Fighting with Winston Shao

技术、学习来不得半点虚假! Winston Shao will do his best!

【转】一招就能克死所有病毒

一招就能克死所有病毒   上网不用防火墙 一招就能克死所有病毒果大家使用的是windows 2K 或Windows XP那么教大家一招金蝉脱窍 —— 而且只需要这一招克就能死所有病毒!!   如果你是新装的系统(或者是你能确认你的系统当前是无毒的),那就再好不过了,现在就

2011-08-10 21:21:02

阅读数:230

评论数:0

【转】建立全局的安全体系 防范“拒绝服务(DoS)”攻击

建立全局的安全体系 防范“拒绝服务(DoS)”攻击                   尽管多年来全球无数网络安全专家都在着力开发DoS攻击的解决办法,但到目前为止收效不大,这是因为DoS攻击利用了TCP协议本身的弱点。DoS攻击使用相对简单的攻击方法,可以使目标系统完全瘫

2011-08-10 21:20:21

阅读数:321

评论数:0

【转】脱壳技巧

首先要认识脱壳   一切从“壳”开始                   首先我想大家应该先明白“壳”的概念。在自然界中,我想大家对壳这东西应该都不会陌生了,植物用它来保护种子,动物用它来保护身体等等。同样,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编

2011-08-09 16:47:22

阅读数:1118

评论数:0

【转】乱码翻译全攻略

乱码翻译全攻略 有很多朋友都被Windows系统中各式各样的乱码所困惑。特别是收到的一些十分重要的邮件程序、文件时会遇到乱码,登上港台网站时会看到乱码,还有原先显示正常的Windows桌面、菜单中的汉字形如天书,本来显示正常的各种应用程序、游戏中的汉字也成了乱码等等,真的很是急

2011-08-09 16:45:51

阅读数:800

评论数:0

【转】不死帐号的另类建立

不死帐号的另类建立 建立不死用户 朋友给的启发,注册表里键值 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor AutoRun 可以建立系统自动运行程序 如:c:\1.exe

2011-08-09 16:44:04

阅读数:1682

评论数:0

【转】RFire系列免杀教程

RFire系列免杀教程第1到20课 RFire系列免杀教程, 木马免杀 文件名称:       [原创]RFire系列免杀教程第1课.rar 文件大小:       41.16MB 文件类型:       WinRAR 压缩文件 URL:            迅雷专用

2011-08-09 16:43:24

阅读数:2015

评论数:0

【转】入侵检测术语全接触

入侵检测术语全接触       随着IDS(入侵检测系统)的超速发展,与之相关的术语同样急剧演变。本文向大家介绍一些IDS技术术语,其中一些是非常基本并相对通用的,而另一些则有些生僻。由于IDS的飞速发展以及一些IDS产商的市场影响力,不同的产商可能会用同一个术语表示不同

2011-08-09 16:41:50

阅读数:461

评论数:0

【转】木马隐藏地点全搜查

木马隐藏地点全搜查   木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这个木马实在是“淘气”,它可不管你是否欢迎,只要它高兴,它就会想法设法地闯到你“家

2011-08-09 16:40:27

阅读数:209

评论数:0

【转】木马程序是如何实现隐藏的

木马程序是如何实现隐藏的     -- 注册表?或者System.ini?     木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这个木马实在是“淘

2011-08-09 16:39:32

阅读数:218

评论数:0

【转】数据库安全

数据库安全: 并入子网后为什么无法连接数据库         我单位原网络系统由三个100Mbps以太网构成,以光纤互连,服务器操作系统为Windows NT4+SP6,数据库为Sybase ASE12,客户端为Windows 98,应用程序为PB6.5开发,只安装TCP

2011-08-08 21:27:26

阅读数:357

评论数:0

【转】网络安全中防火墙和IDS的作用

简要介绍网络安全中防火墙和IDS的作用   业界的同行曾经说过“安全,是一种意识,而不是某种的技术就能实现真正的安全。”随着工作的时间渐长,对这句话的体会就越深。再防守严密的网络,利用人为的疏忽,管理员的懒惰和社会工程学也可能被轻易攻破。       因此,在这里我介绍的

2011-08-08 21:26:05

阅读数:370

评论数:0

【转】如何根据名称识别计算机病毒

如何根据名称识别计算机病毒         很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?

2011-08-08 21:24:19

阅读数:245

评论数:0

【转】网络技术术语

网络技术术语   木马 全称为特洛伊木马(Trojan Horse)。“特洛伊木马”这一词最早出现在希腊神话传说中。相传在3000年前,在一次希腊战争中。麦尼劳斯派兵讨伐特洛伊王国,但久攻不下。他们想出一个主意,首先他们假装被打败然后留下一个大木马,。而木马里面却藏着最强悍

2011-08-08 21:23:25

阅读数:424

评论数:0

【转】黑客入门小知识

问:什么是网络安全? 答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。 问:什么是计算机病毒? 答:计算机病毒(Computer Virus)是指编制者在计算机程

2011-08-08 10:17:45

阅读数:286

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭