding="gb2312" ?〉 〈参考资料〉 〈书籍〉 〈名称〉XML入门精解〈/名称〉 〈作者〉张三〈/作者〉 〈价格 货币单位="人民币"〉20.00〈/价格〉 〈/书籍〉 〈书籍〉 ...
|XM|ML|L入|入门|门精|精解|解之|之结|结构|构与|与语|语法|法| -
XML相关技术资料
【XML/RSS】xmlHTTP技术: ---------------------------------------------------------- 一、数据库远程管理技术 基于互联网的广域网现代应用中的一个重要环节是数据库远程监控。首先简单回顾一下互联网上的数据库远程管理技术的发展过程和方式: 早期通过编写CGI-BIN程序模块进行数据库远程管理。但CGI-BIN的运行速度慢,维护...
|XM|ML|L相|相关|关技|技术|术资|资料|料| -
XML、DataSet、DataGrid结合一
【XML/RSS】本文介绍一下ASP.Net中对XML的用法,这里飞刀我只是展现了XML与DataSet相结合的用法。其实ASP.Net对XML的操作的方法与对象是很多的,比如XmlDataDocument,XmlTextReader等,这些对象功能很全,也很实用。本文以Adrotator控件使用的XML为例(新手可以先看一下Adrotator控件的用法),写出了一个...
|XM|ML|L、|、D|Da|at|ta|aS|Se|et|t、|、D|Da|at|ta|aG|Gr|ri|id|d结|结合|合一|一| -
个人用户防黑指南
【安全相关】 One Day,我像往常一样打开电脑,到网上冲浪。忽然防火墙怪叫连连。打开日志一看,端口扫描、远程连接……老感觉这段时间计算机不正常,原来是有“高人”来访。看来像我等善良的网民也是被害的对象,好了,就让我来解救一下和我一样无辜的人群,谈谈个人用户的防护吧! 代理用户的安全防护 什么是...
|个人|人用|用户|户防|防黑|黑指|指南|南| -
如何突破各种防火墙的防护
【安全相关】 现在随着人们的安全意识加强,防火墙一般都被公司企业采用来保障网络的安全,一般的攻击者在有防火墙的情况下,一般是很难入侵的。下面谈谈有防火墙环境下的攻击和检测。 一 防火墙基本原理 首先,我们需要了解一些基本的防火墙实现原理。防火墙目前主要分包过滤,和状态检测...
|如何|何突|突破|破各|各种|种防|防火|火墙|墙的|的防|防护|护| -
IP和MAC捆绑的破解
【安全相关】 我们学校最近将MAC和IP进行了捆绑,又在服务器(Win2K)上进行了上网时间的限制,真是烦死人了,我想我可是一个从不受限制的人啊,怎么可以就这样束手就擒呢!古话说得好“上有政策,下有对策”,那我就来干掉它,说干就干。 原理如下: MAC和IP捆绑是在服务器上,那么大...
|IP|P和|和M|MA|AC|C捆|捆绑|绑的|的破|破解|解| -
ASP漏洞全接触-入门篇
【安全相关】 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,...
|AS|SP|P漏|漏洞|洞全|全接|接触|触入|入门|门篇|篇| -
ASP漏洞全接触-高级篇
【安全相关】 看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了。但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇。 第一节、利用系统表注入SQLServer数据库 SQLServer是一个功能强大的数据库系统,与操作系统也...
|AS|SP|P漏|漏洞|洞全|全接|接触|触高|高级|级篇|篇| -
当菜鸟遇上黒客(5):黒客入侵窗口:IIS
【安全相关】 使用IIS(Internet Information Server)可以让有条件的用户轻易地建立一个本地化的网站服务器同时提供流量不大的Http访问,及一些文件传输的FTP服务,不过正是这个IIS(本章内容只针对IIS建立的服务器做介绍)成为黑客攻击的目标或者入侵本机的“云梯”。 攻击 针对IIS的攻击方式可以说...
|当菜|菜鸟|鸟遇|遇上|上黒|黒客|客5|5黒|黒客|客入|入侵|侵窗|窗口|口I|II|IS|S| -
当菜鸟遇上黒客之二:端口扫描
【安全相关】 黑客的探测方式里除了侦察IP,还有一项——端口扫描。通过“端口扫描”可以知道被扫描的计算机哪些服务、端口是打开而没有被使用的(可以理解为寻找通往计算机的通道)。 一、端口扫描 网上很容易找到远程端口扫描的工具,如Superscan、IP Scanner、Fluxay(流光)等(如图1),这就是用“流光”...
|当菜|菜鸟|鸟遇|遇上|上黒|黒客|客之|之二|二端|端口|口扫|扫描|描| -
网络后门面面观
【安全相关】 你是否受到黑客攻击而愤愤不平?每当防火墙警报响起时,你是选择沉默还是给予适当的警告?该出手时就出手,借用一些技巧给对方一个善意的“下马威”吧! 信使服务 防火墙检测到系统受到攻击时,一般会报警或记录下相应的数据。比如常用的天网防火墙,当它检测到系统遭受攻击时,系统托盘处的天网图标...
|网络|络后|后门|门面|面面|面观|观| -
几款黑客工具的使用方法
【安全相关】 在本文中,作者主要介绍了黑客用于攻击网络的一些工具。通过了解这些黑客工具的使用方法,读者可以更好地保护自己网络的安全。 的的的…………,凌晨3时45分,恼人的铃声将你吵醒。于是,你上网回应呼叫,却发现网络已被断掉,你已被黑客“黑”了。而且,这个黑客一定是个高手,因为数个服务器...
|几款|款黑|黑客|客工|工具|具的|的使|使用|用方|方法|法|