- 博客(35)
- 资源 (2)
- 收藏
- 关注
原创 (转载)建设高效团队的七十五条原则
建设高效团队的七十五条原则 1. 你们的项目组使用源代码管理工具了么?应该用。VSS、CVS、PVCS、ClearCase、CCC/Harvest、FireFly都可以。我的选择是VSS。 2. 你们的项目组使用缺陷管理系统了么?应该用。ClearQuest太复杂,我的推荐是BugZilla。 3. 你们的测试组还在用Word写测试用例么?不要用Word写测试用例(Test Case)。应该用一
2005-02-24 07:13:00 2403 2
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第五章(2)
第五章 监控Native API调用翻译:Kendiv( fcczj@263.net )更新:Thursday, February 24, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 汇编语言的救援行动通用解决方案的主要障碍是C语言的典型参数传递机制。就像你知道的,C通常在调用函数的入口点之前会将函数参数传递到CPU堆栈中。根据函数需
2005-02-24 06:38:00 3232 6
原创 (转载)Windows下权限设置详解
Windows下权限设置详解创建时间:2005-02-15文章属性:原创文章提交:mrcool (mrcoolfuyu_at_tom.com)随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力了吗?其实,只要你弄明白了NTFS系统下的
2005-02-24 02:40:00 2172 1
原创 半开放式扫瞄原理
半开放式扫瞄原理Last Update:2002-07-07 21:00:48 原理图: ----------|---------------->(Request) |-------------客户端 |连接----------> | 服务器端 Client | 一般的TCP的三次握手连接程序(communication three way hands
2005-02-24 02:32:00 3432
原创 入侵检测实战之全面问答
入侵检测实战之全面问答Last Update:2004-06-15 15:32:58 导 航1. 都有哪些重要的IDS系统?2. 谁是入侵者?3. 入侵者如何进入系统?4. 入侵者为何能闯入系统?5. 入侵者如何获取口令?6. 典型的入侵场景有哪些?7.
2005-02-24 02:20:00 7649
原创 防火墙技术指标---并发连接数/吞吐量 简介
防火墙技术指标---并发连接数/吞吐量 简介 防火墙的关键指标 - 并发连接数 并发连接数是指防火墙或代理服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,它反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防火墙所能支持的最大信息点数。 并发连接数是衡量防火墙性能的一个重要指标。在目前市面上常见防火墙设备
2005-02-24 01:49:00 20067 1
原创 一个入侵测系统+主动防火墙(Snort+Guardian)
一个入侵测系统+主动防火墙(Snort+Guardian) Snort 是一个开源的轻量级入侵监测系统,可以监测网络上的异常情况,给出报告;Guardian是基于Snort+IPTables的一个主动防火墙,它分析Snort的日志文件,根据一定的判据自动将某些恶意的IP自动加入IPTables的输入链,将其数据报丢弃。 我自使用Snort+Guardian以来,每天可以看到很多的
2005-02-24 01:41:00 4455 1
原创 软硬防火墙区别简介
软硬防火墙区别简介 纯软件的防火墙大多都是基于PC架构的,可能会采用经过优化的OS作为其运行的平台,特点是:扩展性好、适应性强、容易升级而且成本远低于基于硬件的防火墙。 基于硬件的防火墙大多采用ASIC,而不需要OS的支持,其特点是:速度快、稳定性好、安全系数要高于软件的防火墙,但成本较高、扩展性和易升级性不如软件防火墙。 ASIC的全称为Application Speci
2005-02-24 01:24:00 3671
原创 (转载)Google Hacking的实现以及应用
Google Hacking的实现以及应用创建时间:2005-02-20文章属性:原创文章提交:sniper (sniperhk_at_163.com)google hacking的实现以及应用(上)本文作者:sniper文章出于:www.4ngel.net日 期 : 05/01/26修改/发布: 05/02/21本文仅做于技术讨论于研究,请勿用做其他用途.PS:庆祝一下暂时摆脱应试教育的魔爪,
2005-02-23 22:10:00 2908
原创 (转载)再谈防火墙及防火墙的渗透
再谈防火墙及防火墙的渗透创建时间:2005-02-20文章属性:原创文章提交:mrcool (mrcoolfuyu_at_tom.com)(一) 防火墙介绍 防火墙是一种功能,它使得内部网络和外部网络或Internet互相隔离,以此来保护内部网络或主机。简单的防火墙可以由Router,3 Layer Switch的ACL(access control list)来充当,也可以用一台主机,甚
2005-02-23 21:51:00 3523 1
原创 学习小结(2005-2-22)
学习小结(2005-2-22)Author: Kendiv ( fcczj@263.net )Last Update:Tuesday, February 22, 2005 终于翻译完了《Undocumented Windows 2000 Secrets》的第四章,有些累了。这本书的第四章写的非常不错。介绍了X86架构下的内存管理机制同时,还对应讲解了Windows 2000的实现方
2005-02-22 09:18:00 2589
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第五章(1)
第五章 监控Native API调用翻译:Kendiv( fcczj@263.net )更新:Thursday, February 24, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 拦截系统调用在任何时候都是程序员们的最爱。这种大众化爱好的动机也是多种多样的:代码性能测试(Code Profiling)和优化,逆向工程,用户活动记录等等
2005-02-22 08:40:00 3785
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(9)
第四章 探索Windows 2000的内存管理机制翻译:Kendiv( fcczj@263.net )更新:Tuesday, February 22, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 Windows 2000的分段和描述符w2k_mem.exe的另一个很棒的选项是+e,该选项将显示和说明处理器的段寄存器和描述表的内容。示列
2005-02-22 05:22:00 2368
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(8)
第四章 探索Windows 2000的内存管理机制翻译:Kendiv( fcczj@263.net )更新:Tuesday, February 22, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 请求式分页动作在讨论Spy设备的SPY_IO_MEMORY_DATA函数时,我提到过该函数可以读取已被置换到页面文件中的内存页。要证明这一点
2005-02-22 05:12:00 2531
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(7)
第四章 探索Windows 2000的内存管理机制翻译:Kendiv( fcczj@263.net )更新:Tuesday, February 22, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 内存Dump工具----本书示例程序现在你已经学完了复杂和让人困惑的内存Spy设备的IOCTL函数的代码,你可能想看这些函数运行起来是什么样
2005-02-19 06:28:00 2738
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(6)
第四章 探索Windows 2000的内存管理机制翻译:Kendiv( fcczj@263.net )更新:Sunday, February 17, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 IOCTL函数SPY_IO_PDE_ARRAYSPY_IO_PDE_ARRAY是另一个普通的函数,它只是简单的把整个页目录(开始于地址0xC0
2005-02-18 00:39:00 2721
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(5)
第四章 探索Windows 2000的内存管理机制翻译:Kendiv( fcczj@263.net )更新:Sunday, February 17, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 IOCTL函数SPY_IO_INTERRUPTSPY_IO_INTERRUP类似于SPY_IO_SEGEMT,不过该函数仅影响存储在系统中断描
2005-02-18 00:35:00 2875 1
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(4)
第四章 探索Windows 2000的内存管理机制翻译:Kendiv (fcczj@263.net )更新:Sunday, February 17, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 尽管Spy设备使用可缓冲的I/O,但它还是会检查输入/输出缓冲区的有效性。因为客户端程序传入的数据可能比所需的少或者提供的缓冲区不够容纳输出数据。
2005-02-16 09:55:00 2693 3
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(3)
第四章 探索Windows 2000的内存管理机制翻译:Kendiv (fcczj@263.net )更新:Sunday, February 17, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 Memory Spy Device示例微软对Windows NT和2000说的最多的就是它们是安全的操作系统。它们不但在网络环境中加入了用户验
2005-02-16 09:46:00 2894 3
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(2)
第四章 探索Windows 2000的内存管理机制翻译:Kendiv( fcczj@263.net )更新:Sunday, February 14, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。数据结构本章随后的示例代码的某些部分将涉及底层的内存管理机制,在前面我们已快速浏览了该机制内部的大致轮廓。为了方便,我用C语言定义了几个数据结构。这
2005-02-14 10:44:00 2366
原创 近期学习小结(2005-2-13)
近期的时间比较紧张,需要暂时放慢《Undocumented Windows 2000 Secrets》的翻译进度。而且自己也需要在翻译的过程中消化其中的内容,这需要花费大量的时间和精力,虽然这本书提供了很不错的示例代码,但还是需要自己亲自动手来验证的。有些地方的理解也比较困难。 《Windows 95 System Programming SECRENTS》一书的学习计划还剩下第八章 PE
2005-02-13 06:05:00 2930 7
原创 (转载)Linux下Apache并发连接数和带宽控制
Linux下Apache并发连接数和带宽控制摘要Linux+Apache的稳定性、安全性和性能以及低廉的价格正在赢得越来越多的市场份额,使用Linux+Apache作网站服务器的朋友也越来越多,而Apache作为一种http服务,相比FTP总是不容易控制,特别是当网站以http方式提供软件/音乐下载时,若是每个用户都开启多个线程并没有带宽的限制,将很快达到http的最大连接数或者造成网络壅塞,
2005-02-13 04:47:00 2474
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(1)
第四章 探索Windows 2000的内存管理机制翻译:Kendiv( fcczj@263.net )更新:Sunday, February 14, 2005声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 内存管理对于操作系统来说是非常重要的。本章将全面的纵览Windows 2000的内存管理机制以及4GB线性地址空间的结构。针对此部分内容,将解释Intel
2005-02-13 00:59:00 2847 3
原创 请重视学习习惯和学习方法的培养
请重视学习习惯和学习方法的培养 或许这个话题比较“古老”,但我们需要把它们重视起来,越早的重视,我们就越能更主动的处理学习和工作、生活的矛盾。为什么这么说呢?相信工作过的朋友都有感触,每天大部分时间都被繁忙的工作占据了,实际能剩下的时间寥寥无几,很自然的,我们就会放慢学习的脚步,随着这所剩不多的时间在被家庭、社交等占用后,我想,从整体来看学习的脚步基本上可以算是停止了,怎么办? 我
2005-02-11 17:34:00 3445
转载 CVS使用手册
CVS使用手册摘要CVS是一个C/S系统,多个开发人员通过一个中心版本控制系统来记录文件版本,从而达到保证文件同步的目的。(2004-07-05 20:19:18)By lanf, 出处:http://www.chedong.com/tech/cvs_card.html作者: 车东 Email: chedongATbigfoot.com/chedongATchedong.com
2005-02-10 21:36:00 3100
转载 Linux桌面应用问答
Linux桌面应用问答摘要Linux桌面应用问答(2004-11-01 10:45:42)By lanf, 出处:http://tech.ccidnet.com/pub/article/c302_a170849_p1.html作者:阿呆来源:赛迪网-开放系统世界问:如何删除文件名中带有不可见字符的文件?答:列出文件名并转储到一个临时文件,例如tmp,命令如下:#ls -l >tmp 然
2005-02-10 00:37:00 1882
转载 Linux网络应用问答
Linux网络应用问答摘要Linux网络应用问答(2004-11-01 10:53:46)By lanf, 出处:http://tech.ccidnet.com/pub/article/c302_a170867_p1.html作者:阿呆来源:赛迪网-开放系统世界问:如何在Linux下手动添加默认网关?答:以root用户为例,执行下面的命令:# route add default gw
2005-02-10 00:35:00 1877
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第三章(4)
第三章 编写内核模式驱动程序翻译:Kendiv( fcczj@263.net )更新:Thursday, February 10, 2005声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 表3-4列出了定义于列表3-8中的函数,同时还给出了简短的介绍。其中的一些函数的名字,如w2kServiceStart()和w2kServiceControl()和SC管理器
2005-02-10 00:27:00 2651 6
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第三章(3)
第三章 编写内核模式驱动程序翻译:Kendiv( fcczj@263.net )更新:Thursday, February 10, 2005声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 设备I/O控制就像在本章开头的简介中提到的,在本书中,我们不会构建某一具体硬件的驱动程序。替代的是,我们将利用功能强大的内核驱动程序来研究Windows 2000的秘
2005-02-10 00:16:00 2672
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第三章(2)
第三章 编写内核模式驱动程序翻译:Kendiv(fcczj@263.net)更新:Tuesday, February 08, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。作为补充这里给出DrvInfo.h的内容:// __________________________________________________________
2005-02-08 04:55:00 3301
转载 Linux技巧小总结
Linux技巧小总结摘要linux常用小技巧(2005-01-09 20:51:21)By lanf, 出处:http://tech.ccidnet.com/pub/article/c302_a199589_p1.html作者:Linux知识宝库1、处理特殊的文件名假设Linux系统中有一个文件名叫“-aaa”,如果我们想对它进行操作,例如现在要删除它,如果我们按照一般的删除方法在命令
2005-02-08 01:28:00 1603
原创 (转载)从IRQ到IRQL(APIC版)
从IRQ到IRQL(APIC版)发布日期:2005-01-24文摘内容: 文摘出处:https://www.xfocus.net/bbs/index.php?act=ST&f=2&t=45502从IRQ到IRQL(APIC版) SoBeIt 事实上,老久的PIC在很早
2005-02-08 01:26:00 2337
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第三章(1)
第三章 编写内核模式驱动程序翻译:Kendiv( fcczj@263.net )更新:Monday, February 07, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。在下一章中,我们会经常访问那些仅在内核模式下才有效的系统资源。大量的示例代码都被设计为内核驱动例程(Kernel-mode driver routine)。因此,需要有关开发
2005-02-07 22:49:00 5821 1
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第二章(2)
第二章 The Windows 2000 Native API翻译:Kendiv(fcczj@263.net)更新:Friday, February 04, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。Windows 2000运行时库Nt*()和Zw*()函数构成了Native API的基本部分,但并不是主要部分,还有一部分代码位于ntdl
2005-02-06 13:41:00 4696
翻译 《Undocumented Windows 2000 Secrets》翻译 --- 附录B(表B-1)
附录 B内核API函数(Kernel API Functions) 附录B包含在第二章讨论的系统模块:win32k.sys、ntdll.dll和ntoskrnl.exe导出的函数列表。N/A表示不支持(Not Available)。 表B-1. Windows 2000 Native API 函数名称INT 2ehNtdll.
2005-02-01 04:38:00 3261
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人