程序开发

WinCE下WIFI模块AR6102的调试

今天调试了一款SDIO的无线网卡AR6102,由于该芯片是板载的,所以写了一个应用程序,模拟无线网卡的插入拔出,然后简单修改了SDHC驱动,检测应用程序发出的模...

简述黑客邮件攻击步骤及应对方法

电子邮件防护对于企业互联网安全防护来说是重中之重的内容,历史上无数家企业的数据泄露都是因为电子邮件被攻击而导致的。企业网络管理员应当洞悉黑客在攻击电子邮件是所采...

不可小觑Windows Embedded Compact 7的影响

在现在日益信息化的社会中,计算机和网络已经全面渗透到日常生活的每一个角落。对于我们每个人,需要的已经不再仅仅是那种放在桌上处理文档,进行工作管理和生产控制的”机...

浅析黑客攻击电子邮件的六种方式

电子邮件作为企业应用中的重要项目,其安全性的重要性也是毋庸置疑的。企业通过电子邮件使得自己数据泄露的例子屡见不鲜,企业的网络管理员更应该对此事引起重视。接下来的...

阐述Cayman 3220H DSL 路由器

以下的文章主要向大家描述的是Cayman 3220H DSL 路由器 "ping of death" 攻击,其中包括受影响系统以及与注意事项的描述,以下就是文章...

对EXE文件解析远程代码执行漏洞的介绍

下面的文章主要向大家阐述的是EXE文件解析远程代码执行漏洞的实际操作,以及对受影响系统的内容的描述,以下就是文章的主要内容的详细描述,望大家在浏览之后会对其有更...

Linux图形系统年度大调查

Phoronix.com今天公布了Linux图形系统年度调查的初步结果,通过对6300多名读者的投票可以清楚地了解当前Linux系统下的显卡、显示驱动以及其他图...

大揭秘:Google的系统工程师如何工作

本文根据系统管理领域知名博客 Thomas A. Limoncelli 的 What is system administration like at Goog...

浅析攻击Webmail邮件的四种途径

Webmail可以使用户通过web的方式来收发邮件而不通过客户端,这种方便快捷的方式被广大用户所接受。但是众所周知,邮件作为企业安全的一个重大的隐患,本身公司的...

新手巧对付病毒手工恢复.EXE关联 很简单

以下的文章主要向大家介绍的是新手对付病毒之手工恢复.EXE关联有次朋友电脑中了病毒,是个QQ病毒,因为很长时间都没有上网搜集病毒方面消息了,我对这些病毒的特性也...

简述如何四步入侵JSP网站

电子商务网站随着WEB2.0是带的到来也逐渐掀起了新热潮,如今利用JSP制作的电子商务网站更是数不胜数。那么面对网络上日益增多的黑客与病毒攻击,入侵JSP网站的...

对防火墙和路由器安全配置的浅析

以下的文章主要是对防火墙河路由器的安全配置的浅析,我们大家都知道防火墙已成为企业网络建设中的十分关键组成部分。但有很多用户,认为网络中已经有了路由器,可以实现一...

CSS单行内容居中实现及优缺点

本文向大家描述一下如何实现要实现CSS单行内容居中,只考虑单行是最简单的,无论是否给容器固定高度,只要给容器设置line-height和height,并使两值相...

Linux系统防火墙配置实战演示

以下的文章主要向大家描述的是Linux系统防火墙配置,随着带宽的飞速扩宽,互联网上的信息日益发展壮大,毫无疑问,互联网上的安全,操作系统平台的安全也逐渐成为人们...

CSS中margin-top属性失效问题解决

CSS属性有很多值得学习的地方,你对CSS中margin-top属性失效的解决方法是否熟悉,这里和大家分享一下,相信通过本文的介绍你对margin-top属性失...

宽带ADSL猫防火墙配置实战级

以下的文章主要向大家讲述的是宽带ADSL猫防火墙配置实战,现在好在许多的宽带猫都“植入”了防火墙功能,只要我们打开其功能,就可以让我们的ADSL上网更加安全,更...

Linux网络防火墙的实现并不难!

以下的文章描述的是正确实现Linux网络防火墙,如果你对实现Linux网络防火墙的技术,心存好奇的话,以下的文章将会给你更为详细的介绍。大家都知道防火墙作为一种...

JavaScript DOM基础操作实例

文档对象模型(Document Object Model),通常简称为DOM,是网站内容与JavaScript互通的接口。自JavaScript成为最常用的语言...

CSS中overflow属性用法介绍

CSS属性有很多值得学习的地方,如果你掌握了CSS属性的变幻就会收到意想不到的效果,这里向大家简单描述一下CSS中overflow属性用法,overflow属性...

获取webshell的十种方法

黑客在入侵企业网站时,通常要通过各种方式获取webshell从而获得企业网站的控制权,然后方便进行之后的入侵行为。本篇文章将如何获取webshell总结成为了十...

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
着眼MAC地址,解救无法享受D... 在安装了DHCP服务器的局域网环境中,每一台工作站在上网之前,都要先从DHCP服务器那里享受到地址动...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...