自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 资源 (2)
  • 收藏
  • 关注

原创 (转载)建设高效团队的七十五条原则

建设高效团队的七十五条原则 1. 你们的项目组使用源代码管理工具了么?应该用。VSS、CVS、PVCS、ClearCase、CCC/Harvest、FireFly都可以。我的选择是VSS。  2. 你们的项目组使用缺陷管理系统了么?应该用。ClearQuest太复杂,我的推荐是BugZilla。 3. 你们的测试组还在用Word写测试用例么?不要用Word写测试用例(Test Case)。应该用一

2005-02-24 07:13:00 2403 2

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第五章(2)

第五章  监控Native API调用翻译:Kendiv( fcczj@263.net )更新:Thursday, February 24, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 汇编语言的救援行动通用解决方案的主要障碍是C语言的典型参数传递机制。就像你知道的,C通常在调用函数的入口点之前会将函数参数传递到CPU堆栈中。根据函数需

2005-02-24 06:38:00 3232 6

原创 (转载)Windows下权限设置详解

Windows下权限设置详解创建时间:2005-02-15文章属性:原创文章提交:mrcool (mrcoolfuyu_at_tom.com)随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力了吗?其实,只要你弄明白了NTFS系统下的

2005-02-24 02:40:00 2172 1

原创 半开放式扫瞄原理

半开放式扫瞄原理Last Update:2002-07-07 21:00:48  原理图: ----------|---------------->(Request) |-------------客户端 |连接----------> | 服务器端 Client  |  一般的TCP的三次握手连接程序(communication three way hands

2005-02-24 02:32:00 3432

原创 入侵检测实战之全面问答

入侵检测实战之全面问答Last Update:2004-06-15 15:32:58  导  航1.         都有哪些重要的IDS系统?2.         谁是入侵者?3.         入侵者如何进入系统?4.         入侵者为何能闯入系统?5.         入侵者如何获取口令?6.         典型的入侵场景有哪些?7.   

2005-02-24 02:20:00 7649

原创 防火墙技术指标---并发连接数/吞吐量 简介

防火墙技术指标---并发连接数/吞吐量 简介 防火墙的关键指标 - 并发连接数    并发连接数是指防火墙或代理服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,它反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防火墙所能支持的最大信息点数。    并发连接数是衡量防火墙性能的一个重要指标。在目前市面上常见防火墙设备

2005-02-24 01:49:00 20067 1

原创 一个入侵测系统+主动防火墙(Snort+Guardian)

一个入侵测系统+主动防火墙(Snort+Guardian) Snort 是一个开源的轻量级入侵监测系统,可以监测网络上的异常情况,给出报告;Guardian是基于Snort+IPTables的一个主动防火墙,它分析Snort的日志文件,根据一定的判据自动将某些恶意的IP自动加入IPTables的输入链,将其数据报丢弃。  我自使用Snort+Guardian以来,每天可以看到很多的

2005-02-24 01:41:00 4455 1

原创 软硬防火墙区别简介

软硬防火墙区别简介 纯软件的防火墙大多都是基于PC架构的,可能会采用经过优化的OS作为其运行的平台,特点是:扩展性好、适应性强、容易升级而且成本远低于基于硬件的防火墙。 基于硬件的防火墙大多采用ASIC,而不需要OS的支持,其特点是:速度快、稳定性好、安全系数要高于软件的防火墙,但成本较高、扩展性和易升级性不如软件防火墙。 ASIC的全称为Application Speci

2005-02-24 01:24:00 3671

原创 (转载)Google Hacking的实现以及应用

Google Hacking的实现以及应用创建时间:2005-02-20文章属性:原创文章提交:sniper (sniperhk_at_163.com)google hacking的实现以及应用(上)本文作者:sniper文章出于:www.4ngel.net日  期 : 05/01/26修改/发布: 05/02/21本文仅做于技术讨论于研究,请勿用做其他用途.PS:庆祝一下暂时摆脱应试教育的魔爪,

2005-02-23 22:10:00 2908

原创 (转载)再谈防火墙及防火墙的渗透

再谈防火墙及防火墙的渗透创建时间:2005-02-20文章属性:原创文章提交:mrcool (mrcoolfuyu_at_tom.com)(一)  防火墙介绍    防火墙是一种功能,它使得内部网络和外部网络或Internet互相隔离,以此来保护内部网络或主机。简单的防火墙可以由Router,3 Layer Switch的ACL(access control list)来充当,也可以用一台主机,甚

2005-02-23 21:51:00 3523 1

原创 学习小结(2005-2-22)

学习小结(2005-2-22)Author: Kendiv ( fcczj@263.net )Last Update:Tuesday, February 22, 2005 终于翻译完了《Undocumented Windows 2000 Secrets》的第四章,有些累了。这本书的第四章写的非常不错。介绍了X86架构下的内存管理机制同时,还对应讲解了Windows 2000的实现方

2005-02-22 09:18:00 2589

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第五章(1)

第五章  监控Native API调用翻译:Kendiv( fcczj@263.net )更新:Thursday, February 24, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 拦截系统调用在任何时候都是程序员们的最爱。这种大众化爱好的动机也是多种多样的:代码性能测试(Code Profiling)和优化,逆向工程,用户活动记录等等

2005-02-22 08:40:00 3785

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(9)

第四章  探索Windows 2000的内存管理机制翻译:Kendiv( fcczj@263.net )更新:Tuesday, February 22, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 Windows 2000的分段和描述符w2k_mem.exe的另一个很棒的选项是+e,该选项将显示和说明处理器的段寄存器和描述表的内容。示列

2005-02-22 05:22:00 2368

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(8)

第四章  探索Windows 2000的内存管理机制翻译:Kendiv( fcczj@263.net )更新:Tuesday, February 22, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 请求式分页动作在讨论Spy设备的SPY_IO_MEMORY_DATA函数时,我提到过该函数可以读取已被置换到页面文件中的内存页。要证明这一点

2005-02-22 05:12:00 2531

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(7)

第四章  探索Windows 2000的内存管理机制翻译:Kendiv( fcczj@263.net )更新:Tuesday, February 22, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 内存Dump工具----本书示例程序现在你已经学完了复杂和让人困惑的内存Spy设备的IOCTL函数的代码,你可能想看这些函数运行起来是什么样

2005-02-19 06:28:00 2738

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(6)

第四章  探索Windows 2000的内存管理机制翻译:Kendiv( fcczj@263.net )更新:Sunday, February 17, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 IOCTL函数SPY_IO_PDE_ARRAYSPY_IO_PDE_ARRAY是另一个普通的函数,它只是简单的把整个页目录(开始于地址0xC0

2005-02-18 00:39:00 2721

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(5)

第四章  探索Windows 2000的内存管理机制翻译:Kendiv( fcczj@263.net )更新:Sunday, February 17, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 IOCTL函数SPY_IO_INTERRUPTSPY_IO_INTERRUP类似于SPY_IO_SEGEMT,不过该函数仅影响存储在系统中断描

2005-02-18 00:35:00 2875 1

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(4)

第四章  探索Windows 2000的内存管理机制翻译:Kendiv (fcczj@263.net )更新:Sunday, February 17, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 尽管Spy设备使用可缓冲的I/O,但它还是会检查输入/输出缓冲区的有效性。因为客户端程序传入的数据可能比所需的少或者提供的缓冲区不够容纳输出数据。

2005-02-16 09:55:00 2693 3

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(3)

第四章  探索Windows 2000的内存管理机制翻译:Kendiv (fcczj@263.net )更新:Sunday, February 17, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 Memory Spy Device示例微软对Windows NT和2000说的最多的就是它们是安全的操作系统。它们不但在网络环境中加入了用户验

2005-02-16 09:46:00 2894 3

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(2)

第四章  探索Windows 2000的内存管理机制翻译:Kendiv( fcczj@263.net )更新:Sunday, February 14, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。数据结构本章随后的示例代码的某些部分将涉及底层的内存管理机制,在前面我们已快速浏览了该机制内部的大致轮廓。为了方便,我用C语言定义了几个数据结构。这

2005-02-14 10:44:00 2366

原创 近期学习小结(2005-2-13)

近期的时间比较紧张,需要暂时放慢《Undocumented Windows 2000 Secrets》的翻译进度。而且自己也需要在翻译的过程中消化其中的内容,这需要花费大量的时间和精力,虽然这本书提供了很不错的示例代码,但还是需要自己亲自动手来验证的。有些地方的理解也比较困难。 《Windows 95 System Programming SECRENTS》一书的学习计划还剩下第八章 PE

2005-02-13 06:05:00 2930 7

原创 (转载)Linux下Apache并发连接数和带宽控制

Linux下Apache并发连接数和带宽控制摘要Linux+Apache的稳定性、安全性和性能以及低廉的价格正在赢得越来越多的市场份额,使用Linux+Apache作网站服务器的朋友也越来越多,而Apache作为一种http服务,相比FTP总是不容易控制,特别是当网站以http方式提供软件/音乐下载时,若是每个用户都开启多个线程并没有带宽的限制,将很快达到http的最大连接数或者造成网络壅塞,

2005-02-13 04:47:00 2474

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第四章(1)

第四章  探索Windows 2000的内存管理机制翻译:Kendiv( fcczj@263.net )更新:Sunday, February 14, 2005声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 内存管理对于操作系统来说是非常重要的。本章将全面的纵览Windows 2000的内存管理机制以及4GB线性地址空间的结构。针对此部分内容,将解释Intel

2005-02-13 00:59:00 2847 3

原创 请重视学习习惯和学习方法的培养

请重视学习习惯和学习方法的培养 或许这个话题比较“古老”,但我们需要把它们重视起来,越早的重视,我们就越能更主动的处理学习和工作、生活的矛盾。为什么这么说呢?相信工作过的朋友都有感触,每天大部分时间都被繁忙的工作占据了,实际能剩下的时间寥寥无几,很自然的,我们就会放慢学习的脚步,随着这所剩不多的时间在被家庭、社交等占用后,我想,从整体来看学习的脚步基本上可以算是停止了,怎么办? 我

2005-02-11 17:34:00 3445

转载 CVS使用手册

CVS使用手册摘要CVS是一个C/S系统,多个开发人员通过一个中心版本控制系统来记录文件版本,从而达到保证文件同步的目的。(2004-07-05 20:19:18)By lanf, 出处:http://www.chedong.com/tech/cvs_card.html作者: 车东 Email: chedongATbigfoot.com/chedongATchedong.com

2005-02-10 21:36:00 3100

转载 Linux桌面应用问答

Linux桌面应用问答摘要Linux桌面应用问答(2004-11-01 10:45:42)By lanf, 出处:http://tech.ccidnet.com/pub/article/c302_a170849_p1.html作者:阿呆来源:赛迪网-开放系统世界问:如何删除文件名中带有不可见字符的文件?答:列出文件名并转储到一个临时文件,例如tmp,命令如下:#ls -l >tmp 然

2005-02-10 00:37:00 1882

转载 Linux网络应用问答

Linux网络应用问答摘要Linux网络应用问答(2004-11-01 10:53:46)By lanf, 出处:http://tech.ccidnet.com/pub/article/c302_a170867_p1.html作者:阿呆来源:赛迪网-开放系统世界问:如何在Linux下手动添加默认网关?答:以root用户为例,执行下面的命令:# route add default gw

2005-02-10 00:35:00 1877

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第三章(4)

第三章  编写内核模式驱动程序翻译:Kendiv( fcczj@263.net )更新:Thursday, February 10, 2005声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 表3-4列出了定义于列表3-8中的函数,同时还给出了简短的介绍。其中的一些函数的名字,如w2kServiceStart()和w2kServiceControl()和SC管理器

2005-02-10 00:27:00 2651 6

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第三章(3)

第三章  编写内核模式驱动程序翻译:Kendiv( fcczj@263.net )更新:Thursday, February 10, 2005声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。 设备I/O控制就像在本章开头的简介中提到的,在本书中,我们不会构建某一具体硬件的驱动程序。替代的是,我们将利用功能强大的内核驱动程序来研究Windows 2000的秘

2005-02-10 00:16:00 2672

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第三章(2)

第三章  编写内核模式驱动程序翻译:Kendiv(fcczj@263.net)更新:Tuesday, February 08, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。作为补充这里给出DrvInfo.h的内容:// __________________________________________________________

2005-02-08 04:55:00 3301

转载 Linux技巧小总结

Linux技巧小总结摘要linux常用小技巧(2005-01-09 20:51:21)By lanf, 出处:http://tech.ccidnet.com/pub/article/c302_a199589_p1.html作者:Linux知识宝库1、处理特殊的文件名假设Linux系统中有一个文件名叫“-aaa”,如果我们想对它进行操作,例如现在要删除它,如果我们按照一般的删除方法在命令

2005-02-08 01:28:00 1603

原创 (转载)从IRQ到IRQL(APIC版)

从IRQ到IRQL(APIC版)发布日期:2005-01-24文摘内容: 文摘出处:https://www.xfocus.net/bbs/index.php?act=ST&f=2&t=45502从IRQ到IRQL(APIC版)                                                    SoBeIt    事实上,老久的PIC在很早

2005-02-08 01:26:00 2337

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第三章(1)

第三章  编写内核模式驱动程序翻译:Kendiv( fcczj@263.net )更新:Monday, February 07, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。在下一章中,我们会经常访问那些仅在内核模式下才有效的系统资源。大量的示例代码都被设计为内核驱动例程(Kernel-mode driver routine)。因此,需要有关开发

2005-02-07 22:49:00 5821 1

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 第二章(2)

第二章  The Windows 2000 Native API翻译:Kendiv(fcczj@263.net)更新:Friday, February 04, 2005 声明:转载请注明出处,并保证文章的完整性,本人保留译文的所有权利。Windows 2000运行时库Nt*()和Zw*()函数构成了Native API的基本部分,但并不是主要部分,还有一部分代码位于ntdl

2005-02-06 13:41:00 4696

翻译 《Undocumented Windows 2000 Secrets》翻译 --- 附录B(表B-1)

附录  B内核API函数(Kernel API Functions) 附录B包含在第二章讨论的系统模块:win32k.sys、ntdll.dll和ntoskrnl.exe导出的函数列表。N/A表示不支持(Not Available)。 表B-1.    Windows 2000 Native API 函数名称INT 2ehNtdll.

2005-02-01 04:38:00 3261

AMI.Tool.140

修改和查看BIOS工具,可更新和添加SLIC,带自校验功能。

2009-10-29

Storm Worm & Botnet Analysis

Analysis report for storm worm && botnet

2008-10-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除