发布时间:2018-07-31 18:14:40
X-Server图形化安装界面的环境设置Caution:对于X11的client/server概念的理解! file:///C:/Users/mayn/AppData/Local/Temp/Remote%20X11%20Windows%20to%20AIX%20(POWER%20AIXperiences).mht下载win7系统的X11服务程序。(如:xming,网上搜索xming) 安装完成后,启动X11服务。通常默认的服务端口是.........【阅读全文】
发布时间:2018-02-26 15:55:15
在工作中一点一点积累的东西,还没有花时间去整理,查的时候都是通过搜索去找,日后会分各个部分去进行整理。......【阅读全文】
发布时间:2018-02-26 15:52:24
算法、字符串操作五种窃取机密攻击的方式:1.网络踩点(Footprinting) 攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这些往往是黑客入侵所做的第一步工作;2.扫描攻击(Scanning) 这里.........【阅读全文】