搜索列表
-
对错误,漏洞和exploits的说明
【安全相关】作者:Mark Vogels 翻译:黯魂[S.S.T] 在这篇文档中,我将会试着为你提供一个对于错误,和由于那些错误而产生的漏洞以及它们的exploits的基本认识。那决不意味着能让你完全理解exploits和漏洞,但是能帮助你学会认识可能的漏洞以及怎样处理它们。 一般而言有3种不同类型的错误会可能危及计算机...
对错误,漏洞和exploits的说明 -
综合门诊|技巧收集|DIY综合实用技巧
【网站应用】轻松逃过IE7验证在安装IE7时,到验证步骤时请不要点验证,进入系统盘:\Documents and Settings\All Users\Application Data\Windows Genuine Advantage\data下将data.dat文件移到桌面,再点验证即可轻松逃过。教大家如何DIY自己电脑右下角时间点开始----设置----控制面板---区域和语言(98是区域设置)选项-----...
综合门诊|技巧收集|DIY综合实用技巧 -
制做Google Sitemap文件的简单方法与图文教程
【网站应用】什么是Google Sitemap Google新推出的Sitemap,是对原来robots.txt的扩展,它使用XML格式来记录整个网站的信息并供Google读取,使搜索引擎能更快更全面的收录网站的内容。 Sitemap的作用就好像为网站提供了整站的RSS,而Google就是这些RSS的订阅者,只要网站有更新就会自动通知Google。这样一...
制做GoogleSitemap文件的简单方法与图文教程 -
防止电脑被他人控制
【安全相关】电脑黑客可以利用开放端口和弱口令甚至空口令漏洞侵入用户电脑。黑客可以通过QQ获取对方网段(或直接获取IP),利用扫描工具(例如: Superscan、X-scan等)扫描用户计算机端口并获取IP,再运行客户端连接工具(例如:冰河2.2)侵入用户电脑,只要你的网络是通过宽带帐号已经拨通的,他们就侵入你的电脑,针对以上情况,笔者...
防止电脑被他人控制 -
防止电脑被他人控制
【安全相关】电脑黑客可以利用开放端口和弱口令甚至空口令漏洞侵入用户电脑。黑客可以通过QQ获取对方网段(或直接获取IP),利用扫描工具(例如: Superscan、X-scan等)扫描用户计算机端口并获取IP,再运行客户端连接工具(例如:冰河2.2)侵入用户电脑,只要你的网络是通过宽带帐号已经拨通的,他们就侵入你的电脑,针对以上情况,笔者...
防止电脑被他人控制 -
基于JNDI的应用程序开发
【JSP编程】JNDI(The Java Naming and Directory Interface,Java命名和目录接口)是一组在Java应用中访问命名和目录服务的API。命名服务将名称和对象联系起来,使得我们可以用名称访问对象。目录服务是一种命名服务,在这种服务里,对象不但有名称,还有属性。 命名或目录服务使你可以集中存储共有信息,这一点在网络应用中...
|基于|于J|JN|ND|DI|I的|的应|应用|用程|程序|序开|开发|发| -
了解WEB页面工具语言XML(四)应用分类
【XML/RSS】四、XML应用分类 总的说来的XML的应用可分为四类: (1)应用于客户需要与不同的数据源进行交互时。数据可能来自不同的数据库,他们都有各自不同的复杂格式。但客户与这些数据库间只通过一种标准语言进行交互,那就是XML。由于XML的自定义性及可扩展性,它足以表达各种类型的数据。客户收到数据后可以进行处...
|了解|解W|WE|EB|B页|页面|面工|工具|具语|语言|言X|XM|ML|L四|四应|应用|用分|分类|类| -
黑客避开检测的手段
【安全相关】 黑客的聪明并不只是在于他们知道如何去入侵服务器,还在于他们知道如何去伪装自己的攻击。恶意的攻击者会使用多种逃避的手段来让自己不会被检测到,所以作为系统管理员,也应当了解这些手段以应付可能发生的攻击。 这篇文章的主要目的不是揭示黑客新的攻击手法,而是对那些黑客所用到的逃避检测的手法...
|黑客|客避|避开|开检|检测|测的|的手|手段|段| -
浅析2004年出现的4种新后门技术
【安全相关】 曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们也不用提心吊胆上网了…… 可是后门会因此罢休吗?答案当然是否定的。君不见,在风平浪...
|浅析|析2|20|00|04|4年|年出|出现|现的|的4|4种|种新|新后|后门|门技|技术|术| -
黑客避开检测的手段
【安全相关】 黑客的聪明并不只是在于他们知道如何去入侵服务器,还在于他们知道如何去伪装自己的攻击。恶意的攻击者会使用多种逃避的手段来让自己不会被检测到,所以作为系统管理员,也应当了解这些手段以应付可能发生的攻击。 这篇文章的主要目的不是揭示黑客新的攻击手法,而是对那些黑客所用到的逃避检测的手法...
|黑客|客避|避开|开检|检测|测的|的手|手段|段| -
如何配置WindowsXPSP2防火墙
【安全相关】 简介 Microsoft Windows XP Service Pack 2 (SP2) 引入了一种新的防火墙,可有 助于保护系统,更好地抵御恶意用户或恶意软件(如病毒软件)的攻击。我们建议您始终在执行计算机 时使用防火墙。如果不使用防火 墙,可能...
|如何|何配|配置|置W|Wi|in|nd|do|ow|ws|sX|XP|PS|SP|P2|2防|防火|火墙|墙| -
四个步骤加强网络防护
【安全相关】 通过采用以下四个步骤,你能够减轻保护网络的压力。下面是一些加强你的网络防护的方法。 最近,微软在宣传如果你想要得到一个真正安全的网络,你必须关注5个重要的领域。这些领域包括周边防护,网络防护,应用防护,数据防护,和主机防护。在本文中,我将讨论网络防护,帮助获得深度...
|四个|个步|步骤|骤加|加强|强网|网络|络防|防护|护|