自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 资源 (2)
  • 收藏
  • 关注

转载 FTP匿名入侵

问我怎么进行FTP匿名入侵 我才想起还有这种方式 复习简洁一番,总结了我的FTP匿名入侵经历,和大家分享: 假设一台电脑ip 192.188.0.183(这里用我自己的电脑实验)开放FTP服务 在”运行“里输入”CMD“ 输入 ftp 192.188.0.183回车:Connected to 192.188.0.183. 220 phoenix-r Microsoft FTP Service

2006-08-21 17:35:00 4452

转载 Windows 2000 ADS WEB安全配置教程

Windows 2000 ADS WEB安全配置教程:目前,WIN2000 SERVER是比较流行的服务器操作系统之一,但是要想安全的配置微软的这个操作系统,却不是一件容易的事。本文试图对win2000 SERVER的安全配置进行初步的探讨。一、 定制自己的WIN2000 SERVER;1.版本的选择:WIN2000有各种语言的版本,对于我们来说,可以选择英文版或简体中文版,我强烈建议在语言不成为

2006-08-21 17:29:00 1079

转载 windows2000做虚拟主机的安全设置

Windows 2000 ADS WEB安全配置教程:目前,WIN2000 SERVER是比较流行的服务器操作系统之一,但是要想安全的配置微软的这个操作系统,却不是一件容易的事。本文试图对win2000 SERVER的安全配置进行初步的探讨。一、 定制自己的WIN2000 SERVER;1.版本的选择:WIN2000有各种语言的版本,对于我们来说,可以选择英文版或简体中文版,我强烈建议在语言不成为

2006-08-21 17:21:00 1183

转载 Windows 2000 ADS WEB安全配置教程

Windows 2000 ADS WEB安全配置教程:目前,WIN2000 SERVER是比较流行的服务器操作系统之一,但是要想安全的配置微软的这个操作系统,却不是一件容易的事。本文试图对win2000 SERVER的安全配置进行初步的探讨。一、 定制自己的WIN2000 SERVER;1.版本的选择:WIN2000有各种语言的版本,对于我们来说,可以选择英文版或简体中文版,我强烈建议在语言不成为

2006-08-21 17:12:00 990

转载 windows2000做虚拟主机的安全设置

首先所有盘取消EVERYONE完全控制权限取消方法点击盘符,右键---属性----安全---会看到允许访问该盘的用户组权限,默认的是EVERYONE完全控制,添加ADMINISTRATORS[管理员组],和SYSTEM然后将EVERYONE删除。有几个文件夹要特殊注意Program Files/Common Files  该文件夹要允许UESR组有读取,运行和列出文件夹三个权限WINNT/syst

2006-08-21 17:07:00 1305

转载 端口扫描原理

端口扫描原理前面简要地介绍了计算机之间是如何通信的。从中可以想到,入侵者如果想要探测目标计算机都开放了哪些端口、提供了哪些服务,就需要先与目标端口建立TCP连接,这也就是“扫描”的出发点。1.端口扫描原理尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复(见三次握手中的第二次),则说明该端口开放,即为“活动端口”。2.扫描原理分类(1)全TCP连接这种扫描方法使用三次握手,与目标计算机建立

2006-08-15 16:48:00 3395

转载 黑客入侵方式全解密

一、简单的"黑客"入侵 二、TCP协议劫持入侵 TCP/IP协议顺序号预测攻击是最简单的"黑客"入侵,也是系统安全的最大威胁。在网络上,每台计算机有惟一的IP地址,计算机把目标IP地址和一个惟一的顺序号加载于传输的每一个数据包上。在一个TCP连接中,接收机只收到具有正确IP地址和顺序号的那个包裹。许多安全设备,如路由器,只允许有一定IP地址的计算机收发传送。TCP/IP 顺序号预测入侵

2006-08-15 11:12:00 2520

转载 ARP病毒清除方法

按以下顺序删除病毒组件   1) 删除 ”病毒组件释放者” %windows%/SYSTEM32/LOADHW.EXE 2) 删除 ”发ARP欺骗包的驱动程序” (兼 “病毒守护程序”) %windows%/System32/drivers/npf.sys a. 在设备管理器中, 单击”查看”-->”显示隐藏的设备” b. 在设备树结构中,打开”非即插即用….” c

2006-08-14 16:54:00 1680

转载 如何清除ARP缓存,达到计算机名与IP的同步

ARP缓存在某些情况下给我们的实际工作带来了麻烦。特别是网管在进行一些网络测试时,常常因为它掩盖了网络变化的“真相”,  [正文]      IP地址是如何转换为MAC地址,进而实现网络连接的呢?在局域网中,这是通过ARP协议来完成的。为了便于快速查找IP地址与MAC地址,ARP协议自身设计了缓存功能。  然而,这个缓存却在某些情况下给我们的实际工作带来了麻烦。特别是网管在进行一些网络测试时,常常

2006-08-14 16:52:00 6334

转载 jb2005配置weblogic

jb2005配置weblogic1.点击"开始/程序/Borland JBuilder 2005 Enterprise Trial/Borland JBuilder 2005 Enterprise Trial" 2.启动Jbuilder在菜单栏点击"Tools/Configure Servers..."弹出"Configure Servers"窗口, 3.在左边的User

2006-08-02 20:25:00 1490

一个很漂亮的类电子时钟, 数字显示屏代码

一个很漂亮的类电子时钟, 数字显示屏代码

2010-01-21

vs+sql2000 B2B商城整站源码

B2B整站源码使用.使用.Net 1.1 + SQLServer2000技术仿照淘宝网相对功能完善的网站,实现了无限级的分类功能,为网站的扩充提供了很好的基础。

2008-11-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除