《Windows Server 2008安全内幕》全面阐述Windows Server 2008网络操作系统的安全配置和应用,主要内容包括Windows Server 2008系统基本安全措施、增强型安全配置、用户账户安全、活动目录安全、组策略安全、文件系统安全、高级防火墙、系统事件和性能监视、数字证书、VPN连接、NAP、网络应用服务安全等多个方面。通过阅读《Windows Server 200
原创 2014-01-13 16:28:35
778阅读
为了让各位更好了解该书的内容和深度,特奉上部分试读,请大家欣赏,谢谢!   15.5.2  配置Squid Server的安全访问控制 使用访问控制特性,可以控制在访问时根据特定的时间间隔进行缓存、访问特定站点或一组站点等等。Squid访问控制有两个要素:ACL元素和访问列表。访问列表可以允许或拒绝某些用户对此服务的访问。下面分别介绍ACL元素以及访问列表的使用方法。
原创 2010-09-05 00:47:41
800阅读
2评论
随着黑客攻击问题的不断加剧,木马、病毒、网络钓鱼、分布式拒绝服务攻击、僵尸网络等网络威胁的不断涌现,信息安全问题已经成为国家、社会和企业关注的焦点问题。信息安全问题的范围已经扩展到计算机和通信领域的方方面面,其中作为基础软件的操作系统也不例外。作为一种优秀的开源网络操作系统,Linux在网络技术日益发展的今天,凭借其在安全性、稳定性等方面的巨大优势,正受到越来越多用户的青睐,一些大型网络及网站
原创 2011-04-09 18:20:40
696阅读
2点赞
开放Wi-Fi无隐私可言  今天,大多数的科技用户都知道如何(以及为何)确保家庭无线路由器的安全。Windows7和Vista在连接到未加密无线网络的时候都会弹出一个对话框提醒用户。  而在咖啡馆、机场休息室或图书馆人们频繁地不假思索地连接无线,尽管使用加密的连接查看比赛结果或航班状态是可以接受的,但是读取电邮或进行任何Web活动等需要登录的做法,就好像你在人群中使用对讲机不安全。  那么为什么所
转载 精选 2010-04-21 08:49:06
400阅读
当伊朗总统马哈茂德·艾哈迈迪-内贾德在去年11月份宣布该国的核计划遭到软件攻击后,他证实了许多安全研究人员的猜测:原因是Stuxnet大爆发,篡改了控制处理铀所用的离心机电机的关键系统。 内贾德对这起攻击造成的影响轻描淡写,但是安全研究人员认为,造成的破坏范围要比他所说的广泛得多。Eric Byres是专门保护制造和控制系统安全的Tofino工业解决方案公司的首席技术官兼联合创始人
转载 2011-02-03 17:05:59
305阅读
ZULUTrade外汇策略也叫富路汇、还有国内有个叫LP策略网的,他们都是和境外平台机构合作合作,一方面帮助外汇平台商招揽客户吸金,另一方面设法让其他国家特别是中国的外汇投资者输钱,然后他们和平台商瓜分被他们吞掉的散户本金,他们还能同时获得发展客户的佣金。比如说ZULUtrade上面90%的所谓操盘团队其实都不存在,背后都是开的EA,输了一般就是扛,所以跟过的人都知道,他们的胜率很看起来高,但赢一
原创 2011-03-02 12:59:46
831阅读
客户朋友,同行的朋友们:请看下面的公式吧,看完了心里都什么都清楚了啊。 一台350W的服务器一年所耗电量是:0.35*24*365=3066(度) ,大家都知道电费价格,我们按0.8元/度。 一台服务器每年光是电费的成本就是:3066*0.8=2452.8元,这可是还不包括机房技术人员的工资。更不包括idc商的利润。 这个是托管价,如果加上机器,成本该是多少?按中档的配置也要2500=E2180
转载 精选 2013-09-04 10:23:23
473阅读
几乎是这个行业里最垃圾的一块市场,行业鄙视链的最末端,因为这个活儿最水,但凡擅长点
原创 2023-06-24 09:11:34
187阅读
随着黑客攻击问题的不断加剧,木马、病毒、网络钓鱼、分布式拒绝服务攻击、僵尸网络等网络威胁的不断涌现,信息安全问题已经成为国家、社会和企业关注的焦点问题。信息安全问题的范围已经扩展到计算机领域、通信领域的方方面面,其中作为基础软件的操作系统也不例外。作为一种优秀的开源网络操作系统,Linux在网络技术日益发展的今天,凭借其在安全性、稳定性等方面的巨大优势,正受到越来越多的用户的青睐,一些大型的网络及
原创 2010-09-05 00:38:49
1063阅读
安装内幕, 呵呵, 似乎很高深的样子. 其实很简单。 这两天公司的同事提了一个需求,要搞清楚winpcap软件安装真正做了什么,因为我们不想要winpcap的安装界面。在用google在网上搜了一番之后,发现原来安装软件原来这么简单,软件安装包的制作也非常简单。 先看看winpcap的安装到底做了什么,其实在window上安装软件无外乎做两件事:拷贝一系列文件到相应的目录下;修改一下注册表
转载 精选 2007-09-06 02:40:39
3159阅读
1评论
为什么必须管理内存 内存管理是计算机编程最为基本的领域之一。在很多脚本语言中,您不必担心内存是如何管理的,这并不能使得内存管理的重要性有一点点降低。对实际编程来说,理解您的内存管理器的能力与局限性至关重要。在大部分系统语言中,比如 C 和 C++,您必须进行内存管理。本文将介绍手工的、半手工的以及自动的内存管理实践的基本概念。 追溯到在 Apple II 上进行汇编语言编程的时代,那时内存管理
转载 精选 2012-12-12 18:12:19
332阅读
为什么必须管理内存内存管理是计算机编程最为基本的领域之一。在很多脚本语言中,您不必担心内存是如何管理的,这并不能使得内存管理的重要性有一点点降低。对实际编程来说,理解您的内存管理器的能力与 局限性至关重要。在大部分系统语言中,比如 C 和 C++,您必须进行内存管理。本文将介绍手工的、 半手工的以及自动的内存管理实践的基本概念。追溯到在 Apple II 上进行汇编语言编程的时代,那时内存管理还不
开始尝试翻译一些英文文章,最近正好对mpq产生兴趣,看到一片文章叫做 inside MPQ,于是翻译一下,就当锻炼自己吧。这篇文章非常的不厚道,在关键地方戛然而止,而且没有更新的迹象。让人郁闷无比。但是还是比国内一些研究MPQ的少的可怜的文章要好些。看了这些文章,无比惋惜国内技术的滞后和黑客技术,逆向工程技术的贫乏。我们总是拿来主义,做应用。自己的原创真的太少了。LEGAL COPYRIGHTST
转载 2011-12-30 17:55:00
166阅读
本文将对 Linux™ 程序员可以使用的内存管理技术进行概述
原创 2022-08-10 20:02:48
46阅读
在Linux世界中,红帽无疑是一个非常重要的名词。作为一家著名的开源软件公司,红帽以其开发的操作系统Red Hat Enterprise Linux(RHEL)而闻名于世。在许多企业和组织中,RHEL被广泛应用,因为它稳定、可靠且安全,同时提供了强大的技术支持和服务。 作为Linux技术内幕的一部分,红帽在整个开源社区中扮演着重要角色。红帽不仅仅是一个软件公司,更是一个推动开源文化发展的重要推动
      首先让我们来了解一些基本概念。第一个是大家非常熟悉的BIOS包括有系统BIOS和其它设备(例如IDE,其中系统BIOS只读存储芯片)、64MB访问内存。32MB,其中0内存非常特殊,因为最初的8086的低端640KB要保留给显示卡的显存使用,C0000H使用,其中系统BIOS一般在C0000H控制器的BIOS处。 发出并保持一个RESET在此刻不会马上执行指令。
转载 精选 2008-04-07 18:44:08
526阅读
1Zookeeper是什么Zookeeper是一个分布式协调服务Zookeeper使用了一种称ZooKeeper Atomic Broadcast(ZAB,zookeeper原子消息广播协议)作为其数据一致性的核心算法.2Zookeeper能干什么 可用于服务发现,分布式锁,分布式领导选举,配置管理等3zk角色       Zookeeper集群是一个基于主从复现的高可用集群,每个服务器承担如下三
原创 2020-12-25 21:30:14
129阅读
动态分配的选择、折衷和实现Jonathan Bartlett (johnnyb@eskimo.com), 技术总监, New Media Worx本文将对 Linux™ 程序员可以使用的内存管理技术进行概述,虽然关注的重点是 C 语言,但同样也适用于其他语言。文中将为您提供如何管理内存的细节,然后将进一步展示如何手工管理内存,如何使用引用计数或者内存池来半手工地管理内存,以及如何使用垃圾收集自动管理内存。好文章收藏! 原文地址:http://www.ibm.com/developerworks/cn/linux/l-memory/为什么必须管理内存内存管理是计算机编程最为基本的领域之一。在很多
转载 2012-06-25 22:16:00
72阅读
2评论
volatile的定义Java语言规范第3版中对volatile的定义如下:Java编程语言允许线程访问共享变量,为了确保共享变量能被准确和一致地更新,线程应该确保通过排他锁单独获得这个变量。Java语言提供了volatile,在某些情况下比锁要更加方便。
原创 2021-08-27 10:18:25
218阅读
然而,9 月 16 日,一位经证实的微软员工在 Blind 上分享了一篇长文,文中详细阐述了这次裁员的主要原因,包括管理层错
原创 2023-10-19 11:01:25
24阅读
  • 1
  • 2
  • 3
  • 4
  • 5