sysinfo.exexmrig.exe 是什么进程程

服务电话:
病毒网络攻击基础知识
一、什么是计算机病毒
计算机病毒不同于生物医学上的“病毒”,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。由于它的所做所为与生物病毒很相像,人们才给它起了这么一个“响亮”的名字。与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的,有时一旦扩散出来后连制造者自己也无法控制。它已经不是一个简单的技术问题,而是一个严重的社会问题了。目前,全球已有的计算机病毒约7万余种。
下面将生物医学病毒与感染IBM-PC机的DOS环境下的病毒的特征进行对比。
计算机病毒
攻击生物机体特定细胞
攻击特定程序(所有*.COM 和*.EXE文 件[针对MS-DOS环境])
修改细胞的遗传信息,使病毒在被感染的细胞中繁殖
操纵程序使被感染程序能复制病毒程序
被感染的细胞不再重复感染,并且被感染的机体很长时间没有症状
很多计算机病毒只感染程序一次,被感染的程序很长时间可以正常运行
病毒并非感染所有的细胞,并且病毒可以产生变异
程序能够加上免疫标志,防止感染。但计算机病毒能够修改自身使免疫失效
二、网络蠕虫和特洛伊木马程序
1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络。而后来的红色代码,尼姆达病毒疯狂的时候,造成几十亿美元的损失。2003年1月26日,一种名为“2003蠕虫王”的蠕虫病毒迅速传播并袭击了全球,致使互联网网路严重堵塞,互联网域名服务器瘫痪,造成网民浏览互联网网页及收发电子邮件的速度大幅减缓,同时银行自动提款机的运作中断, 机票等网络预订系统的运作中断, 信用卡等收付款系统出现故障。国外专家估计,造成的直接经济损失在12亿美元以上。
网络蠕虫(worm)主要是利用操作系统和应用程序漏洞传播,通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序,可以造成网络服务遭到拒绝并发生死锁。“蠕虫”由两部分组成:一个主程序和一个引导程序。 主程序一旦在机器上建立就会去收集与当前机器联网的其它机器的信息。它能通过读取公共配置文件并运行显示当前网上联机状态信息的系统实用程序而做到这一点。随后,它尝试利用前面所描述的那些缺陷去在这些远程机器上建立其引导程序。
特洛伊木马程序(Trojan horse)是一个隐藏在合法程序中的非法的程序。该非法程序被用户在不知情的情况下被执行。其名称源于古希腊的特洛伊木马神话,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。
完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。
三、计算机病毒的传播
计算机病毒的传播途径主要有:
1、通过文件系统传播;
2、通过电子邮件传播;
3、通过局域网传播;
4、通过互联网上即时通讯软件和点对点软件等常用工具传播;
5、利用系统、应用软件的漏洞进行传播;
6、利用系统配置缺陷传播,如弱口令、完全共享等;
7、利用欺骗等社会工程的方法传播。
四、计算机病毒的特征
计算机病毒作为一种特殊的程序具有以下特征:
(一)非授权可执行性,计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序;
(二)隐蔽性,计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它通常总是想方设法隐藏自身,防止用户察觉;
(三)传染性,传染性是计算机病毒最重要的一个特征,病毒程序一旦侵入计算机系统就通过自我复制迅速传播。
(四)潜伏性,计算机病毒具有依附于其它媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染。
(五)表现性或破坏性,无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源。而绝大多数病毒程序要显示一些文字或图象,影响系统的正常运行,还有一些病毒程序删除文件,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。
(六)可触发性,计算机病毒一般都有一个或者几个触发条件。一旦满足触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。
五、用户计算机中毒的24种症状
一是计算机系统运行速度减慢。
  二是计算机系统经常无故发生死机。
  三是计算机系统中的文件长度发生变化。
  四是计算机存储的容量异常减少。
  五是系统引导速度减慢。
  六是丢失文件或文件损坏。
  七是计算机屏幕上出现异常显示。
  八是计算机系统的蜂鸣器出现异常声响。
  九是磁盘卷标发生变化。
  十是系统不识别硬盘。
  十一是对存储系统异常访问。
  十二是键盘输入异常。
  十三是文件的日期、时间、属性等发生变化。
  十四是文件无法正确读取、复制或打开。
  十五是命令执行出现错误。
  十六是虚假报警。
  十七是换当前盘,有些病毒会将当前盘切换到C盘。
  十八是时钟倒转,有些病毒会命名系统时间倒转,逆向计时。
  十九是WINDOWS操作系统无故频繁出现错误。
  二十是系统异常重新启动。
  二十一是一些外部设备工作异常。
  二十二是异常要求用户输入密码。
  二十三是WORD或EXCEL提示执行“宏”。
  二十四是不应驻留内存的程序驻留内存。
六、计算机病毒防治策略
计算机病毒的防治要从防毒、查毒、解毒三方面来进行;系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。
(一)防毒。是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。防毒能力是指通过采取防毒措施,可以准确、实时监测预警经由光盘、软盘、硬盘不同目录之间、局域网、互联网(包括FTP方式、E-MAIL、HTTP方式)或其它形式的文件下载等多种方式的病毒感染;能够在病毒侵入系统时发出警报,记录携带病毒的文件,即时清除其中的病毒;对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还要能够注销工作站,隔离病毒源。
(二)查毒。是指对于确定的环境,能够准确地报出病毒名称,该环境包括内存、文件、引导区(含主引导区)、网络等。查毒能力是指发现和追踪病毒来源的能力,通过查毒能准确地发现信息网络是否感染有病毒,准确查找出病毒的来源,给出统计报告;查解病毒的能力应由查毒率和误报率来评判。
(三)解毒。是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括内存、引导区(含主引导区)、可执行文件、文档文件、网络等。解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。
七、计算机病毒诊断方法
通常计算机病毒的检测方法有两种:
(一)手工检测。是指通过一些软件工具(如、PCTOOLS.EXE、NU.COM、SYSINFO.EXE等)提供的功能进行病毒的检测。这种方法比较复杂,需要检测者熟悉机器指令和操作系统,因而无法普及。它的基本过程是利用一些工具软件,对易遭病毒攻击和修改的内存及磁盘的有关部分进行检查,通过和正常情况下的状态进行对比分析,来判断是否被病毒感染。这种方法检测病毒,费时费力,但可以剖析新病毒,检测识别未知病毒,可以检测一些自动检测工具不认识的新病毒。
(二)自动检测。是指通过一些诊断软件来判读一个系统或一个软盘是否有毒的方法。自动检测则比较简单,一般用户都可以进行,但需要较好的诊断软件。这种方法可方便地检测大量的病毒,但是,自动检测工具只能识别已知病毒,而且自动检测工具的发展总是滞后于病毒的发展,所以检测工具对未知病毒很难识别。
八、如何防范特洛伊木马攻击
特洛伊木马是在执行看似正常的程序时,还同时运行了未被察觉的有破坏性的程序;木马通常能够将重要的信息传送给攻击者,而且攻击者可以把任意数量的程序植入木马,计算机一旦感染上木马程序,后果不堪设想。那么,对于木马的防范我们可以采取以下措施:
(一)运行反木马实时监控程序
我们在上网时,必需运行反木马实时监控程序。例如the cleaner,它的实时监控程序TCA,可即时显示当前所有运行程序并有详细的描述信息。另外,也可采用一些专业的最新杀毒软件、个人防火墙进行监控。
(二)不要执行任何来历不明的软件
对于从网上下载的软件在安装、使用之前一定要用反病毒软件进行检查,确定没有木马程序再执行、使用。
(三)不要轻易打开不熟悉的邮件
现在,很多木马程序附加在邮件附件中,收邮件者一旦点击附件,它就会立即运行。所以,千万不要打开那些不熟悉的邮件,特别是标题有点乱的邮件,往往就是木马携带者。
(四)不要轻信他人
不要因为是我们的好朋友发来的软件就运行,因为我们不能确保他的电脑就不会有木马程序。当然,好朋友故意欺骗的可能性不大,但也许他(她)中了木马程序自己还不知道呢!况且今天的互联网到处充满危机,也许是别人冒名给我们发的邮件。
(五)不要随便下载软件、视频文件
不要随便在网上下载一些盗版软件和视频文件、特别是不可靠的小FTP站、公众新闻级、论坛或BBS上,因为这些地方正是新木马发布的首先之地。
(六)将windows资源管理器配置成始终显示扩展名
因为一些扩展名为:VBS、SHS、PIF的文件多为木马程序的特征文件,一经发现要立即删除,千万不要打开。
(七)尽量少用共享文件夹
如果计算机连接在互联网或局域网上,要少用,尽量不用共享文件夹,如果因工作等其他原因必需设置成共享,则最好单独开一个共享文件夹,把所有需共享的文件都放在这个共享文件夹中。注意,千万不要把系统目录设置成共享!
(八)隐藏IP地址
我们在上网时,最好用一些工具软件隐藏自己计算机的IP地址。例如,使用ICQ时,可以进入“ICQMenu\Securi-ty&Privacy”,把“IP Publishing”下面的“Do not Publish IP address”选项上。
九、网络病毒的清理和防治
网络病毒的清理防治方法主要有:
1、全面地与互联网结合,对网络层、邮件客户端进行实时监控,防止病毒入侵;
2、快速反应的病毒检测网,在病毒爆发的第一时间即能提供解决方案;
3、病毒防治产品完善的在线升级,随时拥有最新的防病毒能力;
4、对病毒经常攻击的应用程序提供重点保护(如Office、Outlook、IE、ICQ/QQ等);
5、获取完整、即时的反病毒咨询,尽快了解新病毒的特点和解决方案。
十、如何防治病毒
根据计算机病毒的传播特点,防治计算机病毒关键是注意以下几点:
(一)要提高对计算机病毒危害的认识。计算机病毒再也不是象过去那样的无关紧要的小把戏了,在计算机应用高度发达的社会,计算机病毒对信息网络破坏造成的危害越来越大大。
(二)养成使用计算机的良好习惯。对重要文件必须保留备份、不在计算机上乱插乱用盗版光盘和来路不明的盘,经常用杀毒软件检查硬盘和每一张外来盘等。
(三)大力普及杀毒软件,充分利用和正确使用现有的杀毒软件,定期查杀计算机病毒,并及时升级杀毒软件。有的用户对杀毒软件从不升级,仍用几年前的老版本来对付新病毒;有的根本没有启用杀毒软件;还有的则不会使用杀毒软件的定时查杀等功能。
(四)及时了解计算机病毒的发作时间,及时采取措施。大多数计算机病毒的发作是有时间限定的。如CIH病毒的三个变种的发作时间就限定为4月26日、6月26日、每月26日。特别是在大的计算机病毒爆发前夕。
(五)开启计算机病毒查杀软件的实时监测功能,特别是有利于及时防范利用网络传播的病毒,如一些恶意脚本程序的传播。
(六)加强对网络流量等异常情况的监测,做好异常情况的技术分析。对于利用网络和操作系统漏洞传播的病毒,可以采取分割区域统一清除的办法,在清除后要及时采取打补丁和系统升级等安全措施。
(七)有规律的备份系统关键数据,建立应对灾难的数据安全策略,如灾难备份计划(备份时间表、备份方式、容灾措施)和灾难恢复计划,保证备份的数据能够正确、迅速地恢复。
十一、如何选择计算机病毒防治产品
一般用户应选择:
1、具有发现、隔离并清除病毒功能的计算机病毒防治产品;
2、产品是否具有实时报警(包括文件监控、邮件监控、网页脚本监控等)功能;
3、多种方式及时升级;
4、统一部署防范技术的管理功能;
5、对病毒清除是否彻底,文件修复后是否完整、可用;
6、产品的误报、漏报率较低;
7、占用系统资源合理,产品适应性较好。
对于企业用户要选择能够从一个中央位置进行远程安装、升级,能够轻松、自动、快速地获得最新病毒代码、扫描引擎和程序文件,使维护成本最小化的产品;产品提供详细的病毒活动记录,跟踪病毒并确保在有新病毒出现时能够为管理员提供警报;为用户提供前瞻性的解决方案,防止新病毒的感染;通过基于web和Windows的图形用户界面提供集中的管理,最大限度地减少网络管理员在病毒防护上所花费的时间。
十二、计算机病毒防治管理办法
为了加强计算机病毒的防治管理工作,2000年公安部发布了《计算机病毒防治管理办法》。规定各级公安机关负责本行政区域内的计算机病毒防治管理工作。规定禁止制作、传播计算机病毒,向社会发布虚假计算机病毒疫情,承担计算机病毒的认定工作的机构应由公安部公共信息网络安全监察部门批准,计算机信息系统的使用单位应当履行防治计算机病毒的职责。
(C) Copyright: Chongqing University All rights reserved.
地址:重庆市沙坪坝区沙正街174号 邮编:400030 电话:023-Access俱乐部
?&&&&?&&&&?&&&&?&&&&
您的位置:  > >
应用程序开机自动启动(注册表操作技巧)
来源:&&点击数:1961&&评论数:1 &|&&|&
时 间: 20:18:35
作 者:&&&ID:7458&&城市:常熟
摘 要:应用程序开机自动启动(注册表操作技巧)
&& 我们可以看到一些程序在开机时就会自动运行,象Winpopup就是这样的,这是怎么实现的呢?可以把需要运行的程序添加到“开始”-“程序”-“启动”中,还有一种方法就是写入注册表了,这里我们讨论通过写注册表来实现的方法,从中可以看到三个对注册表操作的API函数的使用技巧。
  首先要声明这三个API函数,它们分别是:RegSetValue、RegCreateKey、RegCloseKey,其作用是设置某一个主键的键值、创建一个主键、关闭对注册表主键的操作。
   Private Declare Function RegSetValue Lib "advapi32.dll" Alias "RegSetValueA" (ByVal hKey As Long, ByVal lpSubKey As String, ByVal dwType As Long, ByVal lpData As String, ByVal cbData As Long) As Long
   Private Declare Function RegCreateKey Lib "advapi32.dll" Alias "RegCreateKeyA" (ByVal hKey As Long, ByVal lpSubKey As String, phkResult As Long) As Long
   Private Declare Function RegCloseKey Lib "advapi32.dll" (ByVal hKey As Long) As Long
  然后声明以下两个常数,要进行注册表写入的位置是在HKEY_LOCAL_MACHINE下,我们可以在VB自带的API文本查看器中找到这些常数的定义方法。
   Private Const HKEY_LOCAL_MACHINE = &H
   Private Const REG_SZ = 1
  然后使用如下语句就行了,你可以把这段代码放在程序的某个位置:
  '写注册表
  Dim Ret2 As Long
  '打开 HKEY_LOCAL_MACHINE 下的 software\microsoft\windows\currentVersion\runServices 主键
  RegCreateKey HKEY_LOCAL_MACHINE, "software\microsoft\windows\currentVersion\runServices", Ret2
  '将此主键下的“默认”项的值改为"c:\windows\system\myprogram.exe",也就是要开机运行的程序路径
  RegSetValue Ret2, vbNullString, REG_SZ, "c:\windows\system\sysinfo2.exe", 4
  '关闭对主键的操作
  RegCloseKey Ret2
Access软件网官方交流QQ群 (群号:)
      
&&&&【&&】&&&&【&&】&&&&【&&】&&&&【&&】
Access网店
价格:¥50 元
价格:¥100 元
价格:¥100 元
(07-31 20:42)
(07-31 18:41)
(07-31 17:15)
(07-31 16:56)
(07-31 16:13)
(07-31 15:57)
(07-31 14:55)
(07-31 09:15)
(07-31 08:18)
(07-31 05:45)
Access软件网 版权所有 CopyRight
提供支持 本站特聘法律顾问: 李慧 律师1073人阅读
黑客攻防(4)
tskill.exe& 能察看和杀死系统隐藏进程的工具,和pslist一样不过支持win98&
sysinfo.exe& 察看系统信息的命令行工具&
upx1.90.rar& 鼎鼎大名的upx压缩工具1.90版&
T-PsKit.rar& 枚举系统信息的工具&
wsu.rar& 以其他用户身份或进程身份创建新的进程,适用于 Windows nt4/2000/xp/2003&
antiyports.exe& 2k下查看哪些进程打开了什么端口的程序&
findpass.exe& 2k下通过winlogon进程查找登陆密码的工具&
pulist.exe& 2k下查找进程的ID和用户的程序&
pwdump.exe& 2k下密码破解需要的工具,不用说了吧&
Httpd.zip& 非常简单的一个http server,剑鹰作品.&
pstools.rar& sysinternals出的一个功能强大的nt/2k远程管理工具包&
cleaniislog.zip& 清除IIS LOG记录的工具&
taskill.exe& 很优秀进程管理器,能杀死98中的隐藏进程,黑客必备。&
taskill.exe& 又一个进程管理器,加了些功能.&
cabarc.exe& cab命令行压缩工具.&
extract.exe& 98下自带的cab解压缩工具.&
clear.exe& 日志清除工具.&
clog.exe& 日志清除工具.&
netsvc.exe& 命令行下服务控制工具.&
pslist.exe& 2000命令行下查看进程工具&
pskill.exe& 2000命令行下杀死进程工具&
reg.exe& 命令行下的注册表编辑器.&
regshell.exe& 命令行下注册表查询工具,像用DOS命令一样方便.&
scanreg.exe& 命令行下注册表键值查询工具.&
shutdown.exe& 2000命令行下关机的工具.&
sqlcmd.exe& 命令行下sql服务器登陆工具.&
sqlrcmd.exe& 命令行下sql服务器登陆工具.&
sqlbrower.exe& windows下sql服务器登陆工具.&
tftp32.exe& tftp服务器.&
tinykl.exe& 很好用的微小的键盘纪录工具,强列推荐!!!!&
soon.exe& at命令的简化版,不用查当前时间了,很好用的.&
tw.exe& dos的中文操作环境.&
hget.exe& lion写的命令行下http和ftp文件下载工具,强烈推荐!!!&
WRAR311.EXE& WinRar3.11版&
editor.zip& 小巧且实用的文本编辑器,仅42k&
& DOS主程序,地球人都知道啊,呵呵.主要是网吧破解用的&
regedit.exe& win98下的注册表编辑器,也是网吧破解用的&
fxp.rar& flashfxp文件上传工具&
gamegear.exe& 变速齿轮&
RetinaMSGSVC.exe& 来自eeye的ms03-043 Messenger漏洞扫描器&
whisker.rar& rfp写的cgi扫描器,有较强的anti IDS功能,for unix&
fport.exe& 2k下查看哪些进程打开了什么端口的程序&
fscan.exe& 端口扫描工具,功能强大,老手用&
superscan4.zip& 最新的端口扫描工具4.0,可惜是nt下的.&
scanipc.rar& 全自动IPC扫描器,可以同步植入木马,可以透过部分没有配置完整的防火墙,能够探测流光探测不到的一些用户...(中文版)&
chickenhunter.zip& 一个快速查找网络肉鸡的小工具&
cgicheck.zip& 一个快速查找.printf漏洞服务器的工具&
findoor.zip& 很好用的扫描器,但扫到的漏洞都比较老,建议菜鸟使用&
itrace32.zip& 相当于tracert命令,不过加强了&
netbios.zip& 查询netBios信息的工具&
letmein.exe& 远程建立IPC$空连接破解账号的工具&
newletmein.exe& 新的letmein解除了部分ip的限制.&
rscan.zip& 根据特殊构造的地址路径查找服务器的工具,以前用来查unicode漏洞&
sfind.exe& 很好用的扫描器只是最近很旧没更新版本了&
sqlscan.zip& 用来查询sql漏洞的工具&
icmpdoor.rar& icmp后门,无需端口&
hxdef100.zip& 国外的一个NT系统内核级后门可以隐藏进程,文件,服务,注册表项&
cmdback.zip& 后门JSP后门CGI后门PHP后门&
winshell5.0.zip& 孤独剑客作品&
wineggdropshell1.39.zip& 一个扩展型的telnet后门程序,中国最强的后门&
wollf.exe& 1.6新增文件传输功能,修正已知BUG&
bits.zip& 进程管理器中看不到平时没有端口,只是在系统中充当卧底的角色,提供正向连接和反向连接两种功能&
icmd.exe& 比nc更好用的后门&
nc.exe& 大名鼎鼎的瑞士军刀啊&
ncx.exe& ncx99是nc的加强版.&
ntlm.exe& 关闭ntlm验证的工具& .
&&相关文章推荐
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:112537次
积分:1484
积分:1484
排名:千里之外
原创:26篇
转载:17篇
评论:132条
有事请发邮箱:xiaoyu0219(&sysinfo.exe一个完整检查工具
秒后自动跳转到登录页
快捷登录:
举报类型:
不规范:上传重复资源
不规范:标题与实际内容不符
不规范:资源无法下载或使用
其他不规范行为
违规:资源涉及侵权
违规:含有危害国家安全等内容
违规:含有反动/色情等内容
违规:广告内容
详细原因:
任何违反下载中心规定的资源,欢迎Down友监督举报,第一举报人可获5-10下载豆奖励。
视频课程推荐
sysinfo.exe一个完整检查工具
上传时间:
技术分类:
资源评价:
(4位用户参与评价)
已被下载&25&次
工具分类:完整检查
运行平台:Windows
工具大小:100237 Bytes
文件MD5 :467e6b27fb2ad5b020d5a68d71fc3c33
  这是一个用批处理+winrar做成的检查系统信息的程序,程序中用了fport2.0作进程和端口映射。程序运行是自释放到%windir%\temp目录下,运行结束自动删除释放的文件。在windows 2000 server 测试通过
功能:
1、显示系统版本:ver
2、显示正在运行的进程
3、显示注册表中自启动的内容
4、显示当前的网络连接
5、显示...
51CTO下载中心常见问题:
1.如何获得下载豆?
1)上传资料
2)评论资料
3)每天在首页签到领取
4)购买VIP会员服务,无需下载豆下载资源
5)更多途径:点击此处
2.如何删除自己的资料?
下载资料意味着您已同意遵守以下协议:
1.资料的所有权益归上传用户所有
2.未经权益所有人同意,不得将资料中的内容挪作商业或盈利用途
3.51CTO下载中心仅提供资料交流平台,并不对任何资料负责
4.本站资料中如有侵权或不适当内容,请邮件与我们联系()
5.本站不保证资源的准确性、安全性和完整性, 同时也不承担用户因使用这些资料对自己和他人造成任何形式的伤害或损失
相关专题推荐
《Linux 运维趋势》是由 51CTO 系统频
Windows Server 2003系列沿用了2000的
域(Domain)是Windows网络中独立运行的
马哥教育是从事Linux运维、系统、架构
本视频详细介绍了linux主机管理,从l
本专题为Windows Server 2008 R2从入
《鸟哥的Linux私房菜》是最具知名度的
本专题为YesLab讲师赵小明讲解的Linu
本专题是一套很系统很全面的高端集群
本套教程为华中红客基地DOS命令讲解系
本系列视频为郑州拓远教育咨询有限公
本专题为尚观发布的shell脚本编程视频
课程旨在对生产环境的工作任务进行详
韦东山老师的《嵌入式Linux应用开发完
本专题为Linux高级进阶教程,内容涉及
本套Linux视频教程,于3月1日开始陆续
意见或建议:
联系方式:
您已提交成功!感谢您的宝贵意见,我们会尽快处理

我要回帖

更多关于 ctfmon.exe是什么进程 的文章

 

随机推荐