站内搜索
最近浏览
- WinCE Security...
- xdebug配置说明
- VC++ 获取文件的创建、修...
- ASP进度条
- 简单代理服务器C代码实现(S...
- 程序设计竞赛试题选(02)
- 如何在ASP程序中打印Acc...
- UTF-8和16进制区间
- ASP实用技巧:强制刷新和判...
- 运行中程序删除自己的方法
- asp提高首页性能的一个技巧
- [J2EE]J2EE 应用服务器技术
- VB变量命名规范
- C语言常见错误小结
- (摘自网络)如何在IIS中调...
推荐文章
热文排行
2011-11-27 00:00:00
[数据库]安装 sql server 2000 时提示无法验证产品密钥
问题: Windows 2003 Server在安装 SQL Server 2000中文企业版时出现过要输入CD KEY,并“无法验证产品密钥”。
解决方法: 1、开始>运行>输入“regedit”;打开注册表编辑器; 2、浏览到“HKEY_LOCAL_MACHINE\SYSTEM\Curre...
作者:ly70041 | 分类:数据库 | 标签:安全 | 评论:0 | 浏览:816 | 阅读全文...
2011-11-26 00:00:00
[网络服务器]asp和asp.net虚拟主机的安全配置
为了研究下asp和asp.net虚拟主机更好的安全配置,决定对自己的机子下手。 下面对win2003+SP2+IIS6配置成功,系统安装在c盘下,所有盘的文件系统都为ntfs,如果是fat32就没什么意思了。
第一步,系统盘的权限。 1)C盘中除了administrators,system外其他的组或者用户全部删除。
...
作者:ly70041 | 分类:基础安全知识 | 标签:安全 | 评论:0 | 浏览:562 | 阅读全文...
2010-08-04 00:00:00
Windows2000 服务器端应用程序开发设计指南-信任成员的管理
Microsoft的开发者已经完成Microsoft Windows 2000安全性特色的设计工作,这些安全性特色比大多数人所习惯的环境更复杂且更有弹性。事实上,若加上适当的管理和软件开发,Windows 2000是现今最先进且安全的操作环境之一。然而,由于如此复杂而产生的大量细节以及纷繁难懂之处,将使得对Windows安全性没经验的大...
作者:wangjy17908 | 分类:常见病毒分析 | 标签:安全 | 评论:0 | 浏览:669 | 阅读全文...
2010-07-08 00:00:00
Windows默认账户详细
组
描述
默认用户权利
Administrators
该组的成员具有对服务器的完全控制权限,并且可以根据需要向用户指派用户权利和 访问控制 权限。管理员帐户也是默认成员。当该服务器加入域中时, Domain Admins 组会自动添加到该组中。由于该组可以完全控制服务器,所以向该组...
作者:wangjy17908 | 分类:基础安全知识 | 标签:安全 | 评论:0 | 浏览:796 | 阅读全文...
2010-02-24 00:00:00
磁盘IO性能监控(Linux 和 Windows)
磁盘的IO性能是衡量计算机总体性能的一个重要指标。Linux提供了iostat命令来获却磁盘输入/输出(即IO)统计信息,Windows则提供了WMI接口,可以通过编写一个简单的脚本来获取与iostat相当的功能。
1、Linux下的iostat命令
iostat -d -k -t 2
每隔2秒统计一次磁盘IO信息...
作者:wangjy17908 | 分类:基础安全知识 | 标签:安全 | 评论:0 | 浏览:567 | 阅读全文...
2009-09-08 00:00:00
IIS 7中ISAPI筛选器配置
Internet 服务器应用程序编程接口 (ISAPI) 筛选器是一种可以添加到 IIS 中以增强 Web 服务器行为的程序。ISAPI 筛选器会接收向 Web 服务器发出的每个 HTTP 请求并向服务器提供附加的功能,例如记录请求信息、对用户进行身份验证和授权、重写 URL 以及压缩 Web 内容以降低带宽成本等。
在 I...
作者:wangjy17908 | 分类:基础安全知识 | 标签:安全 | 评论:0 | 浏览:457 | 阅读全文...
2009-07-27 00:00:00
初窥WMI
今天,我沼泽将给大家介绍个朋友,它就是Microsoft Windows Management Instrumentation (WMI)。中文名字叫Windows管理规范。从Windows 2000开始,WMI(Windows 管理规范)就内置于操作系统中,并且成为了Windows系统管理的重要组成部分。所以大家很容易就能见到它的,因...
作者:wangjy17908 | 分类:基础安全知识 | 标签:安全 | 评论:0 | 浏览:378 | 阅读全文...
2009-07-11 00:00:00
SYN 攻击原理以及防范技术
据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SYN攻击造成更大的破坏。本文介绍SYN攻击的基本原理、工具及检测方法,并全面探讨SYN攻击防范技术。
据统计,在所有黑客攻击事件中,S...
作者:wangjy17908 | 分类:基础安全知识 | 标签:安全 | 评论:0 | 浏览:352 | 阅读全文...
2009-07-11 00:00:00
如何有效的抵抗DDOS
我们可以通过修改注册表来减小DDOS对我们的伤害 1)设置生存时间 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)
说明:指定传出...
作者:wangjy17908 | 分类:基础安全知识 | 标签:安全 | 评论:0 | 浏览:468 | 阅读全文...
2009-07-11 00:00:00
特殊符号大全
真笔特殊符号大全 ! " # $ % & ' ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9 : ; < = > @ A B C D E F G H I J K L M N O P Q R S T U V...
作者:wangjy17908 | 分类:基础安全知识 | 标签:安全 | 评论:0 | 浏览:413 | 阅读全文...
2009-07-03 00:00:00
SYN Flood攻击的基本原理及防御
创建时间:2001-06-28 文章属性:转载 文章来源: http://shotgun.patching.net/syn.htm 文章提交: xundi (xundi_at_xfocus.org) Shotgun 首发于天极网 第一部分 SYN Flood的基本原理 return 0; }
学习ing ...
作者:wangjy17908 | 分类:基础安全知识 | 标签:安全 | 评论:0 | 浏览:336 | 阅读全文...
2009-07-03 00:00:00
再谈防火墙及防火墙的渗透
创建时间:2005-02-20 文章属性:原创 文章提交: mrcool (mrcoolfuyu_at_tom.com) (一)对于防火墙的渗透,还有一些方法,比如找防火墙本身的设计缺陷等等,但那些难度太大。恐怕不是我们应该考虑的了。 ------------------------------------------------...