程序开发

Windows Phone 7:开发软件不要钱 开发游戏要银子

前不久我们介绍过《详解Windows Phone XNA 4.0 3D游戏开发》,而在之前的测试版的Windows Phone Developer Tools(...

实现DIV居中布局三种途径

DIV+CSS布局有很多值得学习的地方,这里和大家描述一下关于DIV居中布局的实现方法,主要有三种方法,每种方法都有各自的特点,请看下文详细介绍,相信通过本文描...

网络技巧:无线网络技术对比

无线网络技术已经走进我们的生活中,面对各种网络技术,我们应该怎样进行对比呢?这里就为我们详细的介绍一下。无线接入技术区别于有线接入的特点之一是标准不统一,不同的...

谨防“偷密婆”与AUTO病毒

以下的文章主要向大家讲述的是谨防“偷密婆”与AUTO病毒,我们大家都知道"偷密婆"是一个木马程序,能够关闭360安全卫士,"AUTO病毒17463"是一个AUT...

深度解析 无线网络隐藏设置

无线网络的技术已经日渐发展成熟,那么我们在进行无线网络的使用过程中,对于无线网络隐藏设置该如何进行设置呢?这里就为我们详细介绍。无线信号一搜即到,无线网络一连即...

51CTO观察:你所忽视的浏览器升级机制

【51CTO观察】浏览器已经成为广大网络用户接触网上信息的主要途径,而目前市场上的浏览器种类繁多,大家熟知的有Firefox、Chrome、IE以及其他种类的浏...

家庭无线网络设置 可以说的秘密

面对无线网络迅猛的发展趋势,我们在家庭中进行无线网络设置的时候,对于网络信号不稳定这一问题,我们怎样去解决呢?随着无线局域网技术的快速发展,无线局域网络在家庭,...

详解SQL Server分布式查询

SQL Server所谓的分布式查询(Distributed Query)是能够访问存放在同一部计算机或不同计算机上的SQL Server或不同种类的数据源, ...

浅析黑客如何入侵企业网络

虽然网络安全防护逐渐引起人们的重视,各大安全厂商也纷纷设计了自己的安全产品。但是一方面企业不能够仅仅依赖于购买了安全防护产品就不用担心黑客的攻击,另外一方面入侵...

如何执行一个渗透测试

一个良好的渗透测试是什么组成的?虽然执行一个渗透测试有许多明显的优点——执行渗透测试的价值在于它的结果。这些结果必须是有价值的,而且对于客户来说必须是很容易理解...

解析木马驻留系统的几种方式

木马是一种令互联网用户十分生厌的程序,当今的杀毒防护产品基本上都囊括了对木马的查杀。但是木马仍旧是黑客入侵时所钟爱的手段,那么木马是如何驻留在系统内并且进行传播...

会话劫持实例演示与防范技巧

要知道很多工具都可以进行会话劫持,比如说相对常用的juggernaut、TTY Watcher,还有如Dsniff这样的工具包也可以实现会话劫持。但是本此的会话...

不要为名头所迷惑 厂商为何不遗余力的推动私有云?

VMworld大会已经胜利闭幕,我发现InfoWorld的老板Matt Prigge对该大会进行了详细的报道,他表示,今年的主题就是:快速前进,奔向私有云。即使...

系统重装前保留杀毒软件升级包的三大招

大家都知道杀毒软件是升级次数最多的软件,但是安装程序是最初的版本,假如我们重新上网升级,那么就需要下载一个很大的升级包。如何才能保留杀毒软件的最新版本呢?下面就...

什么是无线传感器网络定位技术 什么是无线传感器网络

无线传感器网络主要由三个部分组成:节点、网关和软件。空间分布的测量节点通过与传感器连接对周围环境进行监控。监测到的数据无线发送至网关,网关可以与有线系统相连接,...

深度分析TCP会话劫持

作为一种会话劫持的方法,黑客如果对一些并不可靠的协议进行劫持,那么将会轻而易举的视线,但是TCP协议是一种被称为可靠的传输协议,许多传输功能也都是基于TCP协议...

Fujitsu(富士通)工会捐助北京向阳希望小学

  初秋的北京细雨绵绵,而北京向阳希望小学的校舍里、操场上,孩子们却洋溢着纯真的笑脸。继今年7月为品学兼优的贫困学生颁发工会奖学金之后,9月3日Fujitsu(...

发现插入式木马的两种方法

木马已经是网络安全话题中的元老级了,不过其实用性广受黑客们的喜爱。现在的木马技术也升级了无数代,不仅攻击性越来越强,而且隐藏能力也越来越好。现在木马已经很少采用...

五步详解域名劫持攻击

企业网站往往是黑客入侵的首选目标,大型企业通常不惜重金打造网络防御系统来避免黑客进攻。可是像耐克、因特尔这些重量级的网站纷纷遭到攻击,攻击者却并没有像以往一样入...

如何封死黑客后门入侵

在古代,王侯将相建造陵墓之时最后会将工匠连同目的封死,达到殉葬的目的。往往此时,工匠们就会在建筑陵墓时给自己留下一个出口,便是后门。程序员写程序时也同样有这样一...

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
规避非法攻击 用好路由器远程管... 单位在市区不同位置设立了科技服务点,每一个服务点的员工都通过宽带路由器进行共享上网,和单位网络保持联...
范例解读VB.NET获取环境变... VB.NET编程语言的使用范围非常广泛,可以帮助开发人员处理各种程序中的需求,而且还能对移动设备进行...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...