基本设置: 1:停用Guest帐户--------任何时候不允许Guest登陆系统。 2:限制不必要的用户数量----------经常检查系统的帐户。删除已经不使用的帐户。系统的帐户越多,黑客得到合法用户权限的可能就越大。 3:把Administrator帐户改名----------如果用默认的用户名。就多了一个风险。 4:把共享文件的权限从“everyone”组该成“授权用户” ----
原创 2009-05-18 01:48:13
319阅读
1评论
windows 的基本安全配置:      1  停用guest账号      2  限制不必要的用户数量      3  把administrator 帐号改名      4 把共享文件的权
原创 2009-07-31 08:41:43
274阅读
1评论
Windows软件中,绝大多数软件都是exe文件,然后有很多动态链接库dll构
原创 2022-12-29 15:30:49
350阅读
操作太多了,作者懒得截图, 这是博主的备忘录分配用户账号:display current-configuration 查看配置。查看输出中username部分是否按照用户分配账号配置口令复杂度:gpedit.msc设置口令认证失败锁定次数:控制面板->管理工具->本地安全策略账户策略->账户锁定策略 查看账户锁定阀值, 设置重置账户锁定计数器:配置口令生存期:禁用域环境密码修改
原创 2023-08-12 23:11:06
174阅读
1评论
在当今互联网时代,很多人都对计算机操作系统的安全性格外关注。常见的操作系统包括Windows和Linux。在这两者中,Linux由于其开源性和高度可定制性而被认为更加安全。而Red Hat作为Linux系统中的一种发行版,也备受关注。 众所周知,Windows作为全球使用人数最多的操作系统之一,也是网络攻击的主要目标之一。Windows的普及程度使得黑客们更容易找到漏洞,并利用这些漏洞对用户进行
原创 7月前
31阅读
sserve...
原创 2023-05-16 16:48:01
292阅读
WPAD全称Web Proxy Auto-Discovery Protocol, 也就是Web代理自动发现协议。(这里的代理就是我们在渗透中使用BURP的时
原创 6月前
30阅读
WMI(Windows Management Instrumentation, Windows管理规范)是Windows 2000/XP管理系统的核心,属于管理数据和操作
原创 6月前
411阅读
这里写目录标题基本实验拓展/总结 基本实验实验环境说明:实验机: x1_win03-1-1(Windows 2003) 用户名:Administrator第一步,启动实验虚拟机,查看虚拟机 IP地址:Windows2003第二步,右键“我的电脑”,选择“管理”,进入计算机管理第三步,依次展开“计算机管理(本地)”-“系统工具”-“本地用户和组”-“用户”通过列表看到默认的管理员用户名为Admin
具体清单如下: 初级安全篇 1.物理安全 服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电 脑,钥匙要放在另外的安全的地方。 2.停掉Guest 帐号 在计算机管理的用户里面把guest帐号停用掉,任何时候都不允许guest帐号登陆系统。为了保险起见,最好给gues
转载 精选 2007-03-01 14:35:44
1663阅读
  本模块内容 目标 适用范围 如何使用本模块 内置组 帐户策略 本地策略 其他安全设置 其他注册表设置 Service Pack 3 注册表项 更改 DLL 搜索顺序 防止应用程序生成的输入干扰会话锁 当审核日志满到一定百分比阈值时生成审核事件
转载 精选 2008-07-18 14:18:11
1633阅读
最小的权限如何实现? NTFS系统权限设置 在使用之前将每个硬盘根加上 Administrators 用户为全部权限(可选加入SYSTEM用户) 删除其它用户,进入系统盘:权限如下 C:\WINDOWS Administrators SYSTEM用户全部权限 Users 用户默认权限不作修改 其它目录删除Everyone用户,切记C:\Documents and Settings下All
转载 精选 2009-01-20 12:08:29
700阅读
打开“控制面板” 打开“管理工具” 打开“服务” 找到名为“Security Center”的服务 双击这个服务,打开属性设置。 把启动类型设置为”已禁用”,然后点服务状态下的“停止”按纽停止这个服务。最后点确定退出。
原创 2009-07-10 08:34:54
377阅读
PKI—PIE—PKA PKI公钥基础结构:    可以确保电子邮件、电子商务交易、文件发送等各类信息发送的安全性。    功能:加密发送的信息          验证信息是否由实际的发送方所发送和确认信息的完整性   根据PKC(公开密钥密码学)来提供这些功
原创 2009-12-05 13:24:38
627阅读
  原理篇 我们将从入侵者入侵的各个环节来作出对应措施一步步的加固windows系统. 加固windows系统.一共归于几个方面 1.端口限制 2.设置ACL权限 3.关闭服务或组件 4.包过滤 5.审计   我们现在开始从入侵者的第一步开始.对应的开始加固已有的windows系统. 1.扫描 这是入侵者在刚开始要做的第一步.比如搜索有漏洞的服务. 对
转载 精选 2012-01-13 08:41:33
1004阅读
昨天家里服务器被小黑客爆了。原因就是太大意了。直接把家里的服务器DMZ映射到网络上 而且远程桌面的3389端口没改掉还是默认端口。端口一扫描然后直接就可以访问服务器了。网上找了篇文章蛮有用的 特别是第一条 适合普通用户使用。以下是正文:对于远程桌面的使用,我想各位都已经很熟悉了吧?!还是来大致介绍一下吧,在企业里,网络管理员管理服务器的方法之一就是在自己的机器上,以远程桌面的形式登录到服务器上,如
转载 精选 2015-11-18 14:15:12
1730阅读
在微软中国的安全站点上,发布了最新的 Windows Vista 安全指南。Windows Vista 安全指南包括工具、分步过程、建议和流程,利用它们可以大大简化部署过程。 本指南不仅向您提供有效的安全设置指导,还提供一种可复制的方法,方便您将指导应用到测试和生产环境中。 非常有指导意义的一个安全文档。
转载 2007-12-17 10:39:00
66阅读
2评论
本文对Windows系统的移动设备管理进行了详细介绍,并提供了实用的管理建议,如使用移动设备管理工具、定期备份数据、设定
win7: 启动按F8win10: (可进入系统桌面)重启并按shift -- 疑难解答 -- 高级选项 --启动设置。(无法进入系统桌面)强重启2到3次,查看高级修复
原创 11月前
152阅读
1、Windows7系统设置睡眠唤醒后需要密码解除锁定开始菜单点击“控制面板”。点击“系统和安全”。找到“电源选项”,点击下方的“唤醒计算机时需要密码”。 窗口下方“唤醒时的密码保护”栏中,点击“更改当前不可用的设置”。 选择“需要密码”。2、Windows7系统打开或关闭防火墙打开“控制面板”,点击“系统和安全”进入“Windows防火墙”。点击“Windows防火墙”,左侧
原创 2023-05-21 11:17:27
1475阅读
  • 1
  • 2
  • 3
  • 4
  • 5