網站架設網頁設計是邁向網路賺錢的第一步!讓網頁公司設計費用動則數萬元,自己不能掌握技術關鍵!如果要學習很長的時間才能讓網站經營,那又錯失很多賺錢的契機(更何況有技術顧問可以諮詢嗎?自己摸索想要【無師自通...往往會走火入魔!】唯有透過我們密訓基地的網路函授課程及提供專業技術諮詢!讓你在【網站架設網頁設計教學密訓基地】的輔導下,快速架站省錢又學會技術、無技術諮詢的後顧之憂!


最新的【網站架設網頁設計教學】課程表:

http://por.tw/Website_Design/E_learning/index.php



特訓密技基地總教頭 ster168ster@gmail.com


瀏覽模式: 普通 | 清單

ajax 範例教學課程(網站架設網頁設計密訓基地)

ajax 範例教學課程(網站架設網頁設計密訓基地)
AJAX是一種運用JavaScript和可增加旗標語系(XML),在網路瀏覽器和伺服器之間傳輸或接受資料的技術。

現在有很多網站是使用ajax 執行強大功能,所以ajax 範例教學是網站架設網頁設計必須要學的
我整理了一些ajax 範例教學,希望藉此提供要學習或查詢資料的網友閱讀!

ajax 範例教學的資料連結網址:

http://visdacom.com/Website_Design/ajax/index.html

Ajax介紹:
AJAX是一種運用JavaScript和可增加旗標語系(XML),在網路瀏覽器和伺服器之間傳輸或接受資料的技術。
AJAX是一種運用於瀏覽器中的技術。在瀏覽器和伺服器之間,它使用異步資料進行轉換,並容許網頁向伺服器索取少量內容而非整個網頁。
這項技術標誌著網路套用程式的微小化、迅捷化以及便捷化。
AJAX是一種不需依靠伺服器軟體而獨立運做的瀏覽器技術。
AJAX基於以下一些公共標準:
運用於ALAX的公共標準被很好的定義並且得到一些主要的常用瀏覽器支援。ALAX套用程式是獨立的瀏覽器和平台(互動平台,互動瀏覽器技術)。
AJAX事關更好的網路套用程式
網路套用程式比單機套用程式有更多的好處,它能符合更多會員的需求,更易安裝且方便支援和增加。
然而,網路套用程式並非總是像單機套用程式一樣好使喚。
而運用AJAX,網路套用程式將變地更實用(更小、更快、更易於使用)。
今天就開始使用AJAX吧!
無需學習新的知識。
AJAX是基於公共標準的。這些標準已經被大多數開發人員使用多年。
大多數現存的網路套用程式可以用AJAX進行重新編寫以取代傳統的超文字旗標語系模式。
AJAX使用可增加語系和HTTP請求
傳統的網路套用程式會將輸入的內容送出給伺服器(使用HTML表單)。在伺服器通過代碼後,將會把一個全新的完整的頁面傳輸給會員。
由於會員每次送出輸入內容的時候伺服器都將傳回一個新的頁面,傳統的網路套用程式通常運行緩慢且使用不便。
使用AJAX,網頁套用程式能不經重新下載整個網頁就傳送到並重新獲得資料。這是通過傳送到HTTP請求和使用JS對網頁進行部分修改來實現的。
聯繫伺服器的較好的模式是傳送到像可增加旗標語系這樣的資料(其他的方法也可以採用)。
你將在這篇引論的下一章節更多地瞭解到這一切是如何做到的。

----------------------------------------------
JavaScript and XML
JavaScript腳本和可增加旗標語系(XML)
Web browser technology
WEB瀏覽器技術
Open web standards
開放式WEB標準
Browser and platform independent
瀏覽器以及獨立平台
Better and faster Internet applications
更好更快的網路套用程式
XML and HTTP Requests
XML以及HTTP請求

Jscript語法教學課程(網站架設網頁設計密訓基地)

Jscript語法教學課程(網站架設網頁設計密訓基地)
現在有很多網站是使用Jscript語法
Jscript語法很短,就能執行強大功能
例如:Google的點擊廣告,只要複製一段Jscript語法
貼在你的網頁上(就會自動出現不同的廣告、圖片及超連結)
所以Jscript語法是網站架設網頁設計必須要學的語法
我整理了一些Jscript語法,希望藉此提供要學習或查詢資料的網友閱讀!

Jscript語法的資料連結網址:

http://visdacom.com/Website_Design/Jscript-L1/index.html

什麼是 JScript 語法?
JScript 是 Microsoft 公司對 ECMA 262 語系規範的一種實現。JScript 完全實現了該語系規範,並且提供了一些利用 Microsoft Internet Explorer 的功能的增強特性。本教學的目的就是引導您學習使用 JScript。
易學易用
JScript 是一種解釋型的、基於對象的腳本語系。儘管與諸如 C++ 和 Java 這樣成熟的面向對象的語系相比,JScript 的功能要弱一些,但對於它的預期用途而言,JScript 的功能已經足夠大了。
JScript 不是任何其他語系的精簡版(例如,它只是與 Java 有點模糊而間接的關係),也不是任何事物的簡化。不過,它有其局限性。例如,您不能使用該語系來編寫獨立運行的套用程式,並且該語系讀寫檔案的功能也很少。此外,JScript 腳本只能在某個直譯器上運行,該直譯器可以是 Web 伺服器,也可以是 Web 瀏覽器。

JScript 是一種寬鬆類型的語系。這意味著您不必顯式定義變量的資料類型。事實上您無法在JScriot上明確地定義資料類型。此外,在大多數情況下,JScript 將根據需要自動進行轉換。例如,如果試圖將一個數值新增到由文字組成的某項(一個字串),該數值將被轉換為文字。


PHP4程式語言教學課程(網站架設網頁設計密訓基地)

PHP4程式語言教學課程(網站架設網頁設計密訓基地)
現在有很多網站是使用PHP5,但是這並不代表PHP4短期間會退出市場
PHP4已經經過很長時間的網站運行,現在還是要有他的資料
舊資料有點難找!我總算把它整理好上傳到我的主機
希望藉此提供要學習或查詢資料的網友閱讀!

PHP4程式語言的資料連結網址:

http://visdacom.com/Website_Design/PHP4/index.html

注意:資料超多的!所以出現:要停止執行這個指令碼嗎?
這個網頁上的指令碼導致 Internet Explorer 執行速度變慢。
如果繼續執行,您的電腦將變成沒有反應。
請選擇:
這樣就能正常瀏覽資料!


PHP 的功能概述:

PHP 在資料庫方面的豐富支援,也是它迅速走紅的原因之一,它支援下列的資料庫或是資料表:

Adabas D
DBA
dBase
dbm
filePro
Informix
InterBase
mSQL
Microsoft SQL Server
MySQL
Solid
Sybase
ODBC
Oracle 8
Oracle
PostgreSQL
而在 Internet 上它也支援了相當多的通信協定 (protocol),內含了與電子信件關聯的 IMAP, POP3;網管系統 SNMP;網路新聞 NNTP;帳號共用 NIS;全球內容網 HTTP 及 Apache 伺服器;目錄協定 LDAP 以及其它網路的關聯函數。

除此之外,用 PHP 寫出來的 Web 後端 CGI 程式,可以很輕易的移植到不同的系統平台上。例如,先以 Linux 架的網站,在系統負荷過高時,可以快速地將整個系統移到 SUN 工作站上,不用重新編譯 CGI 程式。面對快速發展的 Internet,這是長期規劃的最好選取。

在加入其它的模組之後,提供了更多樣的支援如下:

英文拼字檢查
BC 高精確度計算
公元曆法
PDF 檔案格式
Hyperwave 伺服器
圖形處理
編碼與解碼功能
哈稀處理
WDDX 功能
qmail 與 vmailmgr 系統
壓縮檔案處理
XML 解析
除此之外,一般語系有的數學運算、時間處理、檔案系統、字串處理、行程處理等功能,它一樣都不缺。再加上它是免費的系統,使得成本與效益比,幾乎等於無限大!

Apache 2.0 伺服器HTTP教學課程(網站架設網頁設計密訓基地)

Apache 2.0 伺服器HTTP教學課程(網站架設網頁設計密訓基地)
使用Apache 2.0 伺服器HTTP架設網站,不論是Windows作業系統或是Linux作業系統都可以安裝

Apache 2.0 伺服器HTTP架設網站的神兵利器!最重要的當然是:免費!
Apache 2.0 伺服器安裝非常容易!要能輕鬆駕馭當然需要有技術手冊
我發時間把它翻譯成:繁體中文版,並且上傳到我的主機
希望對網路學員及想要精通學習者,可以隨時查閱

Apache 2.0 伺服器HTTP繁體中文版技術手冊的網址如下:

http://visdacom.com/Website_Design/Apache2/index.html

Apache 2.0 伺服器特性概要:
此檔案描述了Apache HTTP Server 1.3和2.0版本之間的主要變化。

參見
從 1.3 升級到 2.0

核心的增強
Unix執行緒
在支援POSIX執行緒的Unix系統上,現在Apache能在混合多程式、 多執行緒模式下運行,使很多(但不是全部的)配置的可擴縮性得到改善。
新的編譯系統
重寫了原來的編譯系統,現在是基於autoconf和libtool的, 使得Apache的配置系統與其他軟體包更加相似。
多協定支援
Apache現在已經擁有了能夠支援多協定的底層構造。 mod_echo就是一個例子。
對非Unix平台更好的支援
Apache 2.0在諸如BeOS,OS/2和Windows等非Unix平台上有了更好的速度和穩定性。 隨著平台特定的multi-processing modules(MPMs)和 Apache Portable Runtime (APR)的引入,Apache在這些平台上的指令由它們本地的API指令實現。 避免了以往使用POSIX模擬層造成的bug和效能低下。
新的Apache API
2.0 中模組的API有了重大改變。很多1.3 中模組排序/模組優先級的問題已經不復存在了。 2.0 自動處理了很多這樣的問題,模組排序現在用per-hook的方法進行,從而擁有了更多的彈性。 另外,增加了新的呼叫以提高模組的效能,而無需修改Apache伺服器核心。
IPv6支援
在所有能夠由Apache Portable Runtime庫提供IPv6支援的系統上, Apache預設獲得IPv6偵聽套接字。另外,Listen, NameVirtualHost和VirtualHost 指令支援IPv6的數字位址串(比如:「Listen [fe80::1]:8080」)。
過濾
Apache的模組現在可以寫成過濾器的形式, 當內容流經它到伺服器或從伺服器到達的時候進行處理。 比如,可以用mod_include中的INCLUDES 過濾器將CGI腳本的輸出解析為伺服器端內含指令。 mod_ext_filter容許外部程式充當過濾器的角色,就像用CGI程式做處理器一樣。
多語種錯誤回報
返回給瀏覽器的錯誤內容現在已經用SSI檔案實現了多語種化。 管理員可以利用此功能進行定制以達到觀感的一致。
簡化了的配置
很多易混淆的配置項已經進行了簡化。 經常產生混淆的Port和BindAddress配置項已經取消了; 用於綁定IP位址的只有Listen指令; ServerName 指令中特殊的伺服器名和埠僅用於重定向和虛擬主電腦的識別。
本地Windows NT Unicode支援
Apache 2.0在Windows NT上的檔案名全部使用utf-8編碼。 這個動作直接轉換成底層的Unicode檔案系統, 由此為所有以Windows NT(內含Windows 2000和XP)為基礎的安裝提供了多語系支援。 這一支援目前尚未涵蓋Windows 95, 98 or ME系統, 因為它們仍使用機器本地的字碼頁進行檔案系統的動作。
正則表達式庫更新
Apache 2.0 內含了相容Perl的正則表達式庫(PCRE)。 所有的正則表達式現在都使用了更為強大的Perl 5 的語法。

模組的增強
mod_ssl
Apache 2.0 中的新模組。 此模組是一個面向OpenSSL提供的SSL/TLS加密協定的一個介面
mod_dav
Apache 2.0 中的新模組。 此模組繼承了HTTP分散式發佈和版本控制規範,用於發佈和維護web內容。
mod_deflate
Apache 2.0 中的新模組。 此模組容許支援此功能的瀏覽器請求頁面內容在傳輸到前進行壓縮,以節省網路頻寬。
mod_auth_ldap
Apache 2.0.41 中的新模組。 此模組容許使用LDAP資料庫存儲HTTP基本認證所需的內容。 隨之而來的另一個模組:mod_ldap ,則提供了連線池和結果的緩衝。
mod_auth_digest
利用共享記憶體實現了對跨程式的session緩衝的額外支援。
mod_charset_lite
Apache 2.0 中的新模組。這個試驗模組容許針對字集的轉換和重新編碼。
mod_file_cache
Apache 2.0 中的新模組。 這個模組內含了Apache 1.3中mod_mmap_static模組的功能,另外進一步增加了緩衝能力。
mod_headers
此模組在Apache 2.0 中更具彈性。 現在,它可以變更mod_proxy使用的請求頭內容, 並可以有條件地設定回覆頭內容。
mod_proxy
代理模組已經被完全重寫以充分利用新的過濾器結構的優勢, 從而實現一個更為可靠的相容HTTP/1.1的代理模組。 另外,新的<Proxy> 指令提供了更具可讀性(而且更快)的代理站台控制; 同時,重載<Directory "proxy:...">指令的方法已經不再支援了。 這個模組現在依照協定支援分為proxy_connect, proxy_ftp和proxy_http三個部分。
mod_negotiation
新的ForceLanguagePriority 指令可以確保在所有情況下會員端都收到單一的一個檔案, 以取代不可接受或多選取的回應。 另外,negotiation和MultiViews算法已經進行了改善以提供更完美的結果, 並提供了內含檔案內容的新型類型表。
mod_autoindex
經自動索引後的目錄清單現在可被配置為使用HTML表格而使格式更清晰, 而且容許更為細化的排序控制,內含版本排序和通配符過濾目錄清單。
mod_include
新的指令集容許修改預設的SSI元素的開始和結束標籤, 而且容許以主配置檔裡的錯誤提示和時間格式的配置取代SSI檔案中的相應部分。 正則表達式(現在已基於Perl的正則表達式語法)的解析和分組結果可以用mod_include的變量 $0 .. $9取得。
mod_auth_dbm
現在,可以使用AuthDBMType支援多種類似DBM的資料庫。

MySQL資料庫語法教學課程(網站架設網頁設計密訓基地)

MySQL資料庫語法教學課程(網站架設網頁設計密訓基地)

使用PHP程式語言架設網站時,資料庫最常使用的當然是:MySQL資料庫
MySQL資料庫易學難精,諸多語法很難一一死記或死背!
有關於使用PHP程式語言的一些技術問題(我翻譯了完整的技術手冊)
上傳在我的網站提供網路學員學習及查詢!

MySQL資料庫語法教學課程網址:

http://visdacom.com/Website_Design/MySQL_mysql/index.html

MySQL的的主要特性:
下面介紹了MySQL資料庫軟體的一些重要特性。

· 內定構件和可移植性

o使用C和C++編寫

o用眾多不同的編譯器進行了測試

o能夠工作在眾多不同的平台上。

o使用GNU Automake、Autoconf和Libtool進行移植。

o提供了用於C、C++、Eiffel、Java、Perl、PHP、Python、Ruby和Tcl的API。

o採用核心執行緒的完全多執行緒 如果有多個CPU,它能方便地使用這些CPU。

o提供了事務性和非事務性存儲引擎。

o使用了極快的「B樹」磁碟表(MyISAM)和索引壓縮。

o加入另一個存儲引擎相對簡單。如果打算為內定資料庫加入一個SQL介面,該特性十分有用。

o極快的基於執行緒的記憶體配置系統。

o通過使用改善的「單掃瞄多連線」,能實現極快的連線。

o存儲器中的哈希表用作臨時表。

oSQL函數是使用高度改善的類庫實現的,運行很快。通常,在完成查詢起始化後,不存在存儲器配置。

o採用Purify(商業記憶體溢出檢驗器)以及GPL工具Valgrind(http://developer.kde.org/~sewardj/)測試了MySQL代碼。

o伺服器可作為單獨程式運行在用戶端/伺服器聯網環境下。它也可作為庫提供,可內嵌(連結)到獨立的套用程式中。這類套用程式可單獨使用,也能在網路環境下使用。

列類型

眾多列類型: 帶符號/無符號整數,1、2、3、4、8位元組長,FLOAT,DOUBLE,CHAR,VARCHAR,TEXT,BLOB,DATE,TIME,DATETIME,TIMESTAMP,YEAR,SET,ENUM,以及OpenGIS空間類型。

定長和可變長度記錄。

語句和函數

在SELECT和查詢的WHERE子句中,提供完整的動作符和函數支援。例如:

mysql> SELECT CONCAT(first_name, ' ', last_name)
    -> FROM citizen
    -> WHERE income/dependents > 10000 AND age > 30;

對SQL GROUP BY和ORDER BY子句的全面支援。支援聚合函數(COUNT(), COUNT(DISTINCT ...),AVG(),STD(),SUM(),MAX(),MIN()和GROUP_CONCAT())。

支援LEFT OUTER JOIN和RIGHT OUTER JOIN,採用標準的SQL和ODBC語法。

按照標準SQL的要求,支援表別名和列別名。

DELETE、INSERT、REPLACE和UPDATE返回變更(影響)的行數。連線到伺服器時,可通過設定標誌返回符合的行數。

MySQL的SHOW指令可用於檢索關於資料庫、資料庫引擎、表和索引的內容。EXPLAIN指令可用於確定改善器處理查詢的模式。

函數名與表名或列名不衝突。例如,ABS是有效的列名。唯一的限制在於,呼叫函數時,函數名和隨後的符號「(」之間不得有空格。

可以將不同資料庫的表混合在相同的查詢中(就像MySQL 3.22中那樣)。

安全

十分靈活和安全的權限和密碼系統,容許基於主電腦的驗證。連線到伺服器時,所有的密碼傳輸均採用加密形式,從而保證了密碼安全。

可伸縮性和限制

處理大型資料庫: 我們使用了MySQL伺服器和含5千萬條記錄的資料庫。我們還聽說,有些會員將MySQL用於含60000個表和約50億行的資料庫。

每個表可支援高達64條索引(在MySQL 4.1.2之前為32條)。每條索引可由1~16個列或列元素組成。最大索引寬度為1000位元組(在MySQL 4.1.2之前為500)。索引可使用具備CHAR、VARCHAR、BLOB或TEXT列類型的列前綴。

連線性

在任何平台上,用戶端可使用TCP/IP協定連線到MySQL伺服器。在Windows系統的NT系列中(NT、2000、XP或2003),用戶端可使用命名管道進行連線。在Unix系統中,用戶端可使用Unix功能變數套接字檔案建立連線。

在MySQL 4.1和更高的版本中,如果是以「--shared-memory」選項開始,Windows伺服器還支援共享記憶體連線。用戶端可使用「--protocol=memory」選項,通過共享記憶體建立連線。

Connector/ODBC (MyODBC)介面為使用ODBC(開放式資料庫連線性)連線的用戶端程式提供了MySQL支援。例如,可以使用MS Access連線到你的MySQL伺服器。用戶端可運行在Windows或Unix平台上。提供了MyODBC源。支援所有的ODBC 2.5函數,以及眾多其他函數。請

Connector/J介面為使用JDBC連線的Java用戶端程式提供了MySQL支援。用戶端可運行在Windows或Unix平台上。提供了Connector/J源程式碼。
本地化

伺服器可使用多種語系向用戶端提供錯誤訊息。請參見5.10.2節,「設定錯誤訊息語系」。

對數種不同字集的全面支援,內含latin1 (cp1252)、german、big5、ujis等。例如,在表名和列名中容許使用斯堪的納維亞字元『å』、『ä』和『ö』。從MySQL 4.1開始,提供了Unicode支援。

所有資料均以所選的字集儲存。標準字串列的比較不區分大小寫。

分類是根據所選的字集(預設情況下,使用瑞典校對)進行的。啟動MySQL伺服器時,可變更該項設定。要想檢視進階分類的示例,請參見Czech分類代碼。MySQL伺服器支援眾多不同的字集,這類字集可在編譯時和運行時指定。

用戶端和工具

MySQL伺服器提供了對SQL語句的內定支援,可用於檢查、改善和修復表。通過mysqlcheck用戶端,可在指令行上使用這類語句。MySQL還內含myisamchk,這是一種很快的指令行實用工具,可用於在MyISAM表上執行這類動作。請參見第5章:資料庫管理。

對於所有MySQL程式,均能通過「-help」或「-?」選項呼叫,以取得聯機說明內容。

CSS 樣式語法教學

CSS 樣式語法教學(網站網頁設計密訓基地)
不論是網站架設、網頁設計、購物網站主題布景修改或是部落格網站修改
常常要修改CSS 樣式語法對一般非專業科班畢業的學員來說是非常困難的
大部分的人人是:邊邊學做!(要背CSS 樣式語法嗎?真是無聊又無趣
所以我把CSS 樣式語法完整的資料放在我的網站,以便學員要修改時查閱!
我翻譯的繁體CSS 2.0樣式語法教學課程(網路快速查閱)
連結之網址:

http://visdacom.com/Website_Design/CSS_2/index.html

什麼是CSS樣式表?
CSS是Cascading Style Sheet 的縮寫。譯作「層疊樣式表單」。是用於(增強)控制網頁型態並容許將型態內容與網頁內容分離的一種旗標性語系。
如何將樣式表加入您的網頁
你可以用以下三種模式將樣式表加入您的網頁。而最接近目的的型態定義優先權越高。高優先權型態將繼承低優先權型態的未重疊定義但覆蓋重疊的定義。例外請參閱important聲明。
鏈入外部樣式表檔案 (Linking to a Style Sheet)
你可以先建立外部樣式表檔案(.css),然後使用HTML的link對象。示例如下:
<head>
<title>title of article</title>
<link rel=stylesheet href="http://www.dhtmlet.com/rainer.css" type="text/css">
</head>

而在XML中,你應該如下例所示在聲明區中加入:
<? xml-stylesheet type="text/css" href="http://www.dhtmlet.com/rainer.css" ?>>
定義內定型態塊物件 (Embedding a Style Block)
你可以在你的HTML文件的<HTML>和<BODY>旗標之間插入一個<STYLE>...</STYLE>塊對象。 定義模式請參閱樣式表語法。示例如下:
<html>
<style type="text/css">
<!--
body {font: 10pt "Arial"}
h1 {font: 15pt/17pt "Arial"; font-weight: bold; color: maroon}
h2 {font: 13pt/15pt "Arial"; font-weight: bold; color: blue}
p {font: 10pt/12pt "Arial"; color: black}
-->
</style>
<body>
請注意,這裡將style對象的type屬性設定為"text/css",是容許不支援這類型的瀏覽器忽略樣式表單。
內聯定義 (Inline Styles)
內聯定義即是在對象的旗標內使用對象的style屬性定義適用其的樣式表屬性。示例如下:
<p style="margin-left: 0.5in; margin-right:0.5in">這一行被增加了左右的外修改更新<p>
樣式表語法 (CSS Syntax)
Selector { property: value }
參數說明:
Selector -- 選取符
property : value -- 樣式表定義。屬性和屬性值之間用冒號(:)隔開。定義之間用分號(;)隔開
繼承的值 (The ' Inherit ' Value)
每個屬性都有一個特殊的值:Inherit。它的意思是:將父對象的值等同為電腦值得到。這個值通常僅僅是備用的。顯式的聲明它可用來強調。

你知道嗎:大陸用詞【連接埠】是什麼意思?
大陸用詞【端口】台灣繁體中文化要翻譯成【連接埠】!

連接埠分為3大類:

1.公認連接埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常 這些連接埠的通訊明確表明了某種服 務的協議。
例如:80連接埠實際上總是h p通訊。

2.註冊連接埠(Registered Ports):從1024到49151。它們疏鬆地綁定於一些服 務。
也就是說有很多服務綁定於這些連接埠,這些連接埠同樣用於很多其它目的。例如: 很多系統處理動態連接埠從1024左右開始。

3.動態和/或私有連接埠(Dynamic and/or Private Ports):從49152到65535。
理論上,不應為服務分配這些連接埠。實際上,機器通常從1024起分配動態連接埠。但也 有例外:SUN的RPC連接埠從32768開始。
本節講述通常TCP/UDP連接埠掃瞄在防火牆記錄中的信息。

記住:並不存在所謂 ICMP連接埠。假如你對解讀ICMP數據感愛好,請參看本文的其它部分。

0 通常用於分析* 作系統。這一方*能夠工作是由於在一些系統中「0」是無效連接埠,當你試 圖使用一 種通常的閉合連接埠連接它時將產生不同的結果。
一種典型的掃瞄:使用IP地址為 0.0.0.0,設置ACK位並在以太網層廣播。

1 tcpmux這顯示有人在尋找SGIIrix機 器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。
Iris 機器在發佈時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,
和4Dgifts。很多治理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索 tcpmux 並利用這些帳戶。

7Echo你能看到很多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。
常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另 一個UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。
(參見 Chargen) 另一種東西是由DoubleClick在詞連接埠建立的TCP連接。
有一種產品叫做 Resonate Global Dispatch」,它與DNS的這一連接埠連接以確定最近的路 由。
Harvest/squid cache將從3130連接埠發送UDPecho:「假如將cache的 source_ping on選項打開,它將對原始主機的UDP echo連接埠回應一個HIT reply。」這將會產生很多這類數據包。

11 sysstat這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動 了這些進程。
這為進侵者提供了很多信息而威脅機器的安全,如暴露已知某些弱點或 帳戶的程序。
這與UNIX系統中「ps」命令的結果相似再說一遍:ICMP沒有連接埠,ICMP port 11通常是ICMPtype=1119 chargen 這是一種僅僅發送字符的服務。
UDP版本將 會在收到UDP包後回應含有垃圾字符的包。TCP連接時,會發送含有垃圾字符的數據流知道連接封閉。
Hacker利用IP欺騙可以發動DoS 攻擊偽造兩 個chargen服務器之間的UDP由於服務器企圖回應兩個服務器之間的無窮 的往返數據通訊一個chargen和echo將導致服務器過載。
同樣fraggle DoS攻擊向目標 地址的這個連接埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過 載。
21 ftp最常見的攻擊者用於尋找打開「anonymous」的ftp服務器的方*。
這些服務器 帶有可讀寫的目錄。Hackers或tackers利用這些服務器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。

22 sshPcAnywhere建立TCP和這一連接埠的連接可能是為了尋找ssh。這一服務有很多弱 點。
假如配置成特定的模式,很多使用RSAREF庫的版本有不少漏洞。
(建議在其它連接埠運行ssh)還應該留意的是ssh工具包帶有一個稱為ake-ssh-known-hosts的程序。
它會掃瞄整個域的ssh主機。你有時會被使用這一程序的人無意中掃瞄到。
UDP(而不 是TCP)與另一真個5632連接埠相連意味著存在搜索pcAnywhere的掃瞄。
5632 (十六進 制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet進侵者在搜索遠程登陸UNIX的服務。大多數情況下進侵者掃瞄這一連接埠是 為了找到機器運行的*作系統。
此外使用其它技術,進侵者會找到密碼。

25 smtp攻擊者(spammer)尋找SMTP服務器是為了傳遞他們的spam。
進侵者的帳戶總 被封閉,他們需要撥號連接到高帶寬的e-mail服務器上,將簡單的信息傳遞到不同的 地址。
SMTP服務器(尤其是sendmail)是進進系統的最常用方*之一,由於它們必須 完整的暴露於Internet且郵件的路由是複雜的(暴露 複雜=弱點)。
53 DNSHacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱躲 其它通訊。
因此防火牆經常過濾或記錄53連接埠。 需要留意的是你常會看到53連接埠做為 UDP源連接埠。
不穩定的防火牆通常答應這種通訊並假設這是對DNS查詢的回復。Hacker 常使用這種方*穿透防火牆。

67和68 Bootp和DHCPUDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看 見大量發送到廣播地址255.255.255.255的數據。
這些機器在向DHCP服務器請求一個 地址分配。Hacker常進進它們分配一個地址把自己作為局部路由器而發起大量的「中 間人」(man-in-middle)攻擊。
客戶端向68連接埠(bootps)廣播請求配置,服務器 向67連接埠(bootpc)廣播回應請求。這種回應使用廣播是由於客戶端還不知道可以發 送的IP地址。
69 TFTP(UDP) 很多服務器與bootp一起提供這項服務,便於從系統下載 啟動代碼。
但是它們經常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用 於向系統寫進文件

79 finger Hacker用於獲得用戶信息,查詢*作系統,探測已知的緩衝區溢出錯誤, 回應從自己機器到其它機器finger掃瞄。

98 linuxconf 這個程序提供linuxboxen的簡單治理。通過整合的h p服務器在98連接埠提供基於Web界面的服務。
它已發現有很多安全題目。一些版本setuidroot,信任 局域網,在/tmp下建立Internet可訪問的文件,LANG環境變量有緩衝區溢出。
此外 由於它包含整合的服務器,很多典型的h p漏洞可能存在(緩衝區溢出,歷遍目錄等)109 POP2並不像POP3那樣有名,但很多服務器同 時提供兩種服務(向後兼容)。
在同一個服務器上POP3的漏洞在POP2中同樣存在。
110 POP3用於客戶端訪問服務器真個郵件服務。POP3服務有很多公認的弱點。
關於用 戶名和密碼交換緩衝區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進 進系統)。
成功登陸後還有其它緩衝區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。訪問portmapper是 掃瞄系統查看答應哪些RPC服務的最早的一步。
常 見RPC服務有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。進侵者發現了答應的RPC服務將轉向提供服務的特定連接埠測試漏洞。
記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現進侵者正使用什麼程序訪問以便發現到底發生 了什麼。

113 Ident auth .這是一個很多機器上運行的協議,用於鑒別TCP連接的用戶。
使用標準的這種服務可以獲得很多機器的信息(會被Hacker利用)。
但是它可作為很多服 務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。
通常假如有很多客戶通過 防火牆訪問這些服務,你將會看到很多這個連接埠的連接請求。
記住,假如你阻斷這個 連接埠客戶端會感覺到在防火牆另一邊與e-mail服務器的緩慢連接。
很多防火牆支持在 TCP連接的阻斷過程中發回T,著將回停止這一緩慢的連接。

119 NNTP news新聞組傳輸協議,承載USENET通訊。當你鏈接到諸 如:news:p.security.firewalls/. 的地址時通常使用這個連接埠。
這個連接埠的連接 企圖通常是人們在尋找USENET服務器。多數ISP限制只有他們的客戶才能訪問他們的新聞組服務器。
打開新聞組服務器將答應發/讀任何人的帖子,訪問被限制的新聞組服務 器,匿名發帖或發送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個連接埠運行DCE RPC end- point mapper為它的DCOM服務。
這與UNIX 111連接埠的功能很相似。使用DCOM和/或 RPC的服務利用 機器上的end-point mapper註冊它們的位置。遠
端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。
同樣Hacker掃瞄 機器的這個連接埠是為了找到諸如:這個機器上運 行Exchange Server嗎?是什麼版本?
這個連接埠除了被用來查詢服務(如使用epdump)還可以被用於直接攻擊。有一些 DoS攻 擊直接針對這個連接埠。
137 NetBIOS name service nbtstat (UDP)這是防火牆治理員最常見的信息,請仔 細閱讀文章後面的NetBIOS一節 139 NetBIOS File and Print Sharing
通過這個連接埠進進的連接試圖獲得NetBIOS/SMB服務。
這個協議被用於Windows「文件 和打印機共享」和SAMBA。在Internet上共享自己的硬盤是可能是最常見的題目。
大量針對這一連接埠始於1999,後來逐漸變少。
2000年又有回升。一些VBS(IE5 VisualBasicScripting)開始將它們自己拷貝到這個連接埠,試圖在這個連接埠繁殖。

143 IMAP和上面POP3的安全題目一樣,很多IMAP服務器有緩衝區溢出漏洞運行登陸過 程中進進。
記住:一種Linux蠕蟲(admw0rm)會通過這個連接埠繁殖,因此很多這個連接埠的掃瞄來自不知情的已被感染的用戶。
當RadHat在他們的Linux發佈版本中默認允 許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。
這一連接埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143連接埠的攻擊源於腳本。

161 SNMP(UDP)進侵者常探測的連接埠。SNMP答應遠程治理設備。所有配置和運行信息 都儲存在數據庫中,通過SNMP客獲得這些信息。
很多治理員錯誤配置將它們暴露於 Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。
他們 可能會試驗所有可能的組合。 SNMP包可能會被錯誤的指向你的網絡。
Windows機器常 會由於錯誤配置將HP JetDirect rmote management軟件使用SNMP。
HP OBJECT IDENTIFIER將收到SNMP包。
新版的Win98使用SNMP解析域名,你會看見這種包在子網 內廣播(cable modem, DSL)查詢sysName和其它信息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 很多Hacker通過它訪問X-Windows控制台,它同時需要打開6000連接埠。
513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。 這些人為Hacker進進他們的系統提供了很有趣的信息

553 CORBA IIOP (UDP) 假如你使用cable modem或DSL VLAN,你將會看到這個連接埠 的廣播。CORBA是一種面向對象的RPC(remote procedure call)系統。
Hacker會利 用這些信息進進系統。
600 Pcserver backdoor 請查看1524連接埠一些玩script的孩子以為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃瞄的一個流行的Bug。
大多數對這個接埠連的掃瞄是基於UDP的,但基於TCP 的mountd有所增加(mountd同時運行於兩個連接埠)。
記住,mountd可運行於任何連接埠(到底在哪個連接埠,需要在連接埠111做portmap 查詢),只是Linux默以為635連接埠,就像NFS通常運行於2049
1024 很多人問這個 連接埠是幹什麼的。它是動態連接埠的開始。
很多程序並不在乎用哪個連接埠連接網絡,它 們請求*作系統為它們分配「下一個閒置連接埠」。
基於這一點分配從連接埠1024開始。 這意味著第一個向系統請求分配動態連接埠的程序將被分配連接埠1024。
為了驗證這一 點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看 到Telnet被分配1024連接埠。
請求的程序越多,動態連接埠也越多。*作系統分配的連接埠 將逐漸變大。
再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個 新連接埠。
?ersion 0.4.1, June 20, 2000 h p://www.robertgraham.com/ pubs/firewall-seen.html Copyright 1998-2000 by Robert Graham
(
mailto:firewall-seen1@robertgraham.com.
All rights reserved. This document may only be reproduced (whole orin part) for non-commercial purposes. All reproductions must
contain this copyright notice and must not be altered, except by
permission of the author.

1025 參見1024

1026參見1024
1080 SOCKS 這一協議以管道方式穿過防火牆,答應防火牆後面的很多人通過一個IP 地址訪問Internet。理論上它應該只
答應內部的通訊向外達到Internet。但是由於錯誤的配置,它會答應Hacker/Cracker 的位於防火牆外部的攻
擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接 攻擊。
WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加進IRC聊天室時常會看到這種情況。

1114 SQL 系統本身很少掃瞄這個連接埠,但經常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)參見Subseven部分。

1524 ingreslock後門 很多攻擊腳本將安裝一個後門Sh*ll 於這個連接埠(尤其是那些 針對Sun系統中Sendmail和RPC服務漏洞的腳本,如statd,ttdbserver和cmsd)。如 果你剛剛安裝了你的防火牆就看到在這個連接埠上的連接企圖,很可能是上述原因。你 可以試試Telnet到你的機器上的這個連接埠,看看它是否會給你一個Sh*ll 。連接到 600/pcserver也存在這個題目。
2049 NFS NFS程序常運行於這個連接埠。通常需要訪問portmapper查詢這個服務運行於 哪個連接埠,但是大部分情況是安裝後NFS杏謖飧齠絲塚?acker/Cracker因而可以閉開 portmapper直接測試這個連接埠。

3128 squid 這是Squid h p代理服務器的默認連接埠。攻擊者掃瞄這個連接埠是為了搜 尋一個代理服務器而匿名訪問Internet。你也會看到搜索其它代理服務器的連接埠:
000/8001/8080/8888。掃瞄這一連接埠的另一原因是:用戶正在進進聊天室。其它用戶 (或服務器本身)也會檢驗這個連接埠以確定用戶的機器是否支持代理。請查看5.3節。

5632 pcAnywere你會看到很多這個連接埠的掃瞄,這依靠於你所在的位置。當用戶打開 pcAnywere時,它會自動掃瞄局域網C類網以尋找可能得代理(譯者:指agent而不是 proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃瞄的 源地址。一些搜尋pcAnywere的掃瞄常包含連接埠22的UDP數據包。參見撥號掃瞄。

6776 Sub-7 artifact 這個連接埠是從Sub-7主連接埠分離出來的用於傳送數據的連接埠。 例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。 因此當另一人以此IP撥進時,他們將會看到持續的,在這個連接埠的連接企圖。(譯 者:即看到防火牆報告這一連接埠的連接企圖時,並不表示你已被Sub-7控制。)
6970 RealAudio客戶將從服務器的6970-7170的UDP連接埠接收音頻數據流。這是由TCP7070 連接埠外向控制連接設置13223 PowWow PowWow 是Tribal Voice的聊天程序。它答應 用戶在此連接埠打開私人聊天的接。這一程序對於建立連接非常具有「進攻性」。它 會「駐紮」在這一TCP連接埠等待回應。這造成類似心跳間隔的連接企圖。假如你是一個 撥號用戶,從另一個聊天者手中「繼續」了IP地址這種情況就會發生:好像很多不同 的人在測試這一連接埠。這一協議使用「OPNG」作為其連接企圖的前四個字節。

17027 Conducent這是一個外向連接。這是由於公司內部有人安裝了帶有Conducent "adbot" 的共享軟件。
Conducent "adbot"是為共享軟件顯示廣告服務的。使用這種服務的一種流行的軟件 是Pkware。有人試驗:阻斷這一外向連接不會有任何題目,但是封掉IP地址本身將會 導致adbots持續在每秒內試圖連接多次而導致連接過載:
機器會不斷試圖解析DNS名—ads.conducent.com,即IP地址216.33.210.40 ;
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不 知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP) 參見Subseven部分。

30100 NetSphere木馬(TCP) 通常這一連接埠的掃瞄是為了尋找中了NetSphere木馬。

31337 Back Orifice 「eliteHacker中31337讀做「elite」/ei』li:t/(譯者:* 語,譯為中堅氣力,精華。即 3=E, 1=L, 7=T)。因此很多後門程序運行於這一連接埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃瞄。 現在它的流行越來越少,其它的 木馬程序越來越流行。

31789 Hack-a-tack 這一連接埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬 (RAT,Remote Access Trojan)。這種木馬包含內置的31790連接埠掃瞄器,因此任何 31789連接埠到317890連接埠的連 接意味著已經有這種進侵。(31789連接埠是控制連 接,317890連接埠是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一範圍內。具體的說:早期版本 的Solaris(2.5.1之前)將 portmapper置於這一範圍內,即使低連接埠被防火牆封閉 仍然答應Hacker/cracker訪問這一連接埠。 掃瞄這一範圍內的連接埠不是為了尋找 portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600 traceroute 假如你看到這一連接埠範圍內的UDP數據包(且只在此範圍 之內)則可能是由於traceroute。參見traceroute分。

41508 Inoculan早期版本的Inoculan會在子網內產生大量的UDP通訊用於識別彼此。 參見
h p://www.circlemud.org/~jelson/software/udpsend.html
h p://www.ccd.bnl.gov/nss/tips/inoculan/index.html連接埠1~1024是保存連接埠,所以它們幾乎不會是源連接埠。但有一些例外,例如來自NAT機器的連接。 常看見 緊接著1024的連接埠,它們是系統分配給那些並不在乎使用哪個連接埠連接的應用程序 的「動態連接埠」。 Server Client 服務描述
1-5/tcp 動態 FTP 1-5連接埠意味著sscan腳本
20/tcp 動態 FTP FTP服務器傳送文件的連接埠
53 動態 FTP DNS從這個連接埠發送UDP回應。你也可能看見源/目標連接埠的TCP連 接。
123 動態 S/NTP 簡單網絡時間協議(S/NTP)服務器運行的連接埠。它們也會發送 到這個連接埠的廣播。
27910~27961/udp 動態 Quake Quake或Quake引擎驅動的遊戲在這一連接埠運行其服務器。因此來自這一連接埠範圍的UDP包或發送至這一連接埠範圍的UDP包通常是遊戲。

61000以上 動態 FTP 61000以上的連接埠可能來自Linux NAT服務器
連接埠大全(中文)
1 tcpmux TCP Port Service Multiplexer 傳輸控制協議連接埠服務多路開關選擇器
2 compressnet Management Utility compressnet 治理實用程序
3 compressnet Compression Process 壓縮進程
5 rje Remote Job Entry 遠程作業登錄
7 echo Echo 回顯
9 discard Discard 丟棄
11 systat Active Users 在線用戶
13 daytime Daytime 時間
17 qotd Quote of the Day 逐日引用
18 msp Message Send Protocol 消息發送協議
19 chargen Character Generator 字符發生器
20 ftp-data File Transfer [Default Data] 文件傳輸協議(默認數據口)
21 ftp File Transfer [Control] 文件傳輸協議(控制)
22 ssh SSH Remote Login Protocol SSH遠程登錄協議
23 telnet Telnet 終端仿真協議
24 ? any private mail system 預留給個人用郵件系統
25 smtp Simple Mail Transfer 簡單郵件發送協議
27 nsw-fe NSW User System FE NSW 用戶系統現場工程師
29 msg-icp MSG ICP MSG ICP
31 msg-auth MSG Authentication MSG驗證
33 dsp Display Support Protocol 顯示支持協議
35 ? any private printer server 預留給個人打印機服務
37 time Time 時間
38 rap Route Access Protocol 路由訪問協議
39 rlp Resource Location Protocol 資源定位協議
41 graphics Graphics 圖形
42 nameserver WINS Host Name Server WINS 主機名服務
43 nicname Who Is "綽號" who is服務
44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標誌協議
45 mpm Message Processing Module [recv] 消息處理模塊
46 mpm-snd MPM [default send] 消息處理模塊(默認發送口)
47 ni-ftp NI FTP

Joomla 1.5.x 的功能與特色

Joomla 1.5.x 的功能與特色:

Joomla可以跨平台在Windows、Linux、FreeBSD、MacOSX伺服器、Solaris及Alx等作業系統上穩 定執行,並且開放原始碼程式,具有大型且健全的使用及開發社群,屬多國語言化的介面。

備有線上說明文件,方便網站管理者查閱操控網站的方法。

對於網站的程式開發者和美工設計者,Joomla始終保留了最大的客製化彈性和整合能力,您完全可以客製化網站的版 面,包含了左選單、中間選單及右選單的區塊;當然您也可以到網路上下載各式各樣的客製頁面模組來豐富您的網站。

到網路上下載可用的佈景主題之後,只要花幾秒鐘的時間就可以安裝完畢並且立即看到網站所呈現的效果。

設計完成的網站版面,您可以點選【預覽】的圖示在上線前先看看網站的效果。

Joomla採用了【網站快取】的技術,可以加速網站的反應與效能。

Joomla也支援了目前十分熱門的【RSS新聞聯播與新聞讀取】的網站新聞讀取技術。

Joomla更內鍵了【SEO搜尋引擎最佳化】的功能,讓更多人在搜尋引擎上能夠找到您的網站,相當於為自己的網站 創造出更佳的曝光率,期望能帶來更多的人潮及商機。

可以完整地編輯及管理新聞、產品或服務單元,包含新聞、問答集、文章等等物件的排列順序,並且文章的作者可以提供文 章模組來針對新聞、文件、問答集或網站連結做相關的設定。

附加隨機式的新聞快報產生功能。

控制台的物件層次分明,可以新增無限的單元、分類和頁面。

設有封存管理功能,讓舊文章到固定的存放區,而不需要刪除它們。

Joomla的操作介面除了美觀之外,也花了許多的心力在設計這些介面的簡易操作性。例如在新增文章的時候,可以搭 配多種所見即所得的編輯器,讓對網頁設計語言不熟悉的管理者,很簡易的就可以管理及編輯網站上的文章。

全世界有超過一萬個網站使用Joomla來作為架站用的核心系統。
本網站架設網頁設計教學基地立志於收集各類網站架設、網頁設計資料及技術教學資訊,便於本人和廣大網友及網友查詢檢索,無論公司或個人認為本站存在侵權內容均可與本站聯繫,任何此類反饋資訊一經查明屬實後,將立即移除!