freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

系統(tǒng)與網(wǎng)絡安全管理實訓教材-資料下載頁

2025-08-21 13:09本頁面

【導讀】操作系統(tǒng)是計算機資源的直接管理者,是計算機軟件的基礎和核心,作系統(tǒng)的安全是整個計算機系統(tǒng)的安全的基礎。相兼容的,在安全性上能夠充分確保系統(tǒng)安全、穩(wěn)定、高效地運行。對操作系統(tǒng)所提供的不同的應用和服務,也需要進行具體的安全配置操作。的環(huán)境運行,減少系統(tǒng)風險提供操作方法。通過windowsServer2020系統(tǒng)的安全模板進行系統(tǒng)安全設置。委派適當?shù)臋嘞蕖H绻麑⒂嬎銠C加入域,DomainAdmins組的成員也可以。在“文件”菜單上,單擊“打開”,單擊要打開的控制臺,然后單。然后,在控制臺樹中,使用Ctrl+M快捷鍵打開“添加/刪除。的“添加獨立管理單元”對話框中,選擇列表中的“安全配置和分析”項,需要用戶打開或新建一個包含安全信息的數(shù)據(jù)庫,并選擇合適的安全模板。點擊“打開”,如下圖所示。

  

【正文】 堵住資源共享隱患 為了給局域網(wǎng)用戶相互之間傳輸信息帶來方便, WindowsServer2020系統(tǒng)為各 位提供了文件和打印共享功能,不過我們在享受該功能帶來便利的同時也 向黑客們敞開了不少漏 洞,給服務器系統(tǒng)造成了很大的不安全性;所以,在用完文件或打印共享功能時, 應 隨時將功能關閉,以便堵住資源共享隱患,下面就是關閉共享功能的具體步驟: 執(zhí)行控制面板菜單項下面的“網(wǎng)絡連接 ”命令,在隨后出現(xiàn)的窗口中,用鼠標右鍵單擊一下“本地連接”圖標,如下圖所示。 在打開的快捷菜單中,單擊“屬性”命令,這樣就能打開一個“ Inter協(xié)議 (TCP/IP)”屬性設置對話框 , 取消“ Microsoft 網(wǎng)絡的文件和打印機共享”這個選項 ,如下圖所示。 堵住遠程訪問隱患 在 Windows2020系統(tǒng)下,要進行遠 程網(wǎng)絡訪問連接時,該系統(tǒng)下的遠程桌面功能可以將進行網(wǎng)絡連接時輸入的用戶名以及密碼,通過普通明文內(nèi)容方式傳輸給對應連接端的客戶端程序;在明文帳號傳輸過程中,實現(xiàn)“安插”在網(wǎng)絡通道上的各種嗅探工具,會自動進入“嗅探”狀態(tài),這個明文帳號就很容易被“ 捕獲 ”;明文帳號 及密碼 內(nèi)容一旦被黑客或其他攻擊者 利 用的話 , 小心自己的系統(tǒng)被“瘋狂”攻擊吧!為了杜絕這種安全隱患,我們可以按下面的方法來為系統(tǒng)“加固”: 點擊系統(tǒng)桌面上的“開始”按鈕,打開開始菜單 , 從中執(zhí)行控制面板命令, 從彈出的下拉菜單中,選中“系統(tǒng)”命令,打開一個“系 統(tǒng)屬性”設置界面, 鼠標單擊“遠程” 選項卡,如下圖所示。 在 “遠程桌面” 中,將“ 啟用這臺計算機上的遠程桌面( E) ”選項取消掉,這樣就可以將遠程訪問連接功能屏蔽掉,從而堵住遠程訪問隱患了。 堵住頁面交換隱患 Windows2020操作系統(tǒng)即使在正常工作的情況下,也有可能會向黑客或者其他訪問者泄漏重要的機密信息,特別是一些重要的帳號信息 。也許我們永遠不會想到要查看一下,那些可能會泄漏隱私信息的文件。在 操作系統(tǒng)中的頁面交換文件中,其實就隱藏了不少重要隱私信息,這些信息都是在動態(tài)中產(chǎn)生的,要是不及時將它們 清除,就很有可能成為黑客的入侵突破口;為此,我們 可 按照下面的方法,來讓 Windows2020 操作系統(tǒng)在關閉系統(tǒng)時,自動將系統(tǒng)工作時產(chǎn)生的頁面文件全部刪除掉: 在 Windows2020 的“開始”菜單中,執(zhí)行“運行”命令,打開運行對話框,并在其中輸入“ Regedit”命令,來打開注冊表窗口 ,如下圖所示。 在該窗口的左邊區(qū)域中,用鼠標依次單擊 HKEY_local_machine\system\ currentcontrolset\ control\ session manager\memorymanagement 鍵值,找到右邊區(qū)域中的 ClearPageFileAtShutdown 鍵值 (如圖 2 所示 ),并用鼠標雙擊之,在隨后打開的數(shù)值設置窗口中,將該DWORD 值重新修改為“ 1” ,如下圖所示。 清除默認共享隱患 使用 Windows Server 2020 的用戶都會碰到一個問題,就是系統(tǒng)在默認安裝時,都會產(chǎn)生默認的共享文件夾。雖然用戶并沒有設置共享,但每個盤符都被 Windows 自動設置了共享,其共享名為盤符后面加一個符號$(共享名稱分別為 c$、 d$、 ipc$以及 admin$)。也就是說,只要攻擊者知道了該系統(tǒng) 的管理員密碼,就有可能通過“ \\工作站名 \共享名稱”的方法,來打開系統(tǒng)的指定文件夾, 因 此,我們很有必要將 Windows Server 2020系統(tǒng)默認的共享隱患,從系統(tǒng)中清除掉 : 刪除 Windows Server 2020 默認共享 , 首先編寫如下內(nèi)容的批處理文件: @echo off share C$ /del share D$ /del share E$ /del share F$ /del share admin$ /del 以上文件的內(nèi)容用戶可以根據(jù)自己需 要進行修改。保存為,存放到系統(tǒng)所在文件夾下的system32\GroupPolicy\User\Scripts\Logon 目錄下。然后在 “ 開始 ” 菜單 “ 運行 ” 中輸入 ,回車即可打開組策略編輯器。點擊 “ 用戶配置 ” “ Windows 設置 ” “ 腳本 (登錄 /注銷 )” “ 登錄 ” ,如下圖所示 。 在出現(xiàn)的“登錄 屬性”窗口中單擊“添加”,會出現(xiàn)“添加腳本”對話框,在該窗口的“腳本名”欄中輸入 ,然后單擊“確定”按鈕,如下圖所示 。 重新啟動計算機系統(tǒng),就可以自動將系統(tǒng)所有的隱藏共享文件夾全部取消了,這樣就能將系統(tǒng)安全隱患降低到最低限度。 禁用 IPC 連接 IPC$(Inter Process Connection)是共享“命名管道”的資源,它是為了讓進程間通信而開放的命名管道,通過提供可信任的用戶名和口令,連接雙方計算機即可以建立安全的通道并以此通道進行加密數(shù) 據(jù)的交換,從而實現(xiàn)對遠程計算機的訪問。它是 Windows NT/2020/XP/2020 特有的功能,但它有一個特點,即在同一時間內(nèi),兩個 IP 之間只允許建立一個連接。NT/2020/XP/2020 在提供了 ipc$功能的同時,在初次安裝系統(tǒng)時還打開了默認共享,即所有的邏輯共享 (c$,d$,e$?? )和系統(tǒng)目錄 winnt 或windows(admin$)共享。所有的這些,微軟的初衷都是為了方便管理員的管理,但也為簡稱為 IPC 入侵者有意或無意的提供了方便條件,導致了系統(tǒng)安全性能的降低。在建立 IPC 的連接中不需要任何黑 客工具,在命令行里鍵入相應的命令就可以了,不過有個前提條件,那就是你需要知道遠程主機的用戶名和密碼。打開 CMD 后輸入如下命令即可進行連接: use\\ip\ipc$ password /user:usernqme。我們可以通過修改注冊表來禁用 IPC 連接。打開注冊表編輯器。找到如下組建HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa中的restrictanonymous子鍵,將其值改為 1 即可禁用 IPC 連接 ,具體步驟參看在 第三章 實訓 。 清空遠程可訪問的注冊表路徑 大家都知道, Windows 2020 操作系統(tǒng)提供了注冊表的遠程訪問功能,只有將遠程可訪問的注冊表路徑設置為空,這樣才能有效的防止黑客利用掃描器通過遠程注冊表讀取計算機的系統(tǒng)信息及其它信息。 打開組策略編輯器,依次展開“計算機配置 ” “ Windows 設置 ” “ 安全設置 ” “ 本地策略 ” “ 安全選項”,在右側窗口中找到“網(wǎng)絡訪問:可遠程訪問的注冊表路徑”,然后在打開的窗口中,將可遠程訪問的注冊表路徑和子路徑內(nèi)容全部設置為空 ,如下圖所示 。 以下注冊表修改,可參照第三章實訓 進行設置,在此不再復述。 防止 SYN 洪水攻擊 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 新建 DWORD 值,名為 SynAttackProtect,值為 2 EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG_DWORD 1 EnableDeadGWDetect REG_DWORD 0 KeepAliveTime REG_DWORD 300,000 PerformRouterDiscovery REG_DWORD 0 EnableICMPRedirects REG_DWORD 0 禁止響應 ICMP 路由通告報文 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface 新建 DWORD 值,名為 PerformRouterDiscovery 值為 0 防止 ICMP 重定向報文的攻擊 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 將 EnableICMPRedirects 值設為 0 不支持 IGMP 協(xié)議 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 新建 DWORD 值,名為 IGMPLevel 值為 0
點擊復制文檔內(nèi)容
黨政相關相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1