当前位置:萝卜系统 > 网络技术 > 详细列表

恢复SQL Server系统数据库

恢复SQL Server系统数据库

更新时间:2021-05-05
关于系统数据库的恢复总结如下: 在SQL Server数据库中,系统信息存储在系统数据库中,主要的系统数据库包括:master-从整体上控制用户数据库和SQL Server操作,在创建了任何用户定义的对象后,
Win 2000/XP自打开程序解析

Win 2000/XP自打开程序解析

更新时间:2021-04-26
当Windows完成登录过程,鼠标指针从繁忙到安静,除桌面上的图标,你还看到了什么?也许表面没什么变化,但你有没有注意到,你的系统托盘区多出了许多图标,你的进程表中出现了很多的进程!Windows在启动的时候,自动加载
突破SQL出错提示上传webshell

突破SQL出错提示上传webshell

更新时间:2021-04-26
得到SQL注入点,首先想到的是BACKUP WEBSHELL,扔在NB里跑一圈,发现屏蔽了SQL错误信息,得不到物理路径,那还写个PP马了.联想到一个权限不是很高的命令openrowset,进行跨库服务器查询,就是把一
密码与Crack工具研究(1)

密码与Crack工具研究(1)

更新时间:2021-04-26
由于Unix是Internet最流行的服务器操作系统,因此它的安全性倍受关注。这种安全主要靠口令实现。Unix的口令仅仅存储在一个加密后的文本文件中,文件一般储存在/etc目录下,名称为passwd。历史上,Unix口
密码与Crack工具研究(2)

密码与Crack工具研究(2)

更新时间:2021-04-26
1.1.1 口令加密的机理   Unix系统使用一个单向函数crypt(),来加密用户的口令。单向函数crypt()从数学原理上保证了从加密的密文得到加密前的明文是不可能的或是非常困难的。当用户登录时,系统并不是去解密
密码与Crack工具研究(3)

密码与Crack工具研究(3)

更新时间:2021-04-26
1.2.1 蛮力攻击与字典攻击   构造一个Crack程序,有两种方法可选择,一种是使用蛮力攻击,另一种是字典攻击。下面,分别估算一下它们的效率。   Unix一共是 [0x00~0xff] 共128个字符,小于0x2
密码与Crack工具研究(4)

密码与Crack工具研究(4)

更新时间:2021-04-26
1.2.4 构造Crack程序   综上所述,构造一个Crack工具只需以下步骤: 1.4 口令安全的建议   每个人都应该重视保护自己帐户的口令,降低被他人截取的可能性,从而保护个人的资料资料以及系统的安全。保护口令
浏览缺德网站的后遗症

浏览缺德网站的后遗症

更新时间:2021-04-26
网上浏览一些网站时,相信各位朋友都有过同样的经历。为啥?我们下线之后,这些网页自动留在我们的电脑里,而且在下一次启动时自动进入。如果只是在“启动”中增加这个网页名字,相信许多人都很容易发觉他并且把它给删除了,可今天我碰
黑客攻击前艺术:搜集系统信息(1)

黑客攻击前艺术:搜集系统信息(1)

更新时间:2021-04-26
对操作系统的认识,对于每一个从事计算行业的人都是非常重要,要成为一名黑客更是要对操作系统有深入、深刻的认识。下面就和大家一起来探讨一下这方面的问题。   我们先来看分析一下一个黑客入侵的基本过程:1、判断入侵对象的操作
黑客攻击前艺术:搜集系统信息(2)

黑客攻击前艺术:搜集系统信息(2)

更新时间:2021-04-26
二、直接通过联接端口根据其返回的信息   这种方法应该说是用得最多的一种方法,下面我们来看几个实例。   1、如果机子开了80端口,我们可以telnet(当然如果有NC最好用NC,它可以不用盲打)它的80端口。 Mic
黑客攻击前艺术:搜集系统信息(3)

黑客攻击前艺术:搜集系统信息(3)

更新时间:2021-04-26
三、利用专门的软件来识别   这种有识别操作系统功能的软件,多数采用的是操作系统协议栈识别技术。这是因为不同的厂家在编写自己操作系统时,TCP/IP协议虽然是统一的,但对TCP/IP协议栈是没有做统一的规定的,厂家可以
只防病毒不安全(1)

只防病毒不安全(1)

更新时间:2021-04-26
上网的人中,很少有谁没被病毒侵害过。但在大多数人将注意力放在对付病毒上时,业内权威人士新近指出,现在要想保证上网安全,必须对以下这三种威胁同时设防。第一是以传统宏病毒、蠕虫等为代表的入侵性病毒;第二是以间谍软件、广告软
搜索与清除线程插入式木马

搜索与清除线程插入式木马

更新时间:2021-04-26
目前网络上最猖獗的病毒估计非木马程序莫数了,特别是在过去的2004年木马程序的攻击性也有了很大的加强,在进程隐藏方面,做了较大的改动,不再采用独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PS
防火墙未来技术前瞻

防火墙未来技术前瞻

更新时间:2021-04-26
现代的防火墙已经不是过去简单的软件问题了。我们从纯软件产品时代、基于PC的产品时代和基于硬件的产品时代,将逐渐走入一个后防火墙时代。由于纯软件的防火墙产品运行速度较慢;而硬件防火墙,虽然速度方面优于纯软件防火墙,但升级
防火墙原理基础

防火墙原理基础

更新时间:2021-04-26
防火墙能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。  防火
用防火墙防范SYN Flood攻击

用防火墙防范SYN Flood攻击

更新时间:2021-04-26
DoS(Denial of Service拒绝服务)和DDoS(Distributed Denial of Service分布式拒绝服务)攻击是大型网站和网络服务器的安全威胁之一。2000年2月,Yahoo、亚马逊、C
安全审核让入侵者无处遁形

安全审核让入侵者无处遁形

更新时间:2021-04-26
作为一个网管员,你是否知道在你的主机或服务器上发生的事情——谁来访问过?他们都做过些什么?目的是什么?什么?你不知道!其实Windows 2000给我们提供了一项安全审核功能,我们做管理员这行的,最需要熟悉的就是这一功
104种木马的清除办法(2)

104种木马的清除办法(2)

更新时间:2021-04-26
11. BioNet v0.84 - 0.92 + 2.21   0.8X版本是运行在Win95/98   0.9X以上版本有运行在Win95/98 和WinNT上两个软件   客户-服务器协议是一样的,因而NT客户能
104种木马的清除办法(3)

104种木马的清除办法(3)

更新时间:2021-04-26
21. Dark Shadow   清除木马的步骤:   打开注册表Regedit   点击目录至:   HKEY_LOCAL_MACHINE\SOFTWARE\MicroSoft\Windows\CurrentVer
104种木马的清除办法(4)

104种木马的清除办法(4)

更新时间:2021-04-26
31. FakeFTP beta   清除木马的步骤:   打开注册表Regedit   点击目录至:   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVe
104种木马的清除办法(5)

104种木马的清除办法(5)

更新时间:2021-04-26
41. InCommand v1.0 - 1.5   清除木马的步骤:   打开注册表Regedit   点击目录至:   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\C
104种木马的清除办法(6)

104种木马的清除办法(6)

更新时间:2021-04-26
51. Kuang Original - 0.34   清除木马v Original版本:   打开注册表Regedit   点击目录至:   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
104种木马的清除办法(7)

104种木马的清除办法(7)

更新时间:2021-04-26
61. Naebi v2.12 - 2.40   清除木马的步骤:   打开注册表Regedit   点击目录至:   HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\Ap
104种木马的清除办法(8)

104种木马的清除办法(8)

更新时间:2021-04-26
71. Progenic Password Thief / Keylogger v1.0   清除木马的步骤:   打开注册表Regedit   点击目录至:    HKEY_LOCAL_MACHINE\SOFTWAR
104种木马的清除办法(9)

104种木马的清除办法(9)

更新时间:2021-04-26
81. Share All   清除木马的步骤:   打开注册表Regedit   点击目录至:   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersi
104种木马的清除办法(10)

104种木马的清除办法(10)

更新时间:2021-04-26
91. Transmission Scount v1.1 - 1.2   清除木马的步骤:   打开注册表Regedit   点击目录至:   HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
软件狗[Dongles]的加密与解密技术(1)

软件狗[Dongles]的加密与解密技术(1)

更新时间:2021-04-26
此篇文章将从基础开始,从了解软件狗的工作原理到手工制作软件狗,到介绍软件狗以前和现行的保护措施,其次是在现行基础上如何改进使其保护功能更加完善,而后将从软件和硬件方面详细讲解软派和硬派高手是如何解密软件狗的,全文中我将
软件狗[Dongles]的加密与解密技术(2)

软件狗[Dongles]的加密与解密技术(2)

更新时间:2021-04-26
软件狗采取了各种的加密技术,目前较先进的加密技术有以下几种: AS技术:API函数调用与SHELL外壳加密结合,即使外壳被破坏,加密程序依然不能正常运行。反跟踪: a.数据交换随机噪音技术:有效地对抗逻辑分
软件狗[Dongles]的加密与解密技术(3)

软件狗[Dongles]的加密与解密技术(3)

更新时间:2021-04-26
软件狗加解密技术的简单介绍(我将在以后陆续加入并详细介绍)   涉及到加、解密的技术可以说是包罗万象,基本的有汇编语言、调试工具、操作系统等,还需要一些密码学的基本常识,如果对数据结构、编译原理等有一定的了解会更有帮助
软件狗[Dongles]的加密与解密技术(4)

软件狗[Dongles]的加密与解密技术(4)

更新时间:2021-04-26
二、快速入门 BITSHELL经过了用户严格的检验,作者对其精雕细琢反复修正,现在的版本使用极容易。确保BITSHELL硬盘或网络安装已经成功,或BITSHELL源盘在软驱中,加密方法如下: BITSHELL&
网站地图xml | 网站地图html