自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(80)
  • 收藏
  • 关注

转载 组策略管理单元初始化失败- -

昨天作了下碎片整理和磁盘压缩(因为没有空间了)今天就出现管理单元初始化失败名称:组策略对象编辑器.CLSID:{8FC0B734-A0E1-11D1-A7D3-0000F87571E3}命令行gpupdate gpresult命令都没有用了.在网上查了下资料把system32/webm下的framedyn.dll文件拷到system32下就可以了.但是在命令行里C:/Documents and S

2008-01-28 10:27:00 3019 2

转载 win2k3基本的web服务器安全设置

参考阿江的设置,和一些另外的设置,和自己的经验!大家觉得什么地方该补充请直接回贴,我编辑修改!我们在落伍打造一篇windows 2003的全设置的文章!基本的服务器安全设置1、安装补丁安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安

2008-01-28 10:16:00 1005

转载 解决:访问网站时要输入密码

站点属性-->启用匿名访问,把里边的IUSR_机器名的密码改下记住-->我的电脑右击--管理-->本地用户和组-->把里的的默认用户:IUSR_机器名,备注为Internet 来宾帐户的用户密码改为你刚才修改的密码 

2008-01-28 10:15:00 2458

转载 2003 DNS DHCP 备份 与 恢复

  关于DNS的备份和恢复。 备份: 1、停止DNS服务 2、打开regedit,找到HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/DNS3、将DNS这个分支导出。命名为DNS-1 4、

2008-01-28 10:14:00 1019

转载 病毒把你搞烦了?安全盾和组策略帮你解决一切

来了飞扬很久了,也没有发过有意义的帖子,现在的帖子数都是以前在绝对的时候发的,那时很有激情,但没有一点水份.今天写点东西,就当是自己对飞扬尽一点点力吧.现在的病毒日益泛滥,杀毒软件的弊端已经暴露,所谓的特征码时代已经过去,随之而来的是主动防御时代,典型的就是hips类型软件,hips简单点说就是主动防御,具体解释如下http://zhidao.baidu.com/question/30757279

2008-01-27 17:40:00 1693

转载 组策略软件限制策略----以阻止病毒入侵--求问答

一、软件限制策略的作用 首先说一下HIPS的3D AD——程序保护    保护应用程序不被恶意修改、删除、注入 FD——文件保护    保护关键的文件不被恶意修改、删除,禁止恶意程序创建和读取文件 RD——注册表保护    保护注册表关键位置不被恶意修改、读取、删除 XP系统软件限制策略可以做到上面的AD与FD,至于RD,可以通过注册表权限设置来实现 因此可以说,XP本身就具备3D功能,只是不被大

2008-01-27 17:37:00 3343

转载 组策略助Windows XP更安全

      “组策略”程序位于“C:/WINNT/SYSTEM32”文件夹中,名为“gpedit.msc”。启动组策略时,首先单击[开始]按钮,选择“运行”命令,在“运行”文本框中输入“gpedit.msc”命令,随后单击[确定],即可启动Windows组策略。下面来看看Windo

2008-01-27 17:29:00 683

转载 组策略在企业反病毒管理中的应用

    发布时间:2004.10.08 14:04     来源:赛迪网-中国计算机报    作者:麦炳

2008-01-27 17:26:00 701

转载 Linux操作系统平台Vi指令大全

      进入vi的命令 Chinaz@com   vi filename: 打开或新建文件,并将光标置于第一行首 Chinaz_com   vi +n filename: 打开文件,并将光标置于第n行首 中国站.长站   vi + filename: 打开文件,并将光标置于最后一行首 Www_Chinaz_com   vi +/pattern fil

2008-01-21 20:35:00 772

转载 十进制二进制 八进制 十六进制

基本知识 十进制 基数为10,逢10进1。在十进制中,一共使用10个不同的数字符号,这些符号处于不同位置时,其权值各不相同。 二进制 基数为2,逢2进1。在二进制中,使用0和1两种符号。 八进制 基数为8,逢8进1。八进制使用8种不同的符号,它们与二进制的转换关系为: 0:000 1:001 2:010 3:011 4:100 5:101 6:110 7:111 十六进制 基数为16,逢16进1。

2008-01-09 12:55:00 2426

转载 安全技巧:如何在windows中构建蜜罐

  随着病毒木马的猖獗,越来越多的用户发现杀毒软件对一些最新的病毒总会略显不足,如何才能更加有效的保护自己的计算机呢?本文介绍如何在WIN环境中建设蜜罐系统,来保护您的网络安全……  搭建一个基于Unix系统的蜜罐网络相对说来需要比较多系统维护和网络安全知识的基础,但是做一个windows系统的蜜罐的门槛就比较低,今天我们就一起尝试搭建一个windows下的蜜罐系统  由于win和Un

2007-11-22 13:50:00 2066

转载 主板上的插线方法!

面板连接线 机箱面板的连接线插针一般都在主板左下端靠近边缘的位团置,一般是双行插针,一共有10组左右,主要有电源开关,复位开关,电源指示灯,硬盘指示灯,扬声器等插针。 1电源开关连接线 连接电源开关连接线时,先从机箱面板连线上找到标有“power sw”的两针插头,分别是白棕两种颜色,然后插在主板上标有“ pwr sw”或是“RWR”字样的插针上就可以了。 2复位开关连接线 用来热

2007-11-22 08:22:00 5642

转载 主板上常见英文标识的解释及功能说明

 PRI IDE 和IDE1及SEC IDE和IDE2    表示硬盘和光驱接口的主和副   FLOPPY和FDD1           表示软驱接口    注意:在接口周围有针接顺序接示,如1,2和33,34,及39,40样数字指示。我们使用的软驱线和硬盘线红线靠近1的位置。   CPU插座:   SOCKET-478和SOCKET462,SOCKET 370  表示CPU的类型的管脚数。   

2007-11-22 08:18:00 7802

转载 FTP常用命令

 FTP命令是Internet用户使用最频繁的命令之一,不论是在DOS还是UNIX操 作系统下使用FTP,都会遇到大量的FTP内部命令。 熟悉并灵活应用FTP的内部 命令,可以大大方便使用者,并收到事半功倍之效。 FTP的命令行格式为: ftp -v -d -i -n -g [主机名] ,其中 -v 显示远程服务器的所有响应信息; -n 限制ftp的自动登录,即不使用; .n etrc文件; -d

2007-11-21 20:49:00 870

转载 命令行下更改FTP密码的方法

1.点击windows开始>运行 2.输入    ftp 你的域名 3.系统提示输入用户名与密码,此处输入原用户名与原密码。 4.系统提示“230 User logged in, proceed.”后表示登录成功,在命令行输入更改密码命令:    quote site pswd "旧密码""新密码" 回车后密码更改成功。 5.输入bye命令退出登录

2007-11-21 20:47:00 1448

转载 主板前置USB插线接法大全

机箱前置USB线如何与主板进行连接,对于一些新手有一定难度,要知道一旦接线出错,轻则无法使用USB设备,重则烧毁USB设备或主板。 一、机箱前置USB接线的定义:首先还是了解一下机箱上前置USB各个接线的定义。通常情况下:红线:电源正极(接线上的标识为:+5V或VCC);白线:负电压数据线(标识为:Data-或USB Port -);绿线:正电压数据线(标识为:Data

2007-11-21 15:49:00 9062

转载 实现局域网跨网段共享打印机

  日常办公中,在同一网段实现打印机共享很普遍,但是如果能够跨网段共享打印机,就更能充分发挥打印机的作用了。   假设内部局域网有两个子网“192.200.240.*”和“21.55.8.*”。“21.55.8.*”子网内的计算机想使用“192.200.240.*”子网的打印机,但由于IP地址在不同的网段,造成两个网段内的计算机不能共享使用打印机。   那么如何实现跨网段共享打印机呢?

2007-11-21 08:22:00 4975

转载 世界第一黑客 提出电脑安全十大忠告

 著名黑客凯文·米特尼克,1964年生于美国加州的洛杉矶。 13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的网络而被勒令离校。 15岁时,米特尼克成功入侵了“北美空中防务指挥系统”的主机,成为黑客史上的一次经典之作。 2001年1月,米特尼克在认罪后,获得了监视性释放。 获得自由后的米特尼克,目前投身于计算机安全咨询和写作中。 他穿梭于世界各地

2007-11-19 14:36:00 749

转载 巧妙恢复被破坏的Win XP系统文件

  如果Windows XP的系统文件被病毒或其它原因破坏了,我们可以从Windows XP的安装盘中恢复那些被破坏的文件……  如果Windows XP的系统文件被病毒或其它原因破坏了,我们可以从Windows XP的安装盘中恢复那些被破坏的文件。  具体方法:  在Windows XP的安装盘中搜索被破坏的文件,需要注意的是,文件名的最后一个字符用底线“_”代替,例

2007-11-16 10:34:00 534

转载 CIO领导力调查:只有8%的CIO角色正确

 随着我国信息化建设的深入,越来越多的组织认识到信息化已经成为现代组织不可避免的一个过程。CIO作为组织信息化的领军人物,其所处的地位和所应承担的职责决定了他们必须具备领导力。  随着我国信息化建设的深入,越来越多的组织认识到信息化已经成为现代组织不可避免的一个过程。CIO作为组织信息化的领军人物,其所处的地位和所应承担的职责决定了他们必须具备领导力。  目前,CIO面临四大难题:如何

2007-11-09 12:41:00 576

转载 防止黑客利用TTL值来鉴别操作系统

 通过PING 和TRACERT程序能判断目标主机类型。ping最主要的用处是检测目标主机是否连通。TRACERT利用ICMP数据包和数据包头部中和IP数据包中TTL的值……  【IT专家网独家】通过PING 和TRACERT程序能判断目标主机类型。ping最主要的用处是检测目标主机是否连通。TRACERT利用ICMP数据包和数据包头部中和IP数据包中TTL的值,防止数据包不断在IP互联层

2007-10-30 08:22:00 694

转载 解读无线网络的七大安全困惑

  无线局域网被认为是一种不可靠的网络,除了加强网络管理以外,更需要测试设备的构建、实施、维护和管理。  尽管IT的寒冬还未渡过,但WLAN以其便利的安装、使用,高速的接入速度,可移动的接入方式赢得了众多公司、政府、个人以及电信运营商的青睐。但WLAN中,由于传送的数据是利用无线电波在空中辐射传播,无线电波可以穿透天花板、地板和墙壁,发射的数据可能到达预期之外的、安装在不同楼层、甚至是发射

2007-10-30 08:09:00 640

转载 完全清除恼人的DLL后门秘诀!

后门!相信这个词语对您来说一定不会陌生,它的危害不然而欲,但随着人们的安全意识逐步增强,又加上杀毒软件的"大力支持",使传统的后门无法在隐藏自己,任何稍微有点计算机知识的人,都知道"查端口""看进程",以便发现一些"蛛丝马迹"。所以,后门的编写者及时调整了思路,把目光放到了动态链接程序库上,也就是说,把后门做成DLL文件,然后由某一个EXE做为载体,或者使用Rundll32.exe来启动,这样就不

2007-10-23 14:48:00 736

转载 网民需要小心使用U盘及网络聊天工具

  “AUTO病毒”一个通过U盘进来传播的病毒,病毒会在客户计算机上的每个盘下生成病毒文件 auto.exe 和 病毒辅助文件 autorun.inf,病毒会从网上下载大量的木马程序保存在客户计算机上并运行……  “AUTO病毒69693”(Win32.Troj.Autorun.xs.69693)这是一个通过U盘进来传播的病毒。病毒会在客户计算机上的每个盘下生成病毒文件 auto.exe

2007-10-18 09:00:00 702

转载 安全防护-入侵检测实战之全面问答(下)

  入侵检测系统IDS的地位正在逐渐增加,有效实施IDS,才能敏锐地察觉攻击者的侵犯行为,本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍……  在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍

2007-10-18 08:53:00 1732

转载 安全防护-入侵检测实战之全面问答(上)

  入侵检测系统IDS的地位正在逐渐增加,有效实施IDS,可以敏锐地察觉攻击者的侵犯行为,本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍……  在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍

2007-10-18 08:51:00 1251

转载 十大招彻底解决无线AP故障

线AP设备用于集中连接所有无线节点,并进行集中管理。当然一般的无线AP还提供了一个有线以太网接口,用于与有线网络、工作站和路由设备的连接。无线AP在无线网络中有着至关重要的作用,但是……  【IT专家网独家】无线AP设备用于集中连接所有无线节点,并进行集中管理。当然一般的无线AP还提供了一个有线以太网接口,用于与有线网络、工作站和路由设备的连接。无线AP在无线网络中有着至关重要的作用,它就

2007-10-17 13:19:00 3857 1

转载 八、十六进制数转换到十进制数

二、八、十六进制数转换到十进制数关键词: 二、八、十六进制数转换到十进制                                           6.2.1 二进制数转换为十进制数二进制数第0位的权值是2的0次方,第1位的权值是2的1次方……所以,设有一个二进制数:0110 0100,转换为10进制为:下面是竖式: 0110 0100 换算成 十进制

2007-09-04 13:28:00 19965

转载 十进制与二进制八进制十六进制的转换

 

2007-09-04 13:21:00 3789

原创 封QQ及病毒访问控制列表

acl number 3001 rule 0 deny tcp destination-port eq 4444 rule 1 deny udp destination-port eq tftp rule 2 deny tcp destination-port eq 135 rule 3 deny udp destination-port eq 135 rule 4 deny tcp destin

2007-08-11 12:56:00 984

转载 Linux 查看磁盘分区、文件系统、磁盘的使用情况相关的命令和工具介绍

Linux 磁盘分区表、文件系统的查看、统计的工具很多,有些工具是多功能的,不仅仅是查看磁盘的分区表,而且也能进行磁盘分区的操作;但在本文,我们只讲磁盘分区的查看,以及分区的使用情况的查看;本文只是给新手上路之用;关于分区工具的操作,我将在以后做专门介绍;此文目的:主要是向初学者介绍一下入门必备的一点基础知识,有了基础知识才能进阶;如果把所有的磁盘操作工具都放在一个文档里,大家看了也累;基于这种想

2007-08-09 14:49:00 18578

转载 Linux代理服务器和防火墙配置详细解析

1.iptables规则表 Filter(针对过滤系统):INPUT、FORWARD、OUTPUT NAT(针对地址转换系统):PREROUTING、POSTROUTING、INPUT、OUTPUT Mangle(针对策略路由和特殊应用):OUTPUT、POSTROUTING  2.安装包 iptables-1.2.7a-2  3.配置防火墙 1) 命令语法

2007-07-16 07:09:00 2046

转载 linux下logrotate 配置和理解

 对于Linux 的系统安全来说,日志文件是极其重要的工具。系统管理员可以使用logrotate 程序用来管理系统中的最新的事件,对于Linux 的系统安全来说,日志文件是极其重要的工具。系统管理员可以使用logrotate 程序用来管理系统中的最新的事件。logrotate 还可以用来备份日志文件,本篇将通过以下几部分来介绍 日志文件的管理:1、logrotate 配置2、缺省配置 lo

2007-07-14 10:37:00 123480 1

转载 linux 日志档案

認識與分析登錄檔最近更新日期:2005/10/24 『登錄檔』似乎是常常聽到的名詞,網路上的老手們也常常告知新手們要多察看登錄檔, 那麼這些登錄檔是幹嘛用的?嗯!似乎是當你啟發一個事件的時候,或者是有人登入你的 Linux 主機的時候,主機會有一些認證的程序或者是一些重要的訊息,由於這些訊息有被追蹤的重要性, 所以自然就有

2007-07-14 10:11:00 1847

转载 linux指令大全

名称:cat使用权限:所有使用者使用方式:cat [-AbeEnstTuv] [--help] [--version] fileName说明:把档案串连接后传到基本输出(萤幕或加 > fileName 到另一个档案)参数:-n 或 --number 由 1 开始对所有输出的行数编号-b 或 --number-nonblank 和 -n 相似,只不过对于空白行不编号-s 或 --squeeze-bl

2007-07-03 08:57:00 2346

转载 IPTABLES中文MAN

总览用iptables -ADC 来指定链的规则,-A添加 -D删除 -C 修改iptables - [RI] chain rule num rule-specification[option]用iptables - RI 通过规则的顺序指定iptables -D chain rule num[option]删除指定规则iptables -[LFZ] [chain][option]用iptable

2007-07-03 08:13:00 409

转载 IPTABLES配置方法介绍

在配置IPTABLES以前,你必须保证本机DNS和路由已经配好,本机能够正常上网。反之请暂不要启动IPTABLES。Iptables配置配置iptables的目的,一个是防止公网的入侵,一个是让内网的兄弟们上网。在没配之前,只有本机能上网。Rh8.0的“系统设置”中有个“安全级别” ,它主要是针对本机来说的,不能用它来配置iptables。打开“安全级别”,把它配成“无防火墙”级别。为了配置、测试

2007-07-03 08:11:00 553

原创 iptable中文学习文档

用iptables -ADC 来指定链的规则,-A添加 -D删除 -C 修改iptables - [RI] chain rule num rule-specification[option]用iptables - RI 通过规则的顺序指定iptables -D chain rule num[option]删除指定规则iptables -[LFZ] [chain][option]用iptables

2007-07-03 08:10:00 438

转载 在Windows命令行下改ip

C:/>ipconfig (首先用ipconfig这个命令看一下更改之前的ip地址)Windows 2000 IP ConfigurationEthernet adapter 本地连接:Connection-specific DNS Suffix . :IP Address. . . . . . . . . . . . : 192.168.0.250 (本地连接更改之前的ip)Subnet Mas

2007-07-02 15:00:00 1257

转载 新一代网络安全接入技术对比分析

当传统的终端安全技术(Antivirus、Desktop Firewall等)努力保护被攻击的终端时,它们对于保障企业网络的可使用性却无能为力,更不要说能确保企业的弹性与损害恢复能力。  针对于此,目前出现了几种安全接入技术,这些技术的主要思路是从终端着手,通过管理员指定的安全策略,对接入私有网络的主机进行安全性检测,自动拒绝不安全的主机接入保护网络直到这些主机符合网络内的安全策略为止。目前具

2007-07-02 13:43:00 1032

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除