3rd 02-2012 浏览(11,886) 评论(1)
c: d: e:….. C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从...
13th 01-2012 浏览(10,391) 评论(5)
说起百度权重值,相信广大站长朋友都不陌生了。今天咱就来谈谈这个东西!一直以来,因为GOOGLE官方有一个...
6th 09-2011 浏览(11,567) 评论(6)
WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证...
22nd 02-2011 浏览(10,873) 评论(3)
公司有大有小,但无论是大公司还是小公司,都不可能少了以下这四样东西:路由器,交换机:杀毒软件和WIN...
14th 02-2011 浏览(8,951) 评论(0)
在使用无线路由器进行无线冲浪的时候,我们周围的邻居很有可能在无意间闯入本地无线网络中,这些邻居在...
13th 02-2011 浏览(9,471) 评论(1)
电信级IP技术的发展成熟使得话音、数据、视频和移动等应用的融合成为必然,统一通讯已成为发展的趋势。...
10th 02-2011 浏览(9,077) 评论(0)
一个比较完善的DDoS攻击体系分成四大部分,先来看一下最重要的第2和第3部分:它们分别用做控制和实际发...
9th 02-2011 浏览(9,406) 评论(0)
1、SYN/ACK Flood攻击: 这种攻击方法是经典最有效的DDOS方法,可通杀各种系统的网络服务,主要是通过向...
8th 02-2011 浏览(9,063) 评论(0)
如果抛开善恶之分,单就纯粹的技术而言,“攻击”和“入侵”的含义是有很大区别的。现在很多涉及到网络安全...
6th 02-2011 浏览(9,187) 评论(2)
首先要声明报告是比较过时的,此报告于去年的8月初曾在”Tosec”就已经报告过,但是小子今天转...