文章标题关闭所有内容预览 | 展开所有内容预览
-
Thumbs.db是系统文件还是病毒
[内容预览]
120 | 2008-10-20
问:我在资源管理器中的文件夹选项中打开“显示隐藏文件”,此后在很多文件夹中都看到有一个Thumbs.db文件。 把这个文件删除后也没有什么影响,但是有时又会出现。这个是什么文件,是不是病毒的痕迹? 答:Thumbs.db...
[阅读全文]
-
Ghost产生内部错误的解决办法
[内容预览]
112 | 2008-10-20
Norton Ghost是一个极为出色的硬盘“克隆”(Clone)工具,它可以在最短的时间内给你的硬盘数据以最强大的保护。我在工作之中,一直使用Ghost来备份和恢复我的系统盘数据,给我带来了非常大的方便。可是,最近,我...
[阅读全文]
-
“网上邻居”与Windows网络配置(1)
[内容预览]
114 | 2008-10-20
本篇要继续向大家介绍,在各种网络环境中,各Windows系统该如何配置,才能使网络中的所有Windows系统“网上邻居”都能正常工作。这同样非常关键,也是许多读者不能正确地配置网络系统的关键所在。通过对本篇的学习...
[阅读全文]
-
“网上邻居”与Windows网络配置(2)
[内容预览]
108 | 2008-10-20
二、混合系统网络 目前实际应用中单一系统的对等网络已不是主流,主要是由于这种网络性能较低,缺乏很好看安全及网络管理能力。目前在各企事业单位中普遍应用的还是基于多系统的域结构混合网络。但因目前主流应用...
[阅读全文]
-
重装系统失败的八种应对办法
[内容预览]
107 | 2008-10-20
重装系统失败的原因多种多样,下面我们就对可能导致重装系统失败的原因做一剖析: 1、版本报错 问:我的机器不能启动,试图进行覆盖安装,但安装程序检测Windows版本时提示出错,不能更新或升级安装,我该怎么...
[阅读全文]
-
系统无法删除文件的解决办法
[内容预览]
124 | 2008-10-20
有些文件已经没有用了,我们又不想让他放在那占用硬盘资源,但是想删又删不了,这种时间我们应该怎么办呢?请看下面文章中关于Windows 2000/XP中无法删除文件故障的解决办法。 出现这类问题一般有以下几种情况:...
[阅读全文]
-
巧解Win XP下QQ不能传送文件之谜
[内容预览]
103 | 2008-10-20
最近安装了最新的Windows XP操作系统,但在使用QQ的时候发现了一个问题,就是跟朋友传东西的时候总是传不过去,而且接收也接收不了。这是怎么回事呢?于是上网问其他朋友,终于知道了原因所在。在XP下的拨号程序默...
[阅读全文]
-
Windows下的权限设置详解(1)
[内容预览]
105 | 2008-10-20
随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力...
[阅读全文]
-
Windows下的权限设置详解(2)
[内容预览]
108 | 2008-10-20
Guests:来宾组,按默认值,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多。 Everyone:顾名思义,所有的用户,这个计算机上的所有用户都属于这个组。 其实还有一个组也很常见,它拥有和Administrators一...
[阅读全文]
-
Windows下的权限设置详解(3)
[内容预览]
103 | 2008-10-20
这样的分类还算是比较符合一台安全服务器的标准了。希望各个新手管理员能合理给你的服务器数据进行分类,这样不光是查找起来方便,更重要的是这样大大的增强了服务器的安全性,因为我们可以根据需要给每个卷或者每个...
[阅读全文]
-
Windows下的权限设置详解(4)
[内容预览]
103 | 2008-10-20
那么,怎样设置权限给这台WEB服务器才算是安全的呢?大家要牢记一句话:“最少的服务+最小的权限=最大的安全”对于服务,不必要的话一定不要装,要知道服务的运行是SYSTEM级的哦,对于权限,本着够用就好的原则分配就...
[阅读全文]
-
[图文] 微软反间谍软件应用详尽攻略
[内容预览]
103 | 2008-10-20
据一篇名为《盖茨透露自己电脑含恶意软件,坚称推反间谍软件》的文章说:微软董事会主席兼首席软件设计师比尔·盖茨认为,尽管现在的反病毒软件正在蓬勃发展,但“道高一尺,魔高一丈”,间谍软件和病毒发展的更快,...
[阅读全文]
-
[图文] 制作万能克隆版Win XP超全面攻略(1)
[内容预览]
112 | 2008-10-20
说起Ghost,许多朋友都很熟悉,大家常用它来克隆系统。当系统出现问题时,用它几分钟之内就能恢复出一个崭新的系统。不过用Ghost制作出来的镜像GHO文件是惟一的,即只能用于恢复自己的电脑,只要换了电脑,即使恢复...
[阅读全文]
-
[图文] 制作万能克隆版Win XP超全面攻略(2)
[内容预览]
127 | 2008-10-20
展开“计算机”类别,右击“Advanced Configuration Power Interface(ACPI) PC”(不同主板显示也可能会不同),选择“更新驱动程序”,在弹出的更新向导中依次选择“从列表或指定位置安装(高级)→下一步→不要搜索→...
[阅读全文]
-
[图文] 制作万能克隆版Win XP超全面攻略(3)
[内容预览]
117 | 2008-10-20
7.制作万能克隆镜像文件 现在C盘中的Windows XP已经是一个完全重新封装的干净系统了。这时使用系统引导光盘或软盘进入纯DOS系统(注意千万不要启动这个封装过的Windows XP),然后运行最新版的Ghost 8.0,依次选择菜...
[阅读全文]
-
隐藏在Windows XP中的二十八个秘密武器(1)
[内容预览]
102 | 2008-10-20
Windows XP现在大家都在用了,不过,隐藏在它其中的秘密武器可不是人人都找得到,下面就让我带大家来寻找Win XP中的28个秘密武器。 1、免费的系统教程(system32文件夹下) 安装完windows xp后很想马上学习并体验...
[阅读全文]
-
隐藏在Windows XP中的二十八个秘密武器(2)
[内容预览]
106 | 2008-10-20
15、IP地址侦测器——Nslookup(system32文件夹下) 在联入互联网的每台电脑都有一个ip地址,同样,每个网站也有它的ip地址,而且是唯一的。通过这个ip侦测工具ping就可以轻而易举地得到它们的真正ip地址。如笔者要...
[阅读全文]
-
让你的WINDOWS XP更爽(1)
[内容预览]
109 | 2008-10-20
一、系统优化设置。 1、删除Windows强加的附件: 1) 用记事本NOTEPAD修改\winnt\inf\sysoc.inf,用查找/替换功能,在查找框中输入,hide(一个英文逗号紧跟hide),将“替换为”框设为空。并选全部替换,这样,就把...
[阅读全文]
-
让你的WINDOWS XP更爽(2)
[内容预览]
106 | 2008-10-20
16、修改登录时的背景色:如果你还想修改登录时的背景颜色,可以按以下步骤xx作:打开注册表编辑器,找到HKEY_USERS\.DEFAULT\Control Panel\Colors子键分支,双击子键分支下的Background键值名,出现“编辑字符串...
[阅读全文]
-
让你的WINDOWS XP更爽(3)
[内容预览]
108 | 2008-10-20
27、显示共享设置标签 Windows 2000xx作系统中用户在设置文件夹的共享属性时xx作非常简便,只需用鼠标右击该文件夹并选择属性,就可以看到共享设置标签。而在Windows XP系统设置文件夹共享时则比较复杂,用户无法...
[阅读全文]
-
什么是ARP?如何防范ARP欺骗?
[内容预览]
105 | 2008-10-20
什么是ARP?如何防范ARP欺骗技术? 什么是ARP?如何防范ARP欺骗技术? 首先说一下什么是ARP。如果你在UNIX Shell下输入 arp -a (9x下也是),你的输出看起来应该是这样的: Interface: xxx.xxx.xxx.xxx Interne...
[阅读全文]
-
黑客Web欺骗的工作原理和解决方案--01
[内容预览]
109 | 2008-10-20
前言 本文描述Internet上的一种安全攻击,它可能侵害到WWW用户的隐私和数据完整性。这种攻击可以在现有的系统上实现,危害最普通的Web浏览器用户,包括Netscape Navigator和Microsoft Internet Explorer用户。 允...
[阅读全文]
-
黑客Web欺骗的工作原理和解决方案--02
[内容预览]
110 | 2008-10-20
关于“安全连接” 我们都知道为了提高Web应用的安全性,有人提出了一种叫做安全连接的概念。它是在用户浏览器和Web服务器之间建立一种基于SSL的安全连接。可是让人感到遗憾的是,它在Web欺骗中基本上无所作为。受...
[阅读全文]
-
常见网络攻击手段原理分析(1)
[内容预览]
156 | 2008-10-20
第1章 常见网络攻击手段原理分析 1.1 TCP SYN拒绝服务攻击 一般情况下,一个TCP连接的建立需要经过三次握手的过程,即: 1、 建立发起者向目标计算机发送一个TCP SYN报文; 2、 目标计算机收到这个SYN报文后,在...
[阅读全文]
-
常见网络攻击手段原理分析(2)
[内容预览]
133 | 2008-10-20
1.4 端口扫描 根据TCP协议规范,当一台计算机收到一个TCP连接建立请求报文(TCP SYN)的时候,做这样的处理: 1、 如果请求的TCP端口是开放的,则回应一个TCP ACK报文,并建立TCP连接控制结构(TCB); 2、 如果请...
[阅读全文]
-
常见网络攻击手段原理分析(3)
[内容预览]
118 | 2008-10-20
1.6 SYN比特和FIN比特同时设置 在TCP报文的报头中,有几个标志字段: 1、 SYN:连接建立标志,TCP SYN报文就是把这个标志设置为1,来请求建立连接; 2、 ACK:回应标志,在一个TCP连接中,除了第一个报文(TCP SY...
[阅读全文]
-
常见网络攻击手段原理分析(4)
[内容预览]
117 | 2008-10-20
1.10 地址猜测攻击 跟端口扫描攻击类似,攻击者通过发送目标地址变化的大量的ICMP ECHO报文,来判断目标计算机是否存在。如果收到了对应的ECMP ECHO REPLY报文,则说明目标计算机是存在的,便可以针对该计算机进行下...
[阅读全文]
-
常见网络攻击手段原理分析(5)
[内容预览]
123 | 2008-10-20
1.15 IP地址欺骗 一般情况下,路由器在转发报文的时候,只根据报文的目的地址查路由表,而不管报文的源地址是什么,因此,这样就 可能面临一种危险:如果一个攻击者向一台目标计算机发出一个报文,而把报文的源地址...
[阅读全文]
-
常见网络攻击手段原理分析(6)
[内容预览]
125 | 2008-10-20
ActiveX是一种控件对象,它是建立在MICROSOFT的组件对象模型(COM)之上的,而COM则几乎是Windows操作系统的基础结构。可以简单的理解,这些控件对象是由方法和属性构成的,方法即一些操作,而属性则是一些特定的数据...
[阅读全文]
-
常见网络攻击手段原理分析(7)
[内容预览]
153 | 2008-10-20
1.21 路由协议攻击 网络设备之间为了交换路由信息,常常运行一些动态的路由协议,这些路由协议可以完成诸如路由表的建立,路由信息的分发等功能。常见的路由协议有RIP,OSPF,IS-IS,BGP等。这些路由协议在方便路由...
[阅读全文]