第1章 罗马城的建设 1 .1 网络奠基人:黑客

如果说网络很像一个超大型的建筑, 那么它绝对不是一日建成的。那么是谁建立了 最初这个罗马城? 网络———黑客最大的贡献。这句话听起来类似“ 网络———计算机最重 要的应用”。 黑客本来就是计算机革命的主角和英雄。是的, 我们现在的网络最初是由最顶尖级 的黑客所构造的, 实际上早期的个人计算机也如此。 1 .1 网络奠基人:黑客 早期的计算机黑客是一群非常独特的人。据说他们中的许多人不善交际, 也不懂人 情世故, 是一批只知道工作的书呆子。作为一个群体, 他们的商业意识十分薄弱, 政治意 识更是匮乏, 是一些地地道道的技术人员。到了20 世纪60 年代末期, 在美国, 一批...
wohiaini 发布于 2008-12-18 09:39 | 阅读 2853 次 | 评论 3 条

第1 篇黑 客文化篇

神话———WEB 蛛网迷宫 《网络迷情》中连接的纵横交错的光缆。黑客帝国中光怪陆离的空间。 在现实中也真的很像一个数字迷宫: 不同的网络组成; 功能繁多的服务; 数之不尽的 WEB。网页之间的内容完全不同, 之间的切换就像从一扇门走入了另一个天地, 就算我 们耗尽一生也难踏遍这个虚拟世界的每一个门。 更可怕的是我们所看到的并不一定是真实的信息。也许平常的信息下面隐藏着无数 的秘密, 这还不是最大的威胁。在神话中, 迷宫存在着一种巨大的牛面人身的怪物, 随时, 都准备吞噬送到嘴边的祭品。在网络中可以说也存在着这样的怪物, 虽然他们不是牛面 人身, 也不能真的吃掉你, 却能破...
wohiaini 发布于 2008-12-18 09:36 | 阅读 1878 次 | 评论 0 条

黑客与反黑客(序言)

我们的世界正在日益演变成一个电子化的世界, 所有 的信息正在全面数字化, 电子世界中四通八达的网络把人 们联系在一起。在网络上, 天涯变为咫尺, 物理上的距离几 乎都消弭于无形, 人们可以运筹帷幄, 决胜于千里之外。然 而, 网络方便的同时, 也从来没有像今天这样担心网络黑客 的威胁。人们不禁对人类有没有可能把握和控制互联网的 安全使用提出了种种疑问? 的确网络拥有的设备和协议以 及网上的信息构成了一个极其复杂的系统, 保证这样一个 复杂的系统没有缺陷和漏洞是不可能的。环顾人类社会现 象, 我们认识到人体是一个复杂系统, 但自然的演化给予人 体相当的免疫力和自我控...
wohiaini 发布于 2008-12-18 09:34 | 阅读 3781 次 | 评论 3 条

目录

目录第1 篇黑客文化篇第1 章罗马城的建成1 .1 网络奠基人:黑客⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯ 31 .2 贡献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯&#...
wohiaini 发布于 2008-12-18 09:26 | 阅读 1499 次 | 评论 0 条

第三页

wohiaini 发布于 2008-12-17 16:38 | 阅读 1851 次 | 评论 3 条

第二页

wohiaini 发布于 2008-12-17 16:33 | 阅读 1450 次 | 评论 2 条

黑客与反黑客

内容简介我国正处在互联网络的飞速发展的时代, 由于网络规模不断扩大、复杂程度日益升高, 以及黑客攻击技术越来越完善, 导致我国信息安全形势非常严峻, 网络犯罪猖獗。这些都为政府和企业部门网络安全防范工作提出了新的挑战。在本书中, 作者深入分析了当今黑客常用的攻击技术, 并根据工作实践提出了多种反黑客方式和手段, 希望广大读者通过学习和体会提高自身网络安全防范能力, 同时也为各级信息安全主管提供一定的技术参考。黑客与反黑客/ 张斌编著. —北京:北京邮电大学出版社, 2004
wohiaini 发布于 2008-12-17 16:32 | 阅读 2397 次 | 评论 4 条

大家来评论一下《VC++技术内幕第四版》

如题
wohiaini 发布于 2008-12-17 16:18 | 阅读 2509 次 | 评论 4 条

木马的原理

一、基础知识 在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。 一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。 1.硬件部分 建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。 2.软件部分 实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。 3...
wohiaini 发布于 2008-12-17 15:38 | 阅读 1718 次 | 评论 2 条

教你识别病毒

很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12、Trojan.Win32.SendIP.15等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?  其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。  世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。  一般格式为:..。  病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的...
wohiaini 发布于 2008-12-17 15:37 | 阅读 1403 次 | 评论 0 条

入侵网站毕备语句(网上搜集)

.判断有无注入点   ; and 1=1 and 1=2   2.猜表一般的表的名称无非是admin adminuser user pass   password 等..   and 0(select count(*) from *)   and 0(select   count(*) from admin) ---判断是否存在admin这张表   3.猜帐号数目 如果遇到00)--   and 1=(select   count(*) from admin where len(用户字段名称name)>0)   and 1=(select count(*) from   admin wh...
wohiaini 发布于 2008-12-17 15:37 | 阅读 3439 次 | 评论 0 条

计算机网络术语

adsl: asymmetric digital subscriber line,不对称数字订阅线路ah: authentication header,鉴定文件头amr(audio/modem riser,音效/数据主机板附加直立插卡)arp(address resolution protocol,地址解析协议)atm(asynchronous transfer mode,异步传输模式)bod(bandwidth on demand,弹性带宽运用)cbr(committed burst rate,约定突发速率)ccirn: coordinating committee for inter...
wohiaini 发布于 2008-12-17 15:36 | 阅读 1759 次 | 评论 0 条

Google中语法与应用

intext:  这个就是把网页中的正文内容中的某个字符做为搜索条件,例如在google里输入:intext:动网,将返回所有在网页正文部分包含"动网"的网页。  allintext:  使用方法和intext类似.  intitle:  和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符,例如搜索:intitle:安全天使,将返回所有网页标题中包含“安全天使”的网页。同理allintitle也同intitle类似。  define:  搜索某个词语的定义。搜索:define:hacker,将返回关于hacker的定义。  filetype:  这个我要重点推荐一下,无论...
wohiaini 发布于 2008-12-17 15:35 | 阅读 4709 次 | 评论 0 条

隐藏在XP的28个秘密武器

Windows XP现在大家都在用了,不过,隐藏在它其中的秘密武器可不是人人都找得到,下面就让我带大家来寻找Win XP中的28个秘密武器。 1、免费的系统教程(system32文件夹下) 安装完windows xp后很想马上学习并体验一下它的魅力吗?我们无需再东奔西走去找烦人的文字教材。只要选择“开始”→“ 漫游windows xp”,就会出现界面,它将引导我们游历windows xp的新功能。 小提示:windows xp中自带的教程非常形象,是图形界面的,而且制作得相当精美,微软的权威性可想而知。如果你的“开始”菜单上没有“漫游windows xp”项目,则可以运行c:\windo...
wohiaini 发布于 2008-12-17 15:33 | 阅读 2311 次 | 评论 0 条

CPU占用100%解决办法

一般情况下cpu占了100%的话我们的电脑总会慢下来,而很多时候我们是可以通过做一点点的改动就可以解决,而不必问那些大虾了。 当机器慢下来的时候,首先我们想到的当然是任务管理器了,看看到底是哪个程序占了较搞的比例,如果是某个大程序那还可以原谅,在关闭该程序后只要cpu正常了那就没问题;如果不是,那你就要看看是什么程序了,当你查不出这个进程是什么的时候就去google或者baidu搜。有时只结束是没用的,在xp下我们可以结合msconfig里的启动项,把一些不用的项给关掉。在2000下可以去下个winpatrol来用。 一些常用的软件,比如浏览器占用了很搞的cpu,那么就要升级该软件或者...
wohiaini 发布于 2008-12-17 15:32 | 阅读 1492 次 | 评论 0 条

网络毕备知识(关于网卡)

(一).网卡安装故障检查方法   如果无法安装网卡驱动程序或安装网卡后无法登录网络,请按下述步骤检查处理:   1.选择“控制面板”/“系统”图标,打开“系统属性”窗口;   2.在“系统属性”窗口的“设备管理”标签的“按类型查看设备列表”中,双击“网络适配器”条目前的“+”号将其展开,其下应当列出当前网卡;   3.如果“设备管理”标签中没有“网络适配器”条目或当前网卡前有一“X”号,说明系统没能识别网卡,可能产生的原因有网卡驱动程序安装不当、网卡硬件安装不当、网卡硬件故障等等;   4.如果网卡前有一带圆圈的“!”,说明系统找到了网卡,但网卡不能正常工作,请选定网卡后按“属性”按钮,...
wohiaini 发布于 2008-12-17 15:31 | 阅读 3198 次 | 评论 0 条

求高人带带我!

我是学生,我想学习C语言,没人带,不知道怎么学,有哪些好的书籍可以帮我的!所以希望有高人能带我!我虽然不聪明,但我还是会用心学的,希望看到的高人不要掉头就跑!谢谢了! 另外,希望大家都给我点意见,指点我一下。也希望能给我推荐几本书!谢谢! 鞠躬! 致意!
jis7777777 发布于 2008-12-17 13:07 | 阅读 1710 次 | 评论 2 条

Oracle function 集

abs(m) m的绝对值mod(m,n) m被n除后的余数power(m,n) m的n次方round(m[,n]) m四舍五入至小数点后n位的值(n缺省为0)trunc(m[,n]) m截断n位小数位的值(n缺省为0) 字符函数: initcap(st) 返回st将每个单词的首字母大写,所有其他字母小写lower(st) 返回st将每个单词的字母全部小写upper(st) 返回st将每个单词的字母全部大写concat(st1,st2) 返回st为st2接st1的末尾(可用操作符"||")lpad(st1,n[,st2]) 返回右对齐的st,st为在st1的左边用st2填充直...
zl芊芊zl 发布于 2008-12-17 09:46 | 阅读 7157 次 | 评论 0 条

[转载]一行一行写代码

今天在CSDN上看到一博文,挺有意思的~~于是就转载过来了,原文出处: http://blog.csdn.net/gaofeng2000/archive/2008/12/16/3526044.aspx 休整了一段时间,其实是自己给自己放假,非常规意义的休假,也就是上班尽量少看电脑,回家尽量不看电脑。身体感觉恢复了一些,但处于亚健康状态,没办法,亚健康就亚健康吧,今天又要开始盯电脑了。 先从一个小玩意入手,好让自己快点进入编码状态。长时间不练,确实感觉有些手生,就像前面说的一样,曲不离口,拳不离手,不能停。以为自己经验够丰富了,这样的小玩意儿还不是手到擒来,竟然忘记了代码还是得一...
ONEPROBLEM 发布于 2008-12-17 08:20 | 阅读 4195 次 | 评论 1 条

受够了

没一件事顺心的,真想早点离开这个鬼地方
夜风依旧 发布于 2008-12-16 20:24 | 阅读 2127 次 | 评论 0 条