- 博客(10)
- 资源 (2)
- 收藏
- 关注
转载 FTP匿名入侵
问我怎么进行FTP匿名入侵 我才想起还有这种方式 复习简洁一番,总结了我的FTP匿名入侵经历,和大家分享: 假设一台电脑ip 192.188.0.183(这里用我自己的电脑实验)开放FTP服务 在”运行“里输入”CMD“ 输入 ftp 192.188.0.183回车:Connected to 192.188.0.183. 220 phoenix-r Microsoft FTP Service
2006-08-21 17:35:00 4452
转载 Windows 2000 ADS WEB安全配置教程
Windows 2000 ADS WEB安全配置教程:目前,WIN2000 SERVER是比较流行的服务器操作系统之一,但是要想安全的配置微软的这个操作系统,却不是一件容易的事。本文试图对win2000 SERVER的安全配置进行初步的探讨。一、 定制自己的WIN2000 SERVER;1.版本的选择:WIN2000有各种语言的版本,对于我们来说,可以选择英文版或简体中文版,我强烈建议在语言不成为
2006-08-21 17:29:00 1079
转载 windows2000做虚拟主机的安全设置
Windows 2000 ADS WEB安全配置教程:目前,WIN2000 SERVER是比较流行的服务器操作系统之一,但是要想安全的配置微软的这个操作系统,却不是一件容易的事。本文试图对win2000 SERVER的安全配置进行初步的探讨。一、 定制自己的WIN2000 SERVER;1.版本的选择:WIN2000有各种语言的版本,对于我们来说,可以选择英文版或简体中文版,我强烈建议在语言不成为
2006-08-21 17:21:00 1183
转载 Windows 2000 ADS WEB安全配置教程
Windows 2000 ADS WEB安全配置教程:目前,WIN2000 SERVER是比较流行的服务器操作系统之一,但是要想安全的配置微软的这个操作系统,却不是一件容易的事。本文试图对win2000 SERVER的安全配置进行初步的探讨。一、 定制自己的WIN2000 SERVER;1.版本的选择:WIN2000有各种语言的版本,对于我们来说,可以选择英文版或简体中文版,我强烈建议在语言不成为
2006-08-21 17:12:00 990
转载 windows2000做虚拟主机的安全设置
首先所有盘取消EVERYONE完全控制权限取消方法点击盘符,右键---属性----安全---会看到允许访问该盘的用户组权限,默认的是EVERYONE完全控制,添加ADMINISTRATORS[管理员组],和SYSTEM然后将EVERYONE删除。有几个文件夹要特殊注意Program Files/Common Files 该文件夹要允许UESR组有读取,运行和列出文件夹三个权限WINNT/syst
2006-08-21 17:07:00 1305
转载 端口扫描原理
端口扫描原理前面简要地介绍了计算机之间是如何通信的。从中可以想到,入侵者如果想要探测目标计算机都开放了哪些端口、提供了哪些服务,就需要先与目标端口建立TCP连接,这也就是“扫描”的出发点。1.端口扫描原理尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复(见三次握手中的第二次),则说明该端口开放,即为“活动端口”。2.扫描原理分类(1)全TCP连接这种扫描方法使用三次握手,与目标计算机建立
2006-08-15 16:48:00 3395
转载 黑客入侵方式全解密
一、简单的"黑客"入侵 二、TCP协议劫持入侵 TCP/IP协议顺序号预测攻击是最简单的"黑客"入侵,也是系统安全的最大威胁。在网络上,每台计算机有惟一的IP地址,计算机把目标IP地址和一个惟一的顺序号加载于传输的每一个数据包上。在一个TCP连接中,接收机只收到具有正确IP地址和顺序号的那个包裹。许多安全设备,如路由器,只允许有一定IP地址的计算机收发传送。TCP/IP 顺序号预测入侵
2006-08-15 11:12:00 2520
转载 ARP病毒清除方法
按以下顺序删除病毒组件 1) 删除 ”病毒组件释放者” %windows%/SYSTEM32/LOADHW.EXE 2) 删除 ”发ARP欺骗包的驱动程序” (兼 “病毒守护程序”) %windows%/System32/drivers/npf.sys a. 在设备管理器中, 单击”查看”-->”显示隐藏的设备” b. 在设备树结构中,打开”非即插即用….” c
2006-08-14 16:54:00 1680
转载 如何清除ARP缓存,达到计算机名与IP的同步
ARP缓存在某些情况下给我们的实际工作带来了麻烦。特别是网管在进行一些网络测试时,常常因为它掩盖了网络变化的“真相”, [正文] IP地址是如何转换为MAC地址,进而实现网络连接的呢?在局域网中,这是通过ARP协议来完成的。为了便于快速查找IP地址与MAC地址,ARP协议自身设计了缓存功能。 然而,这个缓存却在某些情况下给我们的实际工作带来了麻烦。特别是网管在进行一些网络测试时,常常
2006-08-14 16:52:00 6334
转载 jb2005配置weblogic
jb2005配置weblogic1.点击"开始/程序/Borland JBuilder 2005 Enterprise Trial/Borland JBuilder 2005 Enterprise Trial" 2.启动Jbuilder在菜单栏点击"Tools/Configure Servers..."弹出"Configure Servers"窗口, 3.在左边的User
2006-08-02 20:25:00 1490
vs+sql2000 B2B商城整站源码
2008-11-12
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人