目录

目录第1 篇黑客文化篇第1 章罗马城的建成1 .1 网络奠基人:黑客⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯ 31 .2 贡献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯&#...
一本好书 | 2008-12-18 09:26 | 阅读 1410 次 | 评论 0 条

第三页

一本好书 | 2008-12-17 16:38 | 阅读 1773 次 | 评论 3 条

第二页

一本好书 | 2008-12-17 16:33 | 阅读 1373 次 | 评论 2 条

黑客与反黑客

内容简介我国正处在互联网络的飞速发展的时代, 由于网络规模不断扩大、复杂程度日益升高, 以及黑客攻击技术越来越完善, 导致我国信息安全形势非常严峻, 网络犯罪猖獗。这些都为政府和企业部门网络安全防范工作提出了新的挑战。在本书中, 作者深入分析了当今黑客常用的攻击技术, 并根据工作实践提出了多种反黑客方式和手段, 希望广大读者通过学习和体会提高自身网络安全防范能力, 同时也为各级信息安全主管提供一定的技术参考。黑客与反黑客/ 张斌编著. —北京:北京邮电大学出版社, 2004
一本好书 | 2008-12-17 16:32 | 阅读 2317 次 | 评论 4 条

大家来评论一下《VC++技术内幕第四版》

如题
杂篇 | 2008-12-17 16:18 | 阅读 2420 次 | 评论 4 条

木马的原理

一、基础知识 在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。 一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。 1.硬件部分 建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。 2.软件部分 实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。 3...
默认分类 | 2008-12-17 15:38 | 阅读 1623 次 | 评论 2 条

教你识别病毒

很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12、Trojan.Win32.SendIP.15等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?  其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。  世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。  一般格式为:..。  病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的...
默认分类 | 2008-12-17 15:37 | 阅读 1301 次 | 评论 0 条

入侵网站毕备语句(网上搜集)

.判断有无注入点   ; and 1=1 and 1=2   2.猜表一般的表的名称无非是admin adminuser user pass   password 等..   and 0(select count(*) from *)   and 0(select   count(*) from admin) ---判断是否存在admin这张表   3.猜帐号数目 如果遇到00)--   and 1=(select   count(*) from admin where len(用户字段名称name)>0)   and 1=(select count(*) from   admin wh...
默认分类 | 2008-12-17 15:37 | 阅读 3336 次 | 评论 0 条

计算机网络术语

adsl: asymmetric digital subscriber line,不对称数字订阅线路ah: authentication header,鉴定文件头amr(audio/modem riser,音效/数据主机板附加直立插卡)arp(address resolution protocol,地址解析协议)atm(asynchronous transfer mode,异步传输模式)bod(bandwidth on demand,弹性带宽运用)cbr(committed burst rate,约定突发速率)ccirn: coordinating committee for inter...
默认分类 | 2008-12-17 15:36 | 阅读 1668 次 | 评论 0 条

Google中语法与应用

intext:  这个就是把网页中的正文内容中的某个字符做为搜索条件,例如在google里输入:intext:动网,将返回所有在网页正文部分包含"动网"的网页。  allintext:  使用方法和intext类似.  intitle:  和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符,例如搜索:intitle:安全天使,将返回所有网页标题中包含“安全天使”的网页。同理allintitle也同intitle类似。  define:  搜索某个词语的定义。搜索:define:hacker,将返回关于hacker的定义。  filetype:  这个我要重点推荐一下,无论...
默认分类 | 2008-12-17 15:35 | 阅读 4597 次 | 评论 0 条

隐藏在XP的28个秘密武器

Windows XP现在大家都在用了,不过,隐藏在它其中的秘密武器可不是人人都找得到,下面就让我带大家来寻找Win XP中的28个秘密武器。 1、免费的系统教程(system32文件夹下) 安装完windows xp后很想马上学习并体验一下它的魅力吗?我们无需再东奔西走去找烦人的文字教材。只要选择“开始”→“ 漫游windows xp”,就会出现界面,它将引导我们游历windows xp的新功能。 小提示:windows xp中自带的教程非常形象,是图形界面的,而且制作得相当精美,微软的权威性可想而知。如果你的“开始”菜单上没有“漫游windows xp”项目,则可以运行c:\windo...
默认分类 | 2008-12-17 15:33 | 阅读 2198 次 | 评论 0 条

CPU占用100%解决办法

一般情况下cpu占了100%的话我们的电脑总会慢下来,而很多时候我们是可以通过做一点点的改动就可以解决,而不必问那些大虾了。 当机器慢下来的时候,首先我们想到的当然是任务管理器了,看看到底是哪个程序占了较搞的比例,如果是某个大程序那还可以原谅,在关闭该程序后只要cpu正常了那就没问题;如果不是,那你就要看看是什么程序了,当你查不出这个进程是什么的时候就去google或者baidu搜。有时只结束是没用的,在xp下我们可以结合msconfig里的启动项,把一些不用的项给关掉。在2000下可以去下个winpatrol来用。 一些常用的软件,比如浏览器占用了很搞的cpu,那么就要升级该软件或者...
默认分类 | 2008-12-17 15:32 | 阅读 1405 次 | 评论 0 条

网络毕备知识(关于网卡)

(一).网卡安装故障检查方法   如果无法安装网卡驱动程序或安装网卡后无法登录网络,请按下述步骤检查处理:   1.选择“控制面板”/“系统”图标,打开“系统属性”窗口;   2.在“系统属性”窗口的“设备管理”标签的“按类型查看设备列表”中,双击“网络适配器”条目前的“+”号将其展开,其下应当列出当前网卡;   3.如果“设备管理”标签中没有“网络适配器”条目或当前网卡前有一“X”号,说明系统没能识别网卡,可能产生的原因有网卡驱动程序安装不当、网卡硬件安装不当、网卡硬件故障等等;   4.如果网卡前有一带圆圈的“!”,说明系统找到了网卡,但网卡不能正常工作,请选定网卡后按“属性”按钮,...
学习文章 | 2008-12-17 15:31 | 阅读 3086 次 | 评论 0 条

你认为学习编程什么最重要(调查)

欢迎参与! 写下你自己的想法吧……
杂篇 | 2008-12-16 17:06 | 阅读 3867 次 | 评论 11 条

做个小调查(linux)

做为你: 1.你知道什么是linux吗? 答: 2.你有用过linux吗?用的是什么发行版? 答: 3.你认为linux现在能满足你的工作和娱乐需求吗? 答: 4.你在使用linux中,遇到最大的难题是什么呢? 答: ******************************************************* 欢迎大家参与,谢谢。
杂篇 | 2008-12-16 17:05 | 阅读 2033 次 | 评论 8 条

第六章:你已经深陷其中了.

不要着急.你有可能已经被告之"GUN emacs"会自动的帮你处理C的源代码格式,而且你已经看到它确实如此,但是,缺省的情况下,它的作用还是不尽如人意(实际上,他们比随便敲出来的东西还要难看- ainfinite number of monkeys typing into GNU emacs would never make a good program)   于是,你可以要么不要使用GUN emacs,要么让它使用sanervalules.使用后者,你需要将如下的语句输入到你的.emacs文件中.(defun linux-c-mode() "C mode with adjusted ...
编程风格 | 2008-12-16 16:44 | 阅读 1880 次 | 评论 0 条

第五章:注释

注释是一件很好的事情,但是过多的注释也是危险的,不要试图区解释你的代码是注释如何如何的好:你应该将代码写得更好,而不是花费大量的时间去解释那些糟糕的代码.   通常情况下,你的注释是说明你的代码做些什么,而不是怎么做的.而且,要试图避免将注释插在一个函数体里:假如这个函数确实很复杂,你需要在其中有部分的注释,你应该回到第四章看看.你可以写些简短的注释来注明或警告那些你认为特别聪明(或极其丑陋)的部分,但是你必须要避免过多.取而代之的是,将注释写在函数前,告诉别人它做些什么事情,和可能为什么要这样做.
编程风格 | 2008-12-16 16:43 | 阅读 1635 次 | 评论 0 条

第四章:函数

函数应该短小而迷人,而且它只作一件事情.它应只覆盖一到两个屏幕(80*24一屏),并且只作一件事情,而且将它做好.(这不就是UNIX的风格吗,译者注). 一个函数的最大长度和函数的复杂程度以及缩进大小成反比.于是,如果你已经写了简单但长度较长的的函数,而且你已经对不同的情况做了很多很小的事情,写一个更长一点的函数也是无所谓的.   然而,假如你要写一个很复杂的函数,而且你已经估计到假如一般人读这个函数,他可能都不知道这个函数在说些什么,这个时候,使用具有描述性名字的有帮助的函数.   另外一个需要考虑的是局部变量的数量.他们不应该超过5-10个,否则你有可能会出错.重新考虑这个...
编程风格 | 2008-12-16 16:43 | 阅读 1667 次 | 评论 0 条

第三章:命名系统

 C是一种简洁的语言,那么,命名也应该是简洁的.同MODULE-2以及ASCAL语言不同的是,C程序员不使用诸如ThisVariableIsATemporaryCounter之类的命名方式.一个C语言的程序员会将之命名为"tmp",这很容易书写,且并不是那么难以去理解.   然而,当混合类型的名字不得不出现的时候,描述性名字对全局变量来说是必要的了.调用一个名为"foo"全局的函数是很让人恼火的.全局变量(只有你必须使用的时候才使用它) ,就象全局函数一样,需要描述性的命名方式.假如你有一个函数用来计算活动用户的数量,你应该这样命名--"count_active_users()"--或...
编程风格 | 2008-12-16 16:42 | 阅读 1586 次 | 评论 0 条

第二章:大符号的位置

另外一个C程序编程风格的问题是对大括号的处理.同缩进大小不同,几乎没有什么理由去选择一种而不选择另外一种风格,但有一种推荐的风格,它是Kernighan和Ritchie的经典的那本书带来的,它将开始 的大括号放在一行的最后,而将结束大括号放在一行的第一位,如下所示:   if (x is true) { we do y }      然而,还有一种特殊的情况:命名函数:开始的括号是放在下一行的第一位,如下: int function(int x) { body of function }      所有非正统的人会非难这种不一致性,但是,所有思维正常的人明白: (第一) K&amp...
编程风格 | 2008-12-16 16:41 | 阅读 3731 次 | 评论 0 条
浏览138848次
文章归档