![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网管/安全/黑客
文章平均质量分 70
webclass
性格、爱好、生活态度、工作情况、
展开
-
更新: 提示0x80072EFD 谁能解决?
WindowsUpdate 客户端如何确定要用于连接到 WindowsUpdateWeb 站点的代理服务器察看本文应用于的产品function loadTOCNode(){}注意:这篇文章是由无人工介入的微软自动的机器翻译软件翻译完成。微软很高兴能同时提供给您由人工翻译的和由机器翻译的文章, 以使您能使用您的语言访问所有的知识库文章。然而由机器翻译的文章并不总是完美的。它可能存在词转载 2008-02-17 09:44:00 · 1348 阅读 · 0 评论 -
网络管理员:如何量身定制安全的Linux服务平台?(一)
随着电脑技术日新月异的发展和各种各样网络应用的流行,网络操作系统在服务器领域里扮演了非常重要的角色。由于Windows操作系统的广泛应用,以及人们对其内部机制的深入剖析,导致利用其漏洞攻击服务器的黑客软件越来越多。于是,随着对安全问题的日益关注,另一操作系统——Linux出现在人们面前。 Linux秉承Unix高端操作系统的血脉,其安全性、可靠性、高伸缩性的特点与生俱来。再加上Linux独创的转载 2008-02-18 10:12:00 · 315 阅读 · 0 评论 -
LINUX 服务器配置大全
我也是刚开始学的,当初想到网上找详细一点的资料,真的很难找,相信还有不少和我一样的初学者也在找吧,所以我把最近的配置实例及一些简单的讲解写出来希望对我们这些初学者有所帮助!当然我也是个初学者,错误肯定很多,希望高手给以指正!由于时间比较少,暂时还没有写完,如果有人顶的话,我将找时间转载 2008-02-18 10:39:00 · 460 阅读 · 0 评论 -
黑客组织推“Google hacking”扫描器
十年前曾以发布Back Orifice而臭名昭著的黑客组织Cult of the Dead Cow(以下简称CDC)在周五表示,该组织计划发布一个新的工具,人们利用已知的服务器漏洞作为搜索条件,可以通过谷歌对其它网站进行漏洞扫描。 这个新工具叫Goolag Scan,目前该工具已经在其网站免费放出。利用这个应用程序,不管使用者的网络技能水平怎么样,都可以很轻松的实现对”特定网站或广义的网络域转载 2008-02-24 09:17:00 · 415 阅读 · 0 评论 -
把所有的都备份
1)为什么要做备份?2)那些内容需要备份?3)什么时候备份最好?4)如何做备份?5)备份的保存。6)备份测试。7)自动备份工作的监控。一个站长面对这些问题,如果都可以完美的回答出来,那么我认为,在灾难恢复这个课题面前,你是合格的。对网站做备份,就是为了保护自己能够从网站灾难中恢复过来,这种灾难经常发生,比如服务器的硬件失效,数据库损毁,网站系统崩溃,被黑客入侵,转载 2008-02-25 23:09:00 · 288 阅读 · 0 评论 -
从管理员身份获得 SYSTEM 权限的四种方法
从管理员身份获得 SYSTEM 权限的四种方法 作者: 一块三毛钱邮件: zhongts@163.com日期: 2005.1.15 本文总结了 4 种方法获得 SYSTEM 权限来运行 regedit.exe 文件,源代码很容易修改成命令行方式运行指定的程序。转载 2008-03-06 21:38:00 · 381 阅读 · 0 评论 -
WIN2000安全设置
WIN2000安全设置 作者:自来也 来自:pic 点击:68 更新:2005-2-18 13:47:02 WIN2000安全设置 我认为比较全的教程,考虑的都很周到另外还要根据自己的情况进行判断,例如:对CDROM和FLOPPY的访问就不要搞了吧,毕竟对于服务器而言没必要这样做!先察看本地共享资源运行-cmd-输入net share 2.删除共享(每次输入一个) net share admin转载 2008-03-11 00:53:00 · 709 阅读 · 0 评论 -
Win2003 安全设置策略
Win2003 安全设置策略 一 设置和管理账户1、系统管理员账户最好少建,更改默认的管理员帐户名(Administrator)和描述,密码最好采用数字加大小写字母加数字的上档键组合,长度最好不少于14位。2、新建一个名为Administrator的陷阱帐号,为其设置最小的权限,然后随便输入组合的最好不低于20位的密码。3、将Guest账户禁用并更改名称和描述,然后输入一个复杂的密原创 2008-03-11 09:47:00 · 422 阅读 · 0 评论 -
查询SQL的版本号对照
有两种方法:第一步:使用SQL语句查询select @@version查询结果如下:Microsoft SQL Server 2000 - 8.00.2039 (Intel X86) May 3 2005 23:18:38 Copyright (c) 1988-2003 Microsoft CorporationPersonal Edition on Windows NT 5.1 (Build 2转载 2008-03-11 10:56:00 · 969 阅读 · 0 评论 -
新版网络经典命令行(推荐给想学黑客的)
使用 SAP Business One,您可以通过包含财务、客户关系管理、制造和管理控制功能的单个系统来访问实时信息。该应用程序可分为多个模块,分别涵盖相应的领域。SAP Business One基于常见的Microsoft Windows 标准,这意味着您将很快熟悉程序。该应用程序中包含一个示范公司,您可以使用该公司的数据来熟悉SAP Business One 的所有功能。开始时,可以在转载 2008-03-19 14:21:00 · 490 阅读 · 0 评论 -
删除windows用户时提示“用户不属于此组”解决方法
<!--google_ad_client = "pub-9981640410921446";google_ad_width = 250;google_ad_height = 250;google_ad_format = "250x250_as";google_ad_type = "text";//2007-05-12: 正文中间google_ad_channel =原创 2008-03-17 14:11:00 · 815 阅读 · 0 评论 -
磁碟机病毒(Dummycom)专杀工具
磁碟机病毒(Dummycom)专杀工具 360磁碟机专杀v2.0,可彻底清除磁碟机病毒,完美修复被感染、被损坏的文件!磁碟机病毒(Dummycom)简介:近日,360安全中心截获了一款新的木马病毒,命名为“磁碟机Dummycom”,该木马病毒通过U盘、ARP攻击及网页漏洞等多种方式传播,并会在计算机中的文件反复感染。属于需进行紧急处理的恶性木马病毒,360安全中心独家发布专杀工具(点击这里立刻下载转载 2008-03-23 22:27:00 · 959 阅读 · 0 评论 -
Df命令:查看Linux磁盘剩余空间方法介绍
Df命令是以磁盘分区为单位查看文件系统,可以加上参数查看磁盘剩余空间信息,命令格式: df -hl 显示格式为: 文件系统 容量 已用 可用 已用% 挂载点 /dev/hda5 487M 120M 342M 27% / /dev/hda1 981M 21M 911M 3% /boot none 125M 0 125M 0% /dev/shm /d转载 2008-03-23 21:06:00 · 690 阅读 · 0 评论 -
磁碟机病毒查杀
这是一个比“熊猫烧香”更狡猾、凶狠的病毒,它会关闭杀毒软件,下载盗号木马,给网民带来极大的损失。截至3月20日,“”已感染数十万台电脑。 瑞星安全专家认为,“”病毒是一个具有明确经济目的的病毒犯罪团伙所为,他们借鉴了已经被逮捕的“熊猫烧香”病毒团伙的犯罪经验,非常狡猾,在病毒制造、传播和躲避侦查等方面都下足了功夫。 针对目前的严峻形势,为了帮助大家防御和查杀“”病毒,瑞星公转载 2008-03-23 22:24:00 · 436 阅读 · 0 评论 -
Linux安全检查方法
检查系统密码文件,查看文件修改日期[root@fedora ~]# ls -l /etc/passwd 查看passwd文件中有哪些特权用户[root@fedora ~]# awk -F: $3= =0 {print $1} /etc/passwd 查看系统里有没有空口令帐户awk -F: length($2)= =0 {print $1} /etc/shado转载 2008-03-23 22:29:00 · 349 阅读 · 0 评论 -
暴力破解HTTP验证检测页面口令强度
首先,你总得有像样的字典吧。去国外网站上下Wordlist吧,或者自己写个简单的程序来生成字典。如果不会写程序,呵呵呵呵,那就下载字典生成程序吧 。(不过网上下的wordlist,或者用网上下的字典生成程序生成的字典,好像都不好用) 其次,你总得有工具来运用字典干活吧。可以从网上下载工具,比如大名鼎鼎的brutus。运行时的界面如下: 当然,也可以自己写工具。笔者就写了一个简单的转载 2008-03-31 11:54:00 · 463 阅读 · 0 评论 -
文本框只能输入汉字、数字、英文和数字、全角
制作表单的时候经常用到的一些文本框只能输入汉字只能输入全角只能输入数字只能输入英文和数字原创 2008-04-01 00:11:00 · 467 阅读 · 0 评论 -
winform的自动完成combox
if (mResult.GetLength(1) == 3) ...{ AutoCompleteStringCollection asc = new AutoCompleteStringCollection(); for (int i = 0; i mResult.GetLength(0原创 2008-01-09 11:48:00 · 1987 阅读 · 0 评论 -
概括介绍Linux支持的文件系统
Minix:最古老、最可靠 Xia:minix的修正版 Ext:ext2的老版本 Ext2:当前最通用的Linux文件系统 Ext3:ext2+log是linux通用的文件系统 Smb:是一种支持Windows for Workgroups、Windows NT和Lan Manager的基于SMB协议的网络文件系统。 NFS:网络文件系统 Msdos:与MSD转载 2008-01-11 08:42:00 · 290 阅读 · 0 评论 -
Linux系统下的交换分区和交换文件的含义
当程序需要的内存比电脑上拥有的物理内存还要大的时候,不管是 Windows 也好,Linux 也好,解决办法就是把存不下的东西转移到硬盘上的“虚拟内存”中去,尽管硬盘的速度比内存慢上很多,但是至少容量要大上很多。 另外,操作系统也可以把一些很久不活动的程序转移到虚拟内存中去,留出更多的主内存给需要的程序和磁盘缓冲。 Linux 在安装的时候,一般需要划出一个分区作为 Li转载 2008-01-11 09:40:00 · 437 阅读 · 0 评论 -
Linux操作系统的错误诊断方法
总体诊断 从最容易的方面着手: 检查log文件 打开许多服务的debug开关 检查配置文件 BUG SRPM包 诊断 系统引导 引导程序的配置(grub 或lilo) 内核(参数、映像文件),配置文件不当或损毁 文件系统 文件系统损坏常发生在系统崩溃或不恰当的关机 ext2的‘dirty’问题,未安装却标记为‘dirty’,需要转载 2008-01-11 09:43:00 · 261 阅读 · 0 评论 -
Linux系统上一个功能较全的Squid配置文件
一个功能较全的squi配置文件 #用户认证 auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/password auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param转载 2008-01-11 10:23:00 · 221 阅读 · 0 评论 -
JavaScript时间显示三大心法
JAVASCRIPT的妙用 前几天,我的一位朋友问我:“你的个人主页中有一个动态时间表,我很是喜欢。不知你是如何制作出来的?大概用了很复杂的程序吧!”“你过奖了,其实这个显示时间的程序非常简单,只要你记住我以下的三大心法,我保证你的主页也会绚丽多姿起来。”我自豪地笑道。 心法一:在网页中调用时间。 心法口诀如下: function time_rota()转载 2008-01-11 13:58:00 · 251 阅读 · 0 评论 -
Windows Internet服务器安全配置
Windows Internet服务器安全配置 原理篇我们将从入侵者入侵的各个环节来作出对应措施一步步的加固windows系统.加固windows系统.一共归于几个方面1.端口限制2.设置ACL权限3.关闭服务或组件4.包过滤5.审计我们现在开始从入侵者的第一步开始.对应的开始加固已有的windows系统.1.扫描这是入侵者在刚开始要做的第一步.比如搜索有漏洞的服务.对应措施:端口限制以下所有转载 2008-01-14 18:30:00 · 315 阅读 · 0 评论 -
[iis][UrlScan]服务器端不支持中文名页面及文件的解决方法
症状:服务器端不支持中文名的页面及文件,页面就是无法显现,文件就是无法下载http://地址/中文名.zip就死活下不来,迅雷也不行,迅雷测试了所有这个中文的各类编码,都是不行http://同样的地址/1.zip就能下载传到服务器端出现的问题,本地调试的时候也没这问题...RP服务器和本机都是win2kSP4,IIS5.0,.net framework 2.0,已经打了所有能打的补丁,安全更新转载 2008-01-14 18:32:00 · 758 阅读 · 0 评论 -
如何配置 URLScan 工具
我们强烈建议所有运行 Microsoft Windows Server 2003 的用户将 Microsoft Internet 信息服务 (IIS) 升级到 6.0 版,因为 IIS 6.0 显著增强了 Web 基础结构的安全性。有关与 IIS 安全性相关的主题的更多信息,请访问下面的 Microsoft 网站:http://www.microsoft.com/technet/securit原创 2008-01-14 18:27:00 · 462 阅读 · 0 评论 -
Java 安全:简单谈谈JAVA程序的反编译
如今JAVA语言在全世界范围正如火如荼般的流行,它广范地应用在INTERNET的数据库、多媒体、CGI、及动态网页的制作方面。1999年在美国对JAVA程序员的需求量首次超过C++! PofrT6 H9S}@ka 作者因最近分析一些JAVA程序,对JAVA的反编译进行了一番了解,下面将我所了解的情况作以下介绍,希望对JAVA爱好者有所帮助。 (E+!Ku-.4 t*5~转载 2008-01-15 18:45:00 · 377 阅读 · 0 评论 -
iptables入门教程配置详解--iptables规则
iptables入门教程配置详解--iptables规则本章将详细地讨论如何构件你自己的iptables规则。规则就是指向标,在一条链上,对不同的连接和数据包阻塞或允许它们去向何处。插入链的每一行都是一条规则。我们也会讨论基本的matche及其用法,还有各种各样的target,以及如何建立我们自己的target(比如,一个新的子链)。 MRDoP90U( 1. 基础 WCxMm^"s转载 2008-01-15 18:48:00 · 406 阅读 · 0 评论 -
异常系统文件userinit.exe全面解决方案
关于userinit.exe 文件名: userinit.exe 发行者: Microsoft Corporation 数字签名方: Microsoft Windows Verification PC转载 2008-01-17 09:36:00 · 2304 阅读 · 0 评论 -
深入理解DoS拒绝服务攻击
您可能听说过对网站发起的拒绝服务攻击,但其实您也可能成为这种攻击的受害者。与常见的网络活动比起来,拒绝服务攻击可能很难辨认,但仍然有一些迹象可以表明攻击正在进行。 什么是拒绝服务(DoS)攻击? 在一场拒绝服务攻击中,攻击者会企图阻止合法用户获取信息或服务。通过将您的计算机及其网络连接,或者是将您想要使用的电脑和网络站点作为攻击目标,一个攻击者可能会阻止您访问电子邮件,网站,在线转载 2008-01-17 08:57:00 · 291 阅读 · 0 评论 -
恢复误删除的Linux文件全攻略
作为一个多用户、多任务的操作系统,Linux下的文件一旦被删除,是难以恢复的。尽管删除命令只是在文件节点中作删除标记,并不真正清除文件内容,但是其他用户和一些有写盘动作的进程会很快覆盖这些数据。不过,对于家庭单机使用的Linux,或者误删文件后及时补救,还是可以恢复的。 {RI1y?>> t ?`)|7^j 1、Ext2文件系统结构的简单介绍 f)"@7H C/ Wf+转载 2008-01-20 12:37:00 · 293 阅读 · 0 评论 -
UPnP设置有严重漏洞 路由器可能被劫持
如果用户访问一个隐藏有恶意SWF 文件的网站,就可能受到攻击。攻击者可以重新配置或接管受害者的网络设备,如路由器、数码相机、打印机、移动电话和数码娱乐设备。 GNUCitizen.org网站上列出了该攻击的技术实施细节。 Petko D. Petkov是GNUCitizen.org网站的创始人,他将UPnP/Flash漏洞危险等级评定为“高度严重”。在利用该漏洞成功执行转载 2008-01-18 11:25:00 · 433 阅读 · 0 评论 -
什么是SQL注入法攻击
什么是SQL注入法攻击 )1$k|3&{ Y hF?gME HEc&FIhe! 此文章是对网上大量同类文章的分析与总结,并结合自己实施过程中的体会综合而成,其中有不少直接引用,没有注意出处,请原作者见谅) HW,}( 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,转载 2008-01-15 18:42:00 · 296 阅读 · 0 评论 -
从进程中判断病毒和木马
任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那转载 2008-01-18 22:50:00 · 269 阅读 · 0 评论 -
创建 IP 安全策略来屏蔽端口
IP安全性(Internet Protocol Security)是Windows XP/2003中提供的一种安全技术,它是一种基于点到点的安全模型,可以实现更高层次的局域网数据安全性。在网络上传输数据的时候,通过创建IP安全策略,利用点到点的安全模型,能够安全有效地把源计算机的数据传输到目标计算机。创建IP安全策略一、单击“开始”-“控制面板”-“管理工具”。转载 2008-01-19 01:04:00 · 636 阅读 · 0 评论 -
搜索引擎登录提交入口
Google http://www.google.com/intl/zh-CN/add_url.html 百度 http://www.baidu.com/search/url_submit.htm 新浪免费登录入口 http://bizsite.sina.com.cn/newbizsite/docc/index-2jifu-09.htm 搜狐免费登录入口 http://db.sohu.com/r原创 2008-10-14 22:58:00 · 333 阅读 · 0 评论 -
国内各大域名注册商域名管理入口
中国万网虚拟主机智能管理平台http://cp.hichina.com/login.asp万网域名控制面板http://diy.hichina.com/cgi-bin/loginENOM域名控制面板http://access.enom.com商务中国域名控制面板http://www.bizcn.com/domainportal新网互联域名控制面板http://mgt.dns.com.cn新原创 2008-10-14 22:55:00 · 1628 阅读 · 0 评论 -
微软封杀盗版XP的应对
微软在20号要动手了,盗版XP和Office会遭到黑屏和一系列封杀措施,下面是网上流传的不接受微软一切信息的方法:Office:在菜单“工具”-“选项”-“常规”-关闭“打开时更新自动方式的连接”,在“帮助”-“客户反馈”-选择“否,不参与活动”操作系统:建议大家关闭自动更新,同时在服务里禁用“监视系统安全设置和配置”项。运行services.msc“开始”菜单---“运行”--原创 2008-10-17 20:34:00 · 414 阅读 · 0 评论 -
手动清除操作系统内隐藏病毒文件一法
选择“显示隐藏文件”这一选项后,发现U盘有个文件闪出来一下就马上又消失了,而再打开文件夹选项时,发现仍就是“不显示隐藏文件”这一选项。而且刚发现点击C、D等盘符图标时会另外打开一个窗口! I、病情描述 1、无法显示隐藏文件; 2、点击C、D等盘符图标时会另外打开一个窗口; 3、用WinRAR查看时发现C、D等根目录下有autorun.inf和tel.xls.exe两个恶心的文件;原创 2008-10-13 20:41:00 · 301 阅读 · 0 评论 -
如何在SQL Server数据库中加密数据
为了防止某些别有用心的人从外部访问数据库,盗取数据库中的用户姓名、密码、信用卡号等其他重要信息,在我们创建数据库驱动的解决方案时,我们首先需要考虑的的第一条设计决策就是如何加密存储数据,以此来保证它的安全,免受被他人窥测。 SQL Server中有哪一种支持可以用于加密对象和数据?从一开始就讨论一下SQL Server欠缺什么是明智的,或者是对于SQL Server中的加密部分你不应该做什么原创 2008-10-13 20:40:00 · 297 阅读 · 0 评论