freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

windowsserver20xx服務(wù)器安全配置和web權(quán)限管理(文件)

2025-09-28 18:28 上一頁面

下一頁面
 

【正文】 更深的研究,鄙人在此就不過多贅述了。整個(gè)硬盤分為四個(gè) NTFS 卷, C 盤為系統(tǒng)卷, 只安裝了系統(tǒng)和驅(qū)動(dòng)程序; D 盤為軟件卷,該服務(wù)器上所有安裝的軟件都在 D 盤中; E 盤是 WEB 程序卷,網(wǎng)站程序 都在該卷下的 WWW 目錄中; F 盤是 網(wǎng)站數(shù)據(jù)卷,網(wǎng)站系統(tǒng)調(diào)用的所有數(shù)據(jù)都存放在該卷的 WWWDATABASE 目錄下。不過愿意這樣做的人都有 一個(gè)特點(diǎn) 有錢 :)。網(wǎng)站的內(nèi)容是采用動(dòng)網(wǎng) 的論壇 ,網(wǎng)站程序 在 e://bbs 下。讀者可能又會(huì)問了:“這根本沒用到權(quán)限設(shè)置嘛!我把其他都安全工作都做好了,權(quán)限設(shè)置還有 必要嗎?”當(dāng)然有!智者千慮還必有一失呢,就算你現(xiàn)在已經(jīng)把系統(tǒng)安全做的完美無缺,你也要知道新的安全漏洞總是在被不斷的發(fā)現(xiàn)。通過 ASP 木馬查看到 了 Norton Antivirus 和 BlackICE 的 PID,又通過 ASP 木馬上傳了一個(gè)能殺掉進(jìn)程的文件,運(yùn)行后殺掉了 Norton Antivirus 和 BlackICE。大家可以看到,一旦黑客找到了切入點(diǎn),在沒有權(quán)限限制的情況下,黑客將一帆風(fēng)順的取得管理員權(quán)限。系統(tǒng)卷下有三個(gè)目錄比較特殊,系統(tǒng)默認(rèn)給了他們有限制的權(quán)限,這三個(gè)目錄是 Documents and settings、 Program files 和 Winnt。Users 擁有讀 amp。SYSTEM 同 Administrators。Power users有完全控制權(quán) 。而非系統(tǒng)卷下的所有目錄都將 繼承其父目錄的權(quán)限,也就是 Everyone 組完全控制權(quán)! 現(xiàn)在大家知道為什么我們剛剛在測(cè)試的時(shí)候能一帆風(fēng)順的取得管理員權(quán)限了吧?權(quán)限設(shè)置的太低了!一個(gè)人在訪問網(wǎng)站的時(shí)候,將被自動(dòng)賦 予 IUSR 用戶,它是隸屬于 Guest 組的。最后,還要把 這個(gè)文件給挖出來,只給 Administrator 完全控制權(quán)。當(dāng)然這也有個(gè)前提 虛擬內(nèi)存是分配在系統(tǒng)盤的,如果把虛擬內(nèi)存分配在其他卷上,那你就要給那個(gè)卷 Everyone 的 讀、寫權(quán)。這里還有一種情況要說明一下,在分區(qū) 內(nèi)復(fù)制目錄或文 件的時(shí)候,復(fù)制過去的目錄和文件將擁有它現(xiàn)在所處位置的上一級(jí)目錄權(quán)限設(shè)置。 優(yōu)先性,權(quán)限的這一特性又包含兩種子特性,其一是文件的訪問權(quán)限優(yōu)先目錄的權(quán)限,也就是說文件權(quán)限可以越過目錄的權(quán)限,不顧上一 級(jí)文件夾的設(shè)置。權(quán)限設(shè)置的問題我就說到這了,在最后我還想給各位讀者提醒一下,權(quán)限的設(shè)置必須在 NTFS 分區(qū)中才能實(shí)現(xiàn)的, FAT32是不支持權(quán)限設(shè)置的。 交叉性是指當(dāng)同一文件夾在為某一用戶設(shè)置了共享權(quán)限的同時(shí)又為用戶設(shè)置了該文件夾的訪問權(quán)限,且所設(shè)權(quán)限不一致時(shí),它的取舍原則 是取兩個(gè)權(quán)限的交集,也即最嚴(yán)格、最小的那種權(quán)限。 累加是說如一個(gè)組 GROUP1 中有兩個(gè)用戶 USER USER2,他們同時(shí)對(duì)某文件或目錄的訪問權(quán)限分別為“讀取”和“寫入”,那么組 GROUP1 對(duì) 該文件或目錄的訪問權(quán)限就為 USER1 和 USER2 的訪問權(quán)限之和,實(shí)際上是取其最大的那個(gè),即“讀取” +“寫入” =“寫入”。 經(jīng)過上面的講解以后,你一定對(duì)權(quán)限有了一個(gè)初步了了解了吧?想更深入的了解權(quán)限,那么權(quán)限的一些特性你就不能不知道了,權(quán)限是具 有繼承性、累加性 、優(yōu)先性、交叉性的??赡苓@時(shí)候又有讀者會(huì)問:“為什么要給系統(tǒng)卷的根目錄一個(gè) Everyone 的讀、寫權(quán)?網(wǎng)站中的 ASP 文 件運(yùn)行不需要運(yùn)行權(quán)限嗎?”問的好,有深度。那么,怎樣設(shè)置權(quán)限給這臺(tái) WEB 服務(wù)器才算是安全的呢?大家要牢記一句話:“最少的服務(wù) +最小的權(quán)限 =最大的安全”對(duì)于 服務(wù),不必要的話一定不要裝,要知道服務(wù)的運(yùn)行是 SYSTEM 級(jí)的哦,對(duì)于權(quán)限,本著夠用就好的原則分配就是了。Users有讀amp。運(yùn),列和讀權(quán)限。對(duì)于 Program files, Administrators 擁有完全控制權(quán); Creator owner 擁有特殊權(quán)限 。運(yùn),列和讀權(quán)限; Power users擁有讀 amp。對(duì)于各個(gè)卷的根目錄,默認(rèn)給 了 Everyone 組完全控制權(quán)。也可以抓 SERVU 下的 ,得到系統(tǒng)管理員權(quán)限。 假設(shè)服務(wù)器外網(wǎng)域名為 后發(fā)現(xiàn)開放 WWW 和 FTP 服務(wù),并發(fā)現(xiàn)其服務(wù)軟件使用的是 IIS 和 Servu ,用一些針對(duì)他們的溢出工具后發(fā)現(xiàn)無效,遂放棄直接遠(yuǎn)程溢出的想法。一個(gè)難以猜解的路徑加上好的權(quán)限設(shè)置將把他阻擋在外。為了方便 網(wǎng)頁制作 員對(duì)網(wǎng)頁進(jìn)行管理,該網(wǎng)站還開通了 FTP 服務(wù), FTP 服務(wù)軟件使用的是 SERVU ,安裝在 d:/ftpservice/servu 目錄下。希望各個(gè)新 手管理員能合理給你的服務(wù)器數(shù)據(jù)進(jìn)行分類,這樣不光是查找起來方便,更重要的是這樣大大的增強(qiáng)了服務(wù)器的安全性,因?yàn)槲覀兛梢愿鶕?jù)需 要給每個(gè)卷或者每個(gè)目錄都設(shè)置不同的權(quán)限,一旦發(fā)生了網(wǎng)絡(luò)安全事故,也可以把損失降到最低。服務(wù)器采用 Windows 2020 Server 版,安裝好 了 SP4 及各種補(bǔ)丁?!皩懭搿本褪悄芡摼砘蚰? 錄下寫入數(shù)據(jù)。下面的任何一項(xiàng)沒有被選中時(shí),“修改”條件將不再成立?!巴耆刂啤本褪菍?duì)此卷或 目錄擁有不受限制的完全訪問。 Guests 用戶組下,也有一個(gè) 默 認(rèn)用戶 Guest,但是在默認(rèn)情況下,它是被禁用的。因此強(qiáng)烈建議將此帳戶設(shè)置為使用強(qiáng)密碼。訪問 Inter 站點(diǎn)或打開電子郵件附件的簡(jiǎn)單行動(dòng)都可能破壞系統(tǒng) 。而低權(quán)限的用戶無法對(duì)高權(quán)限的用戶進(jìn)行任何操作。 其實(shí)還有一個(gè)組也很常見,它擁有和 Administrators 一樣、甚至比其還高的權(quán)限,但是這個(gè)組不允許任何用戶的加入,在察看用戶組的時(shí) 候,它也不會(huì)被顯示出來,它就是 SYSTEM 組。 Users 可以關(guān)閉工作站,但不能關(guān)閉服務(wù)器。 Users 組是最安全的組,因?yàn)榉峙浣o該組的默認(rèn)權(quán)限不允許成員修改操作系統(tǒng)的設(shè)置或用戶資料。但 Power Users 不具有將自己添加到 Administrators 組的權(quán)限
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1