欢迎来到福编程网,本站提供各种互联网专业知识!

工具使用

  • 用好微软Office的文件搜索功能

    不管在下列什么工作环境中,都可在Office2003中使用“文件搜索”命令来查找文件:在计算机的硬盘驱动器上、局域网络、MicrosoftOutlook邮箱以及网上邻居。您还可在Outlook邮箱中查找电子邮件、会议和其他信息。搜索操作提供两种查找文件的方法:基

    更新于2010-06-16
  • 功能强大的免费办公软件OpenOffice.org体验

    还在为找免费微软Office软件而发愁吗,不妨试试功能强大的OpenOffice.org吧!OpenOffice.org是一套免费的跨平台的办公室软件套件,能在Windows、Linux、MacOSX(X11)、和Solaris等操作系统上运行。它与各个主要的办公室软件套件兼容。OpenOffice.org是开源软件

    更新于2010-06-16
  • 迅雷下载99%的解决办法

    资源下载到99%停住是一个相当麻烦的事情,但任何事物并不绝对。有时动动脑筋,往往可以采用曲线救国策略,采用间接的方法来解决这个难以化解的难题。一、暂停/重下载法因为迅雷采用的是多线程下载,就是说把这个资源分为几个部分同时开始下载,这几部分的下载

    更新于2010-06-16
  • 迅雷高速下载方法

    迅雷下载的速度是最快的,这也是它的核心竞争力所在,也是我们大家选择它作为下载利器的最主要的原因。不过,随着技术的不断革新,你做到与时俱进了吗,迅雷的高速下载新本领你都掌握了吗?在互联网上内容越来越大,全面掌握高速下载技术,无疑可以为我们省下

    更新于2010-06-16
  • 冰河”启示录

    冰河”启示录作者:陈经韬前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)本人对"冰河"及其作者没有任何不满,相反,作者肯帮助初学者的态度是我们每一个人都应该学习的

    更新于
  • tfn2k使用方法和对策(3)

    tfn2k使用方法和对策(3)作者:佳佳本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章http://packetstorm.securify.com/distributed/TFN2k_Analysis-1.3.txthttp://packetstorm.securify.com/distributed/tfn.analysis.txtbackend已经翻

    更新于
  • tfn2k使用方法和对策(2)

    tfn2k使用方法和对策(2)作者:佳佳佳佳继续上一次的文章,这一次是攻击测试。测试环境:共有5台机器,佳佳是在五台redhatlinux6.2上测试的。192.168.111.1192.168.111.2192.168.111.3

    更新于
  • 火凤凰2.4使用教程

    今次给大家推荐的是阿风哥的作品:无赖小子。(way).说起来它普及的不广,但是面孔生疏的马儿更加隐蔽。不是众杀毒软件的众矢之的。好像不太容易被查杀。而且作者够仗义的,没有开什么Email后门万能密码之类的,所以保密性不错,要是拿来监视MM是很放心了。木

    更新于
  • tfn2k使用方法和对策(1)

    tfn2k使用方法和对策(1)作者:佳佳今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使yahoo瘫痪。1999.10月ISS就预言DDoS将成为2000年最流行的攻击手法。国内近期也发生了许多DDoS事件。佳佳刚考完Toefl可以清闲几天,于

    更新于
  • 火凤凰2.0使用教程

    火凤凰是国产木马里最先使用反弹端口的木马,其避开防火墙的能力极其出色,DELPHI编写,功能较多但是不太好用,而且没有配置服务端的改变端口功能,相对而言比较危险!而且服务端文件是一个文本文档图标,甚是应该小心,自己以为是README点了以后可就逊了,因

    更新于
  • 不需要任何密码就能达到进入中有冰河的机器!!!

    不需要任何密码就能达到进入中有冰河的机器!!!小飞刀[[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。却万万没有人想到冰河服务端竟然存在着如此严重的漏洞:“不需要任何密码就可以将本地文件在远程机器上打开!!!”漏洞一:不需要密码远程运行

    更新于
  • Nmap网络安全扫描器说明(2)

    Nmap网络安全扫描器说明(2)作者:作者:Fyodor译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描类型--------*-sTTCPconnect()扫描:这是对TCP的最基本形式的侦测。在该操作下,该connect()对目标主机上你感兴趣的端口进行试探,如果该端口被监

    更新于
  • Nmap网络安全扫描器说明(4)

    Nmap网络安全扫描器说明(4)作者:作者:Fyodor译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详定时选项--------*虽然nmap在一般情况下都能够很好地在运行时间里尽可能迅速地完成扫描任务,但偶尔还是会有一些主机/端口无法侦测,这可能是nmap默认

    更新于
  • 如何选择局域网中的通信协议

    做过网络人都知道,要实现网络间的正常通信就必需选择合适的通信协议,否则轻则就会造成网络的接入速度太慢,工作不稳定,重则根本无法接通。今天我把我实际工作积累的此方面经验与大家分享,希望对还在迷茫中的您所有帮助!由于一些误导,有很多朋友误认为通

    更新于
  • Nmap网络安全扫描器说明(1)

    Nmap网络安全扫描器说明(1)作者:作者:Fyodor译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详名称----*nmap-网络勘察工具和安全扫描器摘要----*nmap[扫描类型][选项]<主机或网络#1...[#N]>描述----*nmap被开发用于允许系统管理员

    更新于
  • 关于扫描的技巧与实战

    面我们就以一个简单的扫描一个C类IP里BSDTELNET漏洞机器为例子来看看:$catnum.cmain(){intx;for(x=0;x<256;x)printf("%dn",x);}上面这段C我想不用我多说了吧,他生成一个C类网的网络号,大家在编译后可以./num>>num.txt来得到

    更新于
  • NetXray捕获telnet登录口令

    转载:ken如下:telnet登录时口令部分不回显,只能抓取从client到server的报文才能获取明文口令。所以一般那些监视还原软件无法直接看到口令,看到的多半就是星号(*)。缺省情况下telnet登录时进入字符输入模式,而非行输入模式,此时基本上是客户端一有击键就

    更新于
  • 隐藏在Windows XP中的28个秘密武器

    WindowsXP现在大家都在用了,不过,隐藏在它其中的秘密武器可不是人人都找得到,下面就让我带大家来寻找WinXP中的28个秘密武器。1、免费的系统教程(system32文件夹下)安装完windowsxp后很想马上学习并体验一下它的魅力吗?我们无需再东奔西走去找烦人

    更新于
  • 初级黑客教学

    各位老大////本文纯属个人见解////如有不满竟请见谅qq:249395079emil:lovewxll@eyou.com1.扫端口(port)port是一个很重要的东西,如果你知道他所有有开的port的话,那你就可以从某个port开始hacking.22SSH爽拉21FTP重要哦23TELNET赚到拉25STM

    更新于
  • Telnet的命令模式

    除了在Telnet是如何工作的例子介绍的以外,Telnet还有很多的特点。Telnet可发送除了"escape"的任何字符到远程主机上。因为"escape"字符在Telnet中是客户机的一个特殊的命令模式,它的默认值是"Ctrl-]"。但要注意不要与键盘上的E

    更新于