hmailserver安装在64位的系统上会出错,原因就是hmailserver需要.net运行环境的支持。如果系统没有装.net运行环境,则hmailserver的安装向导会帮我们下载并安装...
大家肯定都用过Windows的,想必经历过“非法操作”。一般的“非法操作”有两个选项:“关闭”和“详细资料”。可是“详细资料”里面的内容大多数人都看不明白,只好草...
SNMP(SimpleNetworkManagementProtocol,简单网络管理协议),用来对通信线路进行管理。在Windows服务器上配置SNMP服务时,使用手动填写信息太麻烦。下面是使用命令行执行配置文件来实现。 创建snmp.inf ...
一、您必须有一个属于您自已的域名。比如:abc.com。没有域名的必须先注册一个域名。 二、在国际域名中心注册一个DNS域名,以使您的DNS服务器在全球有效。 三、新注册域名时,在DNS服务器框...
Windows2000系统提供了FTP服务功能,由于简单易用,与Windows系统本身结合紧密,深受广大用户的喜爱。但使用IIS5.0架设的FTP服务器真的安全吗?它的默认设置其实存在很多安全隐患,很容易成为黑客们的攻击...
本人的一台操作系统为Win2000Server的笔记本电脑最近被感染了病毒,我首先用相关杀毒软件来扫描计算机,扫描报告如下: 病毒名称:Hacktool 文件名:c:\winnt\system32\ntservice.exe 操作:...
如果电脑通过宽带路由器并使用DHCP方式获取DNS和IP地址的情况时: 1)如果宽带路由器是通过PPPOE拨号方式或DHCP方式自动获取IP地址,宽带路由器则可以自动获取电信预配置的主备DNS。 2)如果宽...
Freebsd系统中要读写windows系统NTFS分区,需要用到ntfs-3g此软件包. 1、安装ntfs-3g: #cd/usr/ports/sysutils/fusefs-ntfs #makeinstallclean 2、加入fuse加载: #ee/etc/rc.conf ...
本文通过七步设置介绍了针对Windows2000和WindowsXP操作系统如何防范非法用户入侵的“七招”。 第一招:屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达...
Windows2000的DNS服务器中有两种类型的搜索区域:“正向搜索区域”和“反向搜索区域”。其中“正向搜索区域”用来处理正向解析,即把主机名解析为IP地址;而“反向搜索区域”用来处理反向解析,即把IP...
甲壳虫是一个windows操作系统的功能扩展和系统优化工具.目前很多流行工具的都把重点放在注册表上.通过操作系统给注册表定义的功能接口来优化和扩展系统功能.往往忽视的用户实时操作和优化系统的功能需要.甲...
IIS,从NT系统内核开始成为自带的重要信息发布载体,但其不可避免的漏洞也在不少的资料里提及。IIS用作FTP服务器架设,主要是其简单易懂的设置赢得不少人青睐;因此,要用好IIS,我们得从下面这些方面...
在WIN下安装APACHE配置虚拟目录和UNIX下基本是一样的 就是修改httpd.conf 1:单个IP对应单个玉米 例如:www.jzxue.com对应192.168.1.1 www.jzxue.com对应192.168.1.2 在httpd.co...
黑客们攻击入侵别人计算机的时候,通常做的第一件事就是判断主机是否在线。判断的技巧很简单,就是借助Ping命令来完成。其技巧是在命令提示符下输入“PingIP地址”,如果返回类似这样的信息...
下面介绍14招windows安全设置从而来防止黑客攻击入侵 1、关闭超级终端服务 2、关闭SSDP Discover Service服务 这个服务主要用于启动家庭网络设备上的UPnP设备,服务同时会启动5000...
为了实现服务器的高可用性,我们需要搭建DNS辅助服务器,当主DNS服务器崩溃时可以用辅助服务器应急 首先,安装DNS服务 打开设置→控制面板→添加或删除程序→添加/删除windows组件 双击“网络服务” ...
首先要在DNS服务器luwenju.com中新建主机记录 名称:所受委派的计算机名IP:所受委派计算机的IP地址 新建委派 在区域luwenju.com上右击,选择“新建委派” 单击下一步 指定委派的DNS名称 ...
在DNS转发服务器上操作 在计算机名perth上右击,选择“属性” 选择“转发器”,添加主DNS服务器的IP地址,单击确定 DNS客户机测试 首先客户端DNS应指向DNS转发器服务器IP ...
Apple为Mac OS X Tiger用户提供了免费公开测试版的Boot Camp。当Apple在2007年末发布Tiger的时候,Boot Camp就会默认地被包含在新的Leopard中。 用...
追踪记忆系统登录时间的方法有很多,这不,本文下面提供的几种方法,可以帮助我们随意所欲查看到非法攻击者登录系统的具体时间。 1、巧用策略,记录上次登录时间 在多人共同使用同一台计算机的...