上一页 1 ··· 47 48 49 50 51 52 53 54 55 ··· 57 下一页
摘要: 这里是李开复博士给我们的建议:厚积薄发,有的放矢很多在校的大学同学问我们:“我今年还没有到毕业班,但我很想知道,如果将来想申请Google中国工程研究院,现在应该如何让自己做好准备?”下面是Google中国总裁李开复博士和其他一些Google资深的华人工程师给广大同学的建议。(1)练内功。不要只花功夫学习各种流行的编程语言和工具,以及一些公司招聘广告上要求的科目。要把数据结构、算法、数据库、操作系统原理、计算机体系结构、计算机网络,离散数学等基础课程学好。不妨试试Donald Knuth的Art of Computer Programming里的题目,如果你能够解决其中的大部分题目,就说明你在 阅读全文
posted @ 2005-10-04 10:43 孤剑 阅读(206) 评论(0) 推荐(0) 编辑
摘要: 参考资料:程序原创者Hobbit与Chris Wysopal的说明文档、G-python、黑猫警长、Quack、zhoutree等各位高手的文章 netcat被誉为网络安全界的'瑞士军刀',相信没有什么人不认识它吧...... 一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具, 能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看下面的使用方法)。 在中国,它的WINDOWS版有两个版本,一个是原创者Chris Wysopal 阅读全文
posted @ 2005-10-04 10:31 孤剑 阅读(691) 评论(0) 推荐(0) 编辑
摘要: (以下问题均在vmw5.0 + windows xp sp2 测试)administators用户组:hacker0722,administrator当前用户:hacker0722今天遇到一个很奇怪的问题,就是使用命令cacls的命令,带参数/g来运行。先看看cacls /?的帮助关于该命令的解释。如图1当我在命令行下输入:cacls c:/windows/system32 /g administrator:r再输入:cacls显示:“'cacls' 不是内部或外部命令,也不是可运行的程序或批处理文件。”此时,无论你输入什么东西都是无法运行,当时我都傻了,什么东西都不能运行了。 阅读全文
posted @ 2005-10-03 10:33 孤剑 阅读(248) 评论(0) 推荐(0) 编辑
摘要: 作者:自由的猪 来源: 类别:安全防护资料 日期:2005-10-01 今日/总浏览: 4/16 【一、禁止默认共享 】 1.先察看本地共享资源 运行-cmd-输入net share 2.删除共享(每次输入一个) net share admin$ /delete net share c$ /delete net share d$ /delete(如果有e,f,……可以继续删除) 3.删除ipc$空连接 在运行内输入regedit 在注册表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的 阅读全文
posted @ 2005-10-03 09:22 孤剑 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 作者:永恒之心 来源: 类别:黑客教程 日期:2005-08-27 今日/总浏览: 2/243 相信经常玩木马的朋友们都会知道一些木马的特性,也会有自己最喜爱的木马,不过,很多朋友依然不知道近年兴起的“DLL木马”为何物。什么是“DLL木马”呢?它与一般的木马有什么不同? 一、从DLL技术说起 要了解DLL木马,就必须知道这个“DLL”是什么意思,所以,让我们追溯到几年前,DOS系统大行其道的日子里。在那时候,写程序是一件繁琐的事情,因为每个程序的代码都是独立的,有时候为了实现一个功能,就要为此写很多代码,后来随着编程技术发展,程序员们把很多常用的代码集合(通用代码)放进一个独立的文件里,并把 阅读全文
posted @ 2005-10-03 09:15 孤剑 阅读(322) 评论(0) 推荐(0) 编辑
摘要: 作者:自由的猪 来源: 类别:黑客教程 日期:2005-10-01 今日/总浏览: 4/18 如果有未经授权的入侵者入侵了你的网络,且破坏了数据,除了从备份系统中恢复数据之外,还需要做什么呢? 从事网络安全工作的人都知道,黑客在入侵之后都会想方设法抹去自己在受害系统上的活动记录。目的是逃脱法律的制裁。 而许多企业也不上报网络犯罪,其原因在于害怕这样做会对业务运作或企业商誉造成负面影响。他们担心这样做会让业务运作因此失序。更重要的是收集犯罪证据有一定困难。因此,CIO们应该在应急响应系统的建立中加入计算机犯罪证据的收集与分析环节。 什么是“计算机犯罪取证”? 计算机取证又称为数字... 阅读全文
posted @ 2005-10-03 08:48 孤剑 阅读(525) 评论(0) 推荐(0) 编辑
摘要: ICF是"Internet Connection Firewall"的简称,也就是因特网连接防火墙。ICF建立在你的电脑与因特网之间,它可以让你请求的数据通过、而阻碍你没有请求的数据包,是一个基于包的防火墙。所以,ICF的第一个功能就是不响应Ping命令,而且,ICF还禁止外部程序对本机进行端口扫描,抛弃所有没有请求的IP包。 个人电脑同服务器不一样,一般不会提供诸如Ftp、Telnet、POP3等服务,这样可以被黑客们利用的系统漏洞就很少。所以,ICF可以在一定的程度上很好地保护我们的个人电脑。 ICF是状态防火墙,可监视通过的所有通讯,并且检查所处理的每个消息的源和目标 阅读全文
posted @ 2005-10-02 19:11 孤剑 阅读(381) 评论(0) 推荐(0) 编辑
摘要: 今天没有怎么做东西,是再看一些理论的东西。这个是再网上看到的,虽然说的是如何学习3dmax,但是我个人认为学习任何一种技术都应该如此。1. 把MAX当成一门新的课程学习(和MAYA没啥关系!真的。); 2. 看《c:/3smax4/help》,不要因为他们很难而我们自己是初学者所以就不看; 3. 不要被粒子,动力学,插件等词汇所迷惑; 4. 不要放过任何一个看上去很简单的小问题——他们往往并不那幺简单,或者可 以引伸出很多知识点; 5. 会用MAX建模,并不说明你会MAX; 6. 学MAX并不难,maya,Softimage/xsi,Softimage/3d,lightwave也不过如此——难 阅读全文
posted @ 2005-09-29 22:25 孤剑 阅读(194) 评论(0) 推荐(0) 编辑
摘要: 今天是我们学校开运动会的第一天,由于学校规定不让我们大四的参加赛事,所以我几天就在学校没有事情可以干了。早上还没有睡好,就被同学们给吵醒了,很多人都偷着再这里时候上网玩传奇,而且我们这里的网卡,可以由很多人同时联网上线的,所以为了节省money,大家都是好几个人一起凑再一起卖一张网卡,所以必然由很多人同时连线,但是又都不是同一个寝室的,所以我们的解决方法就是由一个人来发号施令,经常听到有人再走廊喊“预备------连”,每天都听到这个声音都快要爆炸了,今天本来是休息时间也这样被浪费了,唉,头痛啊!不过起床后,还是不能让时间白白的浪费啊,和大家一起连上网后,就进行了我们的3dmax的学习,不过再 阅读全文
posted @ 2005-09-29 07:28 孤剑 阅读(228) 评论(0) 推荐(0) 编辑
摘要: 嘿嘿,经过两天的学习,对3dmax有了一些感觉,今天有做了两个东西,在这里秀秀。今天最高兴的就是做的第二个作品,这个作品让我明白了很多关于3dmax的设计的东西,虽然很简单,但是还是花费了我两个3个小时进行调整和修改,让我感觉到那些大型3dmax作品的辛苦。不过我不怕,3d最近时我的追求了,ok。我要赶上这趟车。今天高兴。 阅读全文
posted @ 2005-09-28 07:18 孤剑 阅读(307) 评论(0) 推荐(0) 编辑
摘要: ^_^,今天早上起来,外面黢黑一片还以为是深夜了,一看表才知道上课快要迟到了,迅速起床作整理工作,一边整理一边看看外面的天,真是太吓人了。别人说天狗吃月是晚上可以看到的,但是在这个东北,白天的太阳估计也被什么东西吃掉了,早上7-8点钟的天和晚上6-8点天空差不多,长了这么大,头一次看到这样的情况算是长见识了。更可恶是的,早上打雷还停了点,没有办法再怎么黑,不管雨有多大,课还是要上的。唉,看到外面的雨时才知道自己该卖一把伞了。等我跑到教学楼,好家伙,全身都湿透了,成了一个名副其实的落汤鸡了,不过还好,由于当时停电,而且天也黑黑的,所以大家都没有注意到彼此的情况,只能听到彼此再说话,如果不是亲眼看 阅读全文
posted @ 2005-09-26 22:29 孤剑 阅读(199) 评论(0) 推荐(0) 编辑
摘要: 好久没有写东西,今天晚上在图书馆花了2个小时写成的,希望对大家有用。ASP程序的性能优化第一章 使用服务器缓存1. 使用application和session保存数据的技巧。可以再程序启动或会话开始时将需要的数据赋值给application和session对象。使用这种方法只需要在global.asa文件的application_Onstart和session_OnStart函数中添加响应的赋值函数或语句即可。再合适的条件下可以缓存ADO记录本身,但是需要注意:l ADO记录必须时自由线程标记的l 必须时已经断开的记录集2. 在服务器硬盘上缓存数据对于体积大,使用频率不是很高的数据,可以采用t 阅读全文
posted @ 2005-09-25 21:41 孤剑 阅读(308) 评论(0) 推荐(0) 编辑
摘要: 文章整理:天天安全网 作者:佚名 发布时间:2005-09-09漏洞资料:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0551危险程度:中等影响范围:Microsoft Windows 2000/XP/2003解决办法:http://www.microsoft.com/technet/security/bulletin/ms05-018.mspx ------------------------------------------------------------------------------#include <w 阅读全文
posted @ 2005-09-22 07:58 孤剑 阅读(387) 评论(0) 推荐(0) 编辑
摘要: 这几天一直在看计算机方面的书,准备考试软件工程师,但是看了看书,太恐怖了,很多我都不会,但是里面提醒了一个内容就是必须会使用一种语言(c++,java等)来编写程序。刚好今天看了一个杂志,里面有一片文章很好,我就开始学习了,所以就写了仿效写了下面的内容。该工具是用来判断你是否具有管理员权限的工具,代码我就贴在这里。#include <stdio.h>#include <windows.h>BOOL IsAdmin(void){HANDLE hAccessToken;BYTE *InfoBuffer;PTOKEN_GROUPS ptgGroups;DWORD dwInfo 阅读全文
posted @ 2005-09-14 21:41 孤剑 阅读(240) 评论(0) 推荐(0) 编辑
摘要: 文章整理:天天安全网作者:佚名发布时间:2005-09-09漏洞资料:http://www.haxorcitos.com/MSRC-6005bgs-EN.txt危险程度:中等影响范围:Microsoft Windows 2000/XP/2003解决办法:暂时没有解决方案------------------------------------------------------------------------------/* * Microsoft Windows keybd_event validation vulnerability. * Local privilege elevatio 阅读全文
posted @ 2005-09-13 19:08 孤剑 阅读(205) 评论(0) 推荐(0) 编辑
上一页 1 ··· 47 48 49 50 51 52 53 54 55 ··· 57 下一页