freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

服務(wù)器配置大全-閱讀頁

2024-08-08 02:59本頁面
  

【正文】 p\Parameters 新建DWORD值,名為SynAttackProtect,值為2 EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG_DWORD 1 EnableDeadGWDetect REG_DWORD 0 KeepAliveTime REG_DWORD 300,000 PerformRouterDiscovery REG_DWORD 0 EnableICMPRedirects REG_DWORD 04. 禁止響應(yīng)ICMP路由通告報文: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface 新建DWORD值,名為PerformRouterDiscovery 值為0 5. 防止ICMP重定向報文的攻擊: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 將EnableICMPRedirects 值設(shè)為0 6. 不支持IGMP協(xié)議: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 新建DWORD值,名為IGMPLevel 值為0:運行regedit,找到[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ Wds \ rdpwd \ Tds \ tcp],看到右邊的PortNumber了嗎?在十進制狀態(tài)下改成你想要的端口號吧,比如7126之類的,只要不與其它沖突即可。:cracker可以利用net use命令建立空連接,進而入侵,還有net view,nBTstat這些都是基于空連接的,禁止空連接就好了。:cracker可以根據(jù)ping回的TTL值來大致判斷你的操作系統(tǒng),如: TTL=107(WINNT)。 TTL=127或128(win9x)。 TTL=252(solaris)。 實際上你可以自己更改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 00xff(0255 十進制,默認值128)改成一個莫名其妙的數(shù)字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦。我們可以通過修改注冊表來禁止建立空連接: Local_Machine\System\CurrentControlSet\Control\LSARestrictAnonymous 的值改成”1”即可。這樣cracker就無法用nBTstat命令來讀取你的NetBIOS信息和網(wǎng)卡MAC地址了。然后把Administrator改名。 創(chuàng)建一個一般權(quán)限帳號用來收信以及處理一些日常事物,另一個擁有Administrators 權(quán)限的帳戶只在需要的時候使用。,如果你在設(shè)置本地安全策略時設(shè)置錯了,可以這樣恢復(fù)成它的默認值打開 %SystemRoot%\Security文件夾,創(chuàng)建一個 OldSecurity子目錄,將%SystemRoot%\在%SystemRoot%\Security\database\下找到安全數(shù)據(jù)庫并將其改名,如改為啟動安全配置和分析MMC管理單元:開始運行MMC,啟動管理控制臺,添加/刪除管理單元,將安全配置和分析管理單元添加上右擊安全配置和分析打開數(shù)據(jù)庫,瀏覽C:\WINNT\security\Database文件夾,輸入文件名,單擊打開當系統(tǒng)提示輸入一個模板時,選擇Setup ,單擊打開,如果系統(tǒng)提示拒絕訪問數(shù)據(jù)庫,不管他,你會發(fā)現(xiàn)在C:\WINNT\security\Database子文件夾中重新生成了新的安全數(shù)據(jù)庫,在C:\WINNT\security子文件夾下重新生成了log文件,安全數(shù)據(jù)庫重建成功。 回車, 單擊“控制臺根節(jié)點”下的“組件服務(wù)”。對于本地計算機,請以右鍵單擊“我的電腦”,然后選擇“屬性”。清除“在這臺計算機上啟用分布式 COM”復(fù)選框?! ⊥瓿缮厦娴脑O(shè)置后,重新啟動一下系統(tǒng),就可以堵住自動保存隱患了。堵住遠程訪問隱患  在Windows2003系統(tǒng)下,要進行遠程網(wǎng)絡(luò)訪問連接時,該系統(tǒng)下的遠程桌面功能可以將進行網(wǎng)絡(luò)連接時輸入的用戶名以及密碼,通過普通明文內(nèi)容方式傳輸給對應(yīng)連接端的客戶端程序;在明文帳號傳輸過程中,實現(xiàn)“安插”在網(wǎng)絡(luò)通道上的各種嗅探工具,會自動進入“嗅探”狀態(tài),這個明文帳號就很容易被“俘虜”了;明文帳號內(nèi)容一旦被黑客或其他攻擊者另謀他用的話,呵呵,小心自己的系統(tǒng)被“瘋狂”攻擊吧!為了杜絕這種安全隱患,我們可以按下面的方法來為系統(tǒng)“加固”:  點擊系統(tǒng)桌面上的“開始”按鈕,打開開始菜單;  從中執(zhí)行控制面板命令,從彈出的下拉菜單中,選中“系統(tǒng)”命令,打開一個系統(tǒng)屬性設(shè)置界面;  在該界面中,用鼠標單擊“遠程”標簽;  在隨后出現(xiàn)的標簽頁面中,將“允許用戶遠程連接到這臺計算機”選項取消掉,這樣就可以將遠程訪問連接功能屏蔽掉,從而堵住遠程訪問隱患了。堵住頁面交換隱患  Windows 2003操作系統(tǒng)即使在正常工作的情況下,也有可能會向黑客或者其他訪問者泄漏重要的機密信息,特別是一些重要的帳號
點擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1