- 博客(22)
- 资源 (12)
- 收藏
- 关注
转载 zend studio 8 注册码
zend studio 8 注册码zend studio 8 注册码(适用于7.0以上所有版本)Username: zendstudio.netSerial Number: 3727234F6095F72034F6095F
2012-04-28 11:48:38 418
转载 调查服务器响应时间的利器 tcprstat
调查服务器响应时间的利器 tcprstat我们在做服务器程序的时候,经常要知道一个请求的响应时间,借以优化或者定位问题。 通常的做法是在代码里面加入日志计算时间,这个方法有问题,时间不准确。因为数据从网卡到应用程序,从应用到网卡的时间没有被计算在内。 而且这个时间随着系统的负载有很大的变化。那同学说,我wireshark, tcpdump抓包人肉统计不行吗。 可以的,只不过我会很同
2012-04-22 14:25:40 729
原创 最长公共子序列
动态规划的一个计算最长公共子序列的方法如下,以两个序列 、 为例子:设有二维数组 表示 的 位和 的 位之前的最长公共子序列的长度,则有:其中,当 的第 位与 的第 位完全相同时为“1”,否则为“0”。此时,中最大的数便是 和 的最长公共子序列的长度,依据该数组回溯,便可找出最长公共子序列。该算法的空间、时间复杂度均为,
2012-04-22 12:30:07 426
原创 Metasploit 安装注意事项
安装过程中需要将语言选项改为英文,否则在中文情况下会出现问题postgres cannot access the server configuration file "D:/METASP~1/POSTGR~1/data/postgresql.conf": No such file or directory拷贝postgresql.conf.sample 到C:\metasploit\pos
2012-04-20 09:40:37 615
转载 轻量级调试器 - mimikatz
神器下载地址: http://blog.gentilkiwi.com/mimikatz还有一篇用这个神器直接从 lsass.exe 里获取windows处于active状态账号明文密码的文章http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass自己尝试
2012-04-17 20:43:41 486
转载 打开组策略,提示MMC无法创建管理单元
打开组策略,提示MMC无法创建管理单元1. 右键单击“我的电脑”,然后单击“属性”。 2. 在“高级”选项卡上,单击“环境变量”。 3. 在“系统变量”下,双击“PATH 环境变量”。 4. 变量值输入: 注意:如果出现其他系统变量,请不要删除,请不要删除,用“;“(半角分号)与其它变量分隔。 5. 单击“确定”,然后单击“确定”。
2012-04-17 11:31:51 670
转载 Openmeetings安装
Openmeetings安装Openmeetings安装Openmeetings官方主页http://code.google.com/p/openmeetings/ 。安装过程参照http://code.google.com/p/openmeetings/wiki/InstallationOfRelease05 http://code.google.com/p/op
2012-04-14 23:50:53 971
转载 使用OSGi,SCA,BPEL和Spring增强可管理性
使用OSGi,SCA,BPEL和Spring增强可管理性作者 Jean-Jacques Dubray 译者 王锐 发布于 2008年3月4日领域 企业架构 主题 Spring框架 , BPEL , SOA平台 , Java , SpringSource , 依赖注入 , 业务流程管理 , SOA , 设计模式 , VMWare , 语言 , 商业 , 架构 , 模式 , 面向对
2012-04-14 23:48:00 682
转载 PERT网络分析法
PERT网络分析法PERT网络分析法(计划评估和审查技术,Program Evaluation and Review Technique)目录[隐藏]1 什么是PERT网络分析?2 PERT的基本要求[1]3 PERT的计算特点4 PERT网络分析法的工作步骤5 PERT网络分析法的改进[2]5.1 β分布及其性质5.2 改进后的计划评审
2012-04-14 20:49:15 3449
转载 拒绝重装系统,将XP SP3改为SP2
拒绝重装系统,将XP SP3改为SP2今天有问我如何将XP的SP3 降成SP2,我突然想起,以前有人由于安装了新版XP SP3,从而导致UAA补丁无法安装。因为目前微软没有出UAA FOR SP3补丁。所以安装了WIN XP SP3的朋友无法正常安装声卡驱动。那么下边我告诉大家一个小方法,不用重新安装系统就可以把UAA补丁打上。KB888111补丁,也就是俗
2012-04-14 13:15:42 1505
转载 Windows注册表HIVE文件格式解析
Windows注册表HIVE文件格式解析2010-02-16 15:39我们可以用系统提供的注册表编辑器(regedit)来访问和修改注册表中的数据。直观的讲,注册表呈现出来的是图1所示的形式,它由根键(rootkey)、子键(subkey)、键值(value)和数据(data)组成。数据之间有类型的分别,常见的有:REG_SZ、字符串型,REG_BINARY、二进
2012-04-13 13:39:08 1235
转载 Google Protocol Buffer 的使用和原理
Google Protocol Buffer 的使用和原理刘 明, 软件工程师, 上海交大电子与通信系简介: Protocol Buffers 是一种轻便高效的结构化数据存储格式,可以用于结构化数据串行化,很适合做数据存储或 RPC 数据交换格式。它可用于通讯协议、数据存储等领域的语言无关、平台无关、可扩展的序列化结构数据格式。目前提供了 C++、Java、Python 三
2012-04-05 16:23:04 613
转载 Microsoft Office File Format Documents
Microsoft Office File Format Documentsword格式说明的2.4节关于如何获取text14 out of 18 rated this helpfulRate this topicOffice The Microsoft Office File Formats documentation provides detailed
2012-04-05 09:18:44 1194
转载 C#获取AD用户信息
C#获取AD用户信息 假设AD中有一组织单位,给定以下信息: AD:ms.com AD管理员:administrator AD管理员密码:pass@word1 组织单位名称:XX有限公司(不必理会其下有嵌套多少组织单位,通常都是部门) 现在要获取这一组织单位下的所有的用户信息,比如只要:帐号,姓
2012-04-03 16:12:29 659
转载 给浮躁的软件业同仁
给浮躁的软件业同仁 版权所有:不知道 以下文章都是经典,看不看随你的便,我只希望知识掌握在更多中国人的手里! 中国有很多小朋友,他们18,9岁或21,2岁,通过自学也写了不少代码,他们有的代码写的很漂亮,一些技术细节相当出众,也很有钻研精神,但是他们被一些错误的认识和观点左右,缺乏对系统,对程序的整体理解能力,这些人,一个网上的朋友说得很好,他们实际fans,压根没有资格称为程
2012-04-01 15:26:51 415
转载 2012年工业和信息化工作会议(信息安全部分)
扎实推进信息化发展和维护网络信息安全 2011年12月26日,工业和信息化工作会议召开。会议确定了2012年的八项重点任务。一、努力保持工业经济平稳较快发展▪二、大力推动传统产业优化升级▪三、积极培育发展战略性新兴产业
2012-04-01 10:32:44 537
转载 从对SAE的一次授权安全评估浅谈云安全
从对SAE的一次授权安全评估浅谈云安全Write by admin in 未分类 at 2011-12-20 16:10:25 EMail: jianxin#80sec.comSite: http://www.80sec.comDate: 2011-12-20From: http://www.80sec.com/[ 目录 ]一 背景及描述二 什么是云三
2012-04-01 10:27:51 1106
转载 深掘XSS漏洞场景之XSS Rootkit
深掘XSS漏洞场景之XSS Rootkit[完整修订版]EMail: rayh4c#80sec.comSite: http://www.80sec.comDate: 2011-10-150×00 前言众所周知XSS漏洞的风险定义一直比较模糊,XSS漏洞属于高危漏洞还是低风险漏洞一直以来都有所争议。XSS漏洞类型主要分为持久型和非持久型两种:1. 非持久型XSS漏洞一般存在于
2012-04-01 09:31:28 1301
转载 动态透明加解密技术分析与产品选型
一、常见防泄密技术方法简介: 随着企业信息化应用的深入,企业员工大部分工作都在计算机上完成,各类报告、报表、设计图纸等重要成果都以电子文件的形式存在,而电子文档很容易通过邮件、移动存储设备等突进泄露,给企业带来了很大的安全隐患。伴随者市场的需求,市面上出现了各类防止电子文档泄密的软件,目的为防止企业内部电子文档流失泄露各种企业内部的机密信息。纵观解密产品的思路不外乎两类:一类产品主要
2012-04-01 09:20:10 1053
转载 环境加密与文档加密产品对比
环境加密与文档加密产品对比数据保密产品发展至今只有短短几个年头,尚未形成统一的行业标准,也未出现在行业内具有垄断地位的企业。大致上来说,数据防泄密产品分为两类:文档加密类产品和整体防护类(或者称为环境加密)产品。两类产品设计理念和功能迥异,都处在不断的发展和互相借鉴中。需要特别指出的是,大多数客户对于数据防泄密产品的选择往往不够重视,将其和普通的软件产品等同对待。而事实上,数据防泄密项目和
2012-04-01 09:17:45 1025
转载 开源DLP
对DLP(Data Loss Prevention)感兴趣的客户越来越多。商业DLP产品,国内做得最专业的,王婆卖瓜一下,自然是大成天下(http://www.unnoo.com)。但还是有不少用户暂时没有DLP方面的预算,想找免费或开源的替代品——所以我们就对开源DLP产品做些整理,希望能为有DLP需求的企业提供有价值的信息。一、OpenDLP简介OpenDLP项目创建于2010
2012-04-01 09:16:40 2885
转载 Web安全工具大汇聚
很多,非常多。Test sites / testing groundsSPI Dynamics (live) – http://zero.webappsecurity.com/Cenzic (live) – http://crackme.cenzic.com/Watchfire (live) – http://demo.testfire.net/Acunetix (li
2012-04-01 08:44:51 1222
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人