自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

CPU 的18条

1.主频 主频也叫时钟频率,单位是MHz,用来表示CPU的运算速度。CPU的主频=外频×倍频系数。很多人认为主频就决定着CPU的运行速度,这不仅是个片面的,而且对于服务器来讲,这个认识也出现了偏差。至今,没有一条确定的公式能够实现主频和实际的运算速度两者之间的数值关系,即使是两大处理器厂家Intel和AMD,在这点上也存在着很大的争议,我们从Intel的产品的发展趋势,可以看出Intel很注重加强...

2005-10-07 11:21:00 54

SC 命令

SC 命令 作者:孤剑 地址: http://blog.csdn.net/AloneSword/ 昨天晚上没有事情可干,在翻书的时候看到了sc命令,利用msdn2005beta查询的一下,得到如下的文章的,感觉不错。这里命令是在命令行下修改服务的.现在不是很多黑客、木马经常使用注册为系统的服务来躲避查杀,可能就是使用了sc命令的,现在刚好自己看看学习学习,所以我就对照翻译了一下此文章,很多地方翻译...

2005-10-05 19:40:00 341

厚积薄发,有的放矢

这里是李开复博士给我们的建议: 厚积薄发,有的放矢 很多在校的大学同学问我们:“我今年还没有到毕业班,但我很想知道,如果将来想申请Google中国工程研究院,现在应该如何让自己做好准备?”下面是Google中国总裁李开复博士和其他一些Google资深的华人工程师给广大同学的建议。(1)练内功。不要只花功夫学习各种流行的编程语言和工具,以及一些公司招聘广告上要求的科目。要把数据结构、算法、数据库、操...

2005-10-04 10:43:00 67

nc(瑞士军刀)的详细使用

参考资料:程序原创者Hobbit与Chris Wysopal的说明文档、G-python、黑猫警长、Quack、zhoutree等各位高手的文章 netcat被誉为网络安全界的'瑞士军刀',相信没有什么人不认识它吧...... 一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具, 能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和...

2005-10-04 10:31:00 121

Cacls Command Question

(以下问题均在vmw5.0 + windows xp sp2 测试)administators用户组:hacker0722,administrator当前用户:hacker0722 今天遇到一个很奇怪的问题,就是使用命令cacls的命令,带参数/g来运行。先看看cacls /?的帮助关于该命令的解释。 如图1 当我在命令行下输入: cacls c:/windows/system32 /g admi...

2005-10-03 10:33:00 82

打造个人电脑安全终极防线

作者:自由的猪 来源: 类别:安全防护资料 日期:2005-10-01 今日/总浏览: 4/16 【一、禁止默认共享 】 1.先察看本地共享资源 运行-cmd-输入net share 2.删除共享(每次输入一个) net share admin$ /delete net share c$ /delete net share d$ /delete(如果有e,f,……可以继续删除) 3.删除ipc$...

2005-10-03 09:22:00 66

DLL 木马揭秘

作者:永恒之心 来源: 类别:黑客教程 日期:2005-08-27 今日/总浏览: 2/243 相信经常玩木马的朋友们都会知道一些木马的特性,也会有自己最喜爱的木马,不过,很多朋友依然不知道近年兴起的“DLL木马”为何物。什么是“DLL木马”呢?它与一般的木马有什么不同? 一、从DLL技术说起 要了解DLL木马,就必须知道这个“DLL”是什么意思,所以,让我们追溯到几年前,DOS系统大行其...

2005-10-03 09:15:00 69

关于黑客入侵网络的证据收集与分析

作者:自由的猪 来源: 类别:黑客教程 日期:2005-10-01 今日/总浏览: 4/18 如果有未经授权的入侵者入侵了你的网络,且破坏了数据,除了从备份系统中恢复数据之外,还需要做什么呢?   从事网络安全工作的人都知道,黑客在入侵之后都会想方设法抹去自己在受害系统上的活动记录。目的是逃脱法律的制裁。   而许多企业也不上报网络犯罪,其原因在于害怕这样做会对业务运作或企业商誉造成负面影响...

2005-10-03 08:48:00 83

内置于win xp的防火墙ICF应用

ICF是"Internet Connection Firewall"的简称,也就是因特网连接防火墙。ICF建立在你的电脑与因特网之间,它可以让你请求的数据通过、而阻碍你没有请求的数据包,是一个基于包的防火墙。所以,ICF的第一个功能就是不响应Ping命令,而且,ICF还禁止外部程序对本机进行端口扫描,抛弃所有没有请求的IP包。      个人电脑同服务器不一样,一般不会提供诸如Ftp、Telnet...

2005-10-02 19:11:00 73

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除