搜索列表
-
解密FCKeditor 2.0 的设置.修改.使用方法
【网页编辑器】今天找了下fckeditor的修改方法,因为他的代码太乱了,比ewebeditor的易用性与可修改型确实太差了,只要求助各位网友的以前的修改方法,方便修改FCKeditor 2.0版终于出来了,之所以用“终于”这个词,是因为在这一版本上加上了众望所归的FLASH插入功能。可以说在所有的在线编辑器中,FCKeditor是目前互联网上...
解密FCKeditor2.0的设置.修改.使用方法 -
调用265天气预报,不显示链接
【CSS/HTML】1、首先做一个5*5的透明GIF文件,保存在“image”文件夹 2、建一个“weather”HTM文件,代码如下: <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=gb2312"> <title>天气预报</title> <style type="text/css"&...
调用265天气预报,不显示链接 -
构建免受 FSO 威胁虚拟主机(一)
【ASP编程】现在绝大多数的虚拟主机都禁用了 ASP 的标准组件:FileSystemObject,因为这个组件为 ASP 提供了强大的文件系统访问能力,可以对服务器硬盘上的任何文件进行读、写、复制、删除、改名等操作(当然,这是指在使用默认设置的 Windows NT / 2000 下才能做到)。但是禁止此组件后,引起的后果就是所有利用这个组件的 ...
|构建|建免|免受|受F|FS|SO|O威|威胁|胁虚|虚拟|拟主|主机|机(|(一|一)|)| -
黑客入侵Windows XP系统常用七大招数
【安全相关】本文讲述了黑客入侵Windows XP操作系统常用的七种方法,如果大家遇到类似那可要注意了…… 第一招:屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打...
黑客入侵WindowsXP系统常用七大招数 -
黑客入侵Windows XP系统常用七大招数
【安全相关】本文讲述了黑客入侵Windows XP操作系统常用的七种方法,如果大家遇到类似那可要注意了…… 第一招:屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打...
黑客入侵WindowsXP系统常用七大招数 -
值得收藏的一些HTML、JavaScript、ASP代码
【ASP编程】1. CDONTS.NewMail 组件使用说明 Set MailObject = Server.CreateObject("CDONTS.NewMail") MailObject.From = "发信邮箱" MailObject.To = "收信邮箱" MailObject.Cc&nbs...
值得收藏的一些HTML、JavaScript、ASP代码 -
WIN2000+PHP+MYSQL+TOMCAT+JSP完全整合安装手册
【JSP编程】一、前期准备情况1。一个安装好的WIN2000服务器,注意:如果预装了IIS,请先将IIS服务停掉或禁用。2。下栽软件APACHE:版本:1.3.22 ——apache_1.3.22-win32-x86.msiJDK:版本: 1.3 ——j2sdk1_3_0-win.exePHP: 版本: 4.0.4 ——php4.0.4pl1-win32.zipMYSQL:...
|WI|IN|N2|20|00|00|0P|PH|HP|PM|MY|YS|SQ|QL|LT|TO|OM|MC|CA|AT|TJ|JS|SP|P完|完全|全整|整 -
Windows下JSP开发环境的配置
【JSP编程】 摘 要 要学习JSP开发,必须先搭建一个符合JSP规范的开发环境。本文以实用为原则,介绍了以Tomcat服务器为核心的3种配置JSP环境的方法。 关键字 JSP引擎,Web服务器,配置 Sun推出的JSP(Java Server Pages)是一种执行于服务器端的动态网页开发技术,它基于Java技术。执行JSP时需要在Web服...
|Wi|in|nd|do|ow|ws|s下|下J|JS|SP|P开|开发|发环|环境|境的|的配|配置|置| -
JBuilder2005单元测试之JUnit框架
【JSP编程】 简单的框架 JUnit是由Erich Gamma和Kent Beck开发的开源测试框架,JBuilder集成了这个框架并对此做了扩展。JUnit之所以流行并为广大的开发人员所推崇,一是因为它实战性强,功能强大,二是因为它实在简单。一个产品或框架要能有生命力,最好都具备这样的特点。 简单地讲这个框架提供了许多断言(assert)...
|JB|Bu|ui|il|ld|de|er|r2|20|00|05|5单|单元|元测|测试|试之|之J|JU|Un|ni|it|t框|框架|架| -
网络后门面面观
【安全相关】 你是否受到黑客攻击而愤愤不平?每当防火墙警报响起时,你是选择沉默还是给予适当的警告?该出手时就出手,借用一些技巧给对方一个善意的“下马威”吧! 信使服务 防火墙检测到系统受到攻击时,一般会报警或记录下相应的数据。比如常用的天网防火墙,当它检测到系统遭受攻击时,系统托盘处的天网图标...
|网络|络后|后门|门面|面面|面观|观| -
NT完全入侵教程(新手篇)
【安全相关】 现在的企业当中一般都是使用的NT系统,也不得不承认,NT系统的确是非常适合企业使用的操作系统,然而“黑客”的攻击引来了企业信息安全危机…… 得到了NT的管理员密码还能做什么,还不是想做什么就做什么呗。但到底能做什么呢?能详细答出来的只怕不会很多,而且很多企业系统管理员就认为密码为...
|NT|T完|完全|全入|入侵|侵教|教程|程(|(新|新手|手篇|篇)|)| -
恶意代码与网络安全
【安全相关】 浏览网页会感染“病毒”,浏览网页会感染木马,你相信吗?大约半年前就有人使用这种技术来进行攻击了!恶意代码具有比较大的隐蔽性,到目前为止,还没有什么病毒防火墙能很好地阻止恶意代码的攻击,大多数甚至根本就不能发现。 《电脑报》今年25期D4版曾介绍了一个叫Gohip的网站,可以修改浏...
|恶意|意代|代码|码与|与网|网络|络安|安全|全|