freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

windows20xx服務(wù)器安全策略總結(jié)(參考版)

2024-11-09 08:11本頁面
  

【正文】 建議不要使用 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSetControlFileSystem 帖子來源布衣天下聯(lián)盟 將 NtfsDisable8dot3NameCreation DWORD 值改為 1 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon 將 CachedLogonCount REG_SZ 值改為 0 banner 達(dá)到欺騙的目的。 修改注冊表 : HKEY_LOCAL_MACHINESYSTEMcurrentConstrolSetControlSession ManagerMemory Managemet 將 ClearPageFileAtShutdown REG_SZ 值改為 1。如設(shè)定輸入 ICMP 代碼 255 丟棄就表示丟棄所有的外來 ICMP 報文。 Remote Access 工具,這個工具初具路由器的雛形。而系統(tǒng)的缺省設(shè)置對此不加限制,因此,可以很容易地對 IIS server 實行 DOS 攻擊: 解決方案 : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\w3svc\parameters 增加一個值: Value Name: MaxClientRequestBuffer Data Type: REG_DWORD 設(shè)置為十進(jìn)制 具體數(shù)值設(shè)置為你想設(shè)定的 IIS 允許接受的 URL 最大長度。 MaxClientRequestBuffer 這個鍵用于設(shè)置 IIS 允許接受的輸入量。 HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中更改 以下值可以幫助您防御一定強(qiáng)度的 DoS 攻擊 SynAttackProtect REG_DWORD 2 EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG_DWORD 1 EnableDeadGWDetect REG_DWORD 0 KeepAliveTime REG_DWORD 300,000 PerformRouterDiscovery REG_DWORD 0 EnableICMPRedirects REG_DWORD 0 老資料: 默認(rèn)情況下, IIS 容易被拒絕服務(wù)攻擊。選擇 “默認(rèn)屬性 ”選項卡。 打開 “計算機(jī) ”子文件夾。 SYN 洪水攻擊 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 新建 DWORD 值,名為 SynAttackProtect,值為 2 9. 禁止響應(yīng) ICMP 路由通告報文 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters \Interfaces\interface 新建 DWORD 值,名為 PerformRouterDiscovery 值為 0 ICMP 重定向報文的攻擊 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 將 EnableICMPRedirects 值設(shè)為 0 IGMP 協(xié)議 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 新建 DWORD 值,名為 IGMPLevel 值為 0 DCOM: 運行中輸入 。找到 c:\winnt\system32\etc\services 修改 tftp 的端口為 0 這樣,就可以防止使用 tftp 上傳工具了。推薦一個登陸 BBS 的軟件支持 SSHFterm. tftp 的防范。并給對方一個警告。s login script. rem echo *=============================================================== echo Wele to Microsoft Tel Server. echo *=============================================================== stat na c:\ cd /d %HOMEDRIVE%\%HOMEPATH% type c:\ timec:\ exit 內(nèi)容為 : 請不要非法入親別人的電腦,你的 ip已經(jīng)被記錄。但下面的討論也是有益處的。運行: attrib s h c:\ attrib s h c:\ 的防范,我們一般是不開 tel 的服務(wù)的。或是記錄入侵者的入侵時間和 ip。編輯 HKEY_CURRENT_USER\Software\Microsoft\Command Processor\AutoRun 的內(nèi)容(沒有的話您可以新建一個)為您自定義的一個腳本的位置, 如內(nèi)容為 c:\winnt\system32\。 cmd 的終極防守 因為 cmd 如果沒指定 /D 這個參數(shù)會尋找如下的注冊表位置。改為 0 表示可以運行。 也可以在注冊表里修禁用命令提示符: HKEY_CURRENT_USER/Software/Policies/Microsoft/Windows/System/新建一個名為 “DisableCMD”的雙字節(jié)( REG_DWORD)鍵,并將其修改為 1,這樣批處理和命令提示符都不能運行了。只有特定的管理員可以使用,其 他用戶包括 system,administrators 組等都無訪問權(quán)限。 。點任意用戶的頭像右鍵有:連接、斷開、發(fā)送消息、遠(yuǎn)程控制、復(fù)位、狀態(tài)和注銷等命令。 作為管理員可以通過開始 程序 管理工具 終端服務(wù)管理器 來管理登陸服務(wù)器的用戶。打開該文件,修改 “Server Port”值為 與服務(wù)器端的 PortNumber 對應(yīng)的值。 ............................................................. 七。完全控制取消。 2)禁止服務(wù)啟動 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services分支。不要使用管理員權(quán)限的用戶 ) 1)禁止程序啟動 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrVersion\RunOnce HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunEx HKEY_LCOAL_MACHINE\Software\Microsoft\Windwos\CurrentVersion\Policies\Explorer\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServoces HKEY_CURRENT_USER下也是,為什么?你可以去看講注冊表的書就知道了。 c:\program files\Real\RealServer\ 這個目錄下的替換服務(wù)。 c:\program files\kv2020\ c:\program files\RSING\RAV\ 這里要注意下在 c:\program files\RSING\RFW 目錄下是瑞星防火墻的規(guī)則文件。 C:\Documents and Settings\All Users\Application Data 下 McAfee 新建的日志文件的權(quán)限設(shè)置是 Everyone 權(quán)限。 c:\program files\Microsoft SQL server\ 象 MSSQL 的數(shù)據(jù)庫連接文件比如 這樣的文件放著數(shù)據(jù)庫連 接帳號和密碼,如果是 SA 權(quán)限就可以添加系統(tǒng)管理員了。對方就可以使用默認(rèn)口令進(jìn)行入侵。同時,即使你更改了默認(rèn)的密碼,在有的版本中被加秘后的秘文被放在 ServUDa 文件的 LocalSetupPassword=后。 C:\Documents and Setting\All User\Application Data\Symantec\PcAnyWhere\或 C:\Program Files\Symantec PcAnyWhere\這里個目錄下的 *.cif 文件,容易使對方 破解出做為遠(yuǎn)程管理軟件的 pcanywhere 的密碼。 cocument and Setting\All user\Documents\ everyone 完全控制。如果哪個壞蛋在 c:\perl\bin 下加個 而 ( 先 執(zhí)行 )是執(zhí)行的后門的話。 C:\Program Files\Common Files\System\msadc C:\WINNT\system32\config 下的 SAM,能被暴破出管理員密碼。 下面是重點的提升權(quán)限的目錄也是我們要注意的地方。我們不能保證那個配置文件是不可讀的,因此其中能透露我們的 FTP 用戶名。 如果您裝了 ServU的話,千萬 servU 的配置文件不可寫。這里有我們?nèi)菀缀鲆暤目蓪懙哪夸?。然后按照虛擬目錄的設(shè)置進(jìn)行設(shè)置(請看文章其他部分)。 (這個部分還存在問題,需要核實 ,這也 是叫我最頭痛的地方,看了很多資料,沒什么統(tǒng)一的答案,比如附錄四 ) 首先假設(shè)有 C 盤(系統(tǒng)盤) D 盤( IIS 服務(wù)盤) E 盤( FTP 服務(wù)盤)。 d. 利用用戶組來進(jìn)行權(quán)限控制是一個成熟的系統(tǒng)管理員必須具有的優(yōu)良習(xí)慣。如果一個用戶屬于一個被拒絕訪問某個資源的組,那么不管其他的權(quán)限設(shè)置給他開放了多少權(quán)限,他也一定不能訪問這個資源。 ,請記住以下幾個原則: a. 權(quán)限是累計的,如果一個用戶同時屬于兩個組,那么他就有了這兩個組所允許的所有權(quán)限。 NT 的訪問權(quán)限分為:讀取、寫入、讀取及執(zhí)行、修改、列目錄、完全控制。還有,如果您怕 IIS 負(fù)荷過高導(dǎo)致 服務(wù)器滿負(fù)荷死機(jī),也可以在性能中打開 CPU 限制,例如將 IIS 的最大 CPU 使用率限制在 70%。 如果您的網(wǎng)頁使用了非 ASCII 代碼,您需要在 Option 節(jié)中將 AllowHighBitCharacters的值設(shè)為 1 在對 文件做了更改后,您需要重啟 IIS 服務(wù)才能生效,快速方法運行中輸入 iisreset 如果您在配置后出現(xiàn)什么問題,您可以通過添加 /刪除程序刪除 UrlScan。 但如果您在服務(wù)器運行 程序,并要進(jìn)行調(diào)試您需打開要 %WINDIR%\System32\Isrv\URLscan 文件夾中的 文件,然后在 UserAllowVerbs 節(jié)添加 debug 謂詞,注意此節(jié)是區(qū)分大小寫的。目前最新的版本是 ,如果是 2020Server 需要先安裝 或 本。 VirtualHost ServerName ProxyPass / ProxyPassReverse / /VirtualHost 這樣,對外就可以只需要一個端口,即可同時使用 apache 和 IIS 的功能了。 另外,同時使用 apache 和 IIS 的一個解決方案 轉(zhuǎn)自: CSDN 在這種情況下,將 apache 設(shè)為使用 80端口, IIS 使用其它端口,比如 81,然后將 apache 作為 IIS 的代理。在 windows 上默認(rèn)的 php具有很高的權(quán)限,權(quán)限不設(shè)置,上傳個 php木馬的話那就死定了。但如果您堅持這樣做,我建議去看看 php的安全設(shè)置。 ,如果您的機(jī)器上還要支持 php,我最好您不要這樣做。 主目錄設(shè)置讀取就可以了。 (%231 是個更好的選擇。() param 這樣即使他人得到了 文件,沒有密碼他是無法看到 的 . 對于可能存在注入漏洞的目錄使用防注入工具。 不過要在 ASP 程序中的 connection 對象的 open 方法中增加 PWD 的參數(shù)即可,例如: param=driver={Microsoft Access Driver (*.mdb)}wd=yfds
點擊復(fù)制文檔內(nèi)容
高考資料相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1