一、简介Snort是一套开放源代码的网络入侵预防软件与网络入侵检测软件。Snort使用了以侦测签章(signature-based)与通信协议的侦测方法。Snort是一个免费的IDS(入侵监测系统)软件。它的一些源代码是从著名的tcpdump软件发展而来的。它是一个基于libpcap包的网络监控软件...
分类:
其他好文 时间:
2014-04-29 11:48:46
阅读次数:
428
字母和数字键的键码值(keyCode)按键键码按键键码按键键码按键键码A65J74S83149B66K75T84250C67L76U85351D68M77V86452E69N78W87553F70O79X88654G71P80Y89755H72Q81Z90856I73R82048957
数字键盘上....
分类:
其他好文 时间:
2014-04-29 11:47:46
阅读次数:
711
用户输入账号密码注册账号——————————————————未登陆可以搜索查看信息——————————————————登陆后可以发布资讯(需要审核后才可以在主页面或任意页面显示,未审核通过不可通过)——————————————————用户相互之间(能否评论开关需要)可以评论别人发表的资讯文章(留言)...
分类:
其他好文 时间:
2014-04-29 11:45:47
阅读次数:
341
netstat命令是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息,在我的计算机上执行netstat后,其输出结果为:netstat命令是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态...
分类:
Web程序 时间:
2014-04-29 11:45:45
阅读次数:
493
1.setuid的作用我们知道当给一个命令赋予了setuid权限之后,那么用户在执行这个命令时便暂时拥有了该命令所有者的权限,也就是说,不管是谁执行的此命令,都是以该命令所有者的身份执行的。在Linux系统中,最明显的一个例子就是passwd这个命令。我们查看/etc/shadow这个文件的权限如下...
分类:
其他好文 时间:
2014-04-29 11:43:45
阅读次数:
428
二进制加法
任何一个二进制数都是由一个以上的比特组成,是一个比特串。为了突出组成它的每个比特,一个二进制数可以表示成(如果它包含了6比特的话):
在这里,a0...a5都是单个的比特,是这个二进制数的每一位。所以,如果a5a4a3a2a1a0=110101,那么它们的对应关系就如图所示。 如果...
分类:
其他好文 时间:
2014-04-29 11:37:47
阅读次数:
323
Last-Modified
是检查一个资源最后修改时间。如果时间过期了则返回资源内容。如果没过期,返回304。当Last-Modified更新了,但是资源本质上没有更新,比如资源是A,Last-Modified改了,但是资源还是A。这个时候传给客户端是同一个资源,完全没有必要。于是在1.1引入了ET...
分类:
其他好文 时间:
2014-04-29 11:32:47
阅读次数:
273
一、linux 命令 0.man:查询使用手册1.pwd:Print the full
filename of the current working directory. 打印当前工作目录(文件夹)2.ls:List information
about the FILEs (the current...
分类:
编程语言 时间:
2014-04-29 11:31:46
阅读次数:
489
Dotfuscator专业版是一个.NET混淆器和压缩器,它可以帮助您防止您的应用程序被反编译。同时,它还以可以使得您的应用程序更加小巧以及高效。
分类:
其他好文 时间:
2014-04-29 11:22:46
阅读次数:
716
聪明的程序员使用50%-70%的时间用来思考,尝试和权衡各种设计和实现,而用30% –
50%的时间是在忙碌着编码,调试和测试。聪明的老板也会让团队这样做。而傻逼的老板,苦逼的程序员会拿出来在现在这个浮躁的时期,再加上敏捷咨询师们念的歪经,他们让人感觉上就像是软件产品是可以在很短的时间内高质量的完成...
分类:
其他好文 时间:
2014-04-29 11:22:45
阅读次数:
369