Windows 服务器安全设置的方法教程【通用多篇】.docx
上传人:lj****88 上传时间:2024-09-13 格式:DOCX 页数:6 大小:13KB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

Windows 服务器安全设置的方法教程【通用多篇】.docx

Windows服务器安全设置的方法教程【通用多篇】.docx

预览

在线预览结束,喜欢就下载吧,查找使用更方便

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

Windows服务器安全设置的方法教程【通用多篇】[编辑]Windows服务器安全设置的方法教程【通用多篇】为的会员投稿推荐,但愿对你的学习工作带来帮助。改名不安全组件篇一13709620-C279-11CE-A49E-444553540000改名为13709620-C279-11CE-A49E-444553540001Shell.application改名为Shell.application_ajiang那么,就把刚才导出的。reg文件里的内容按上面的对应关系替换掉,然后把修改好的。reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。下面是我修改后的代码(两个文件我合到一起了):WindowsRegistryEditorVersion5.00[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}]@=“ShellAutomationService”[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}InProcServer32]@=“C:WINNTsystem32shell32.dll”“ThreadingModel”=“Apartment”[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}ProgID]@=“Shell.Application_ajiang.1”[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}TypeLib]@=“{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}”[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}Version]@=“1.1”[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}VersionIndependentProgID]@=“Shell.Application_ajiang”[HKEY_CLASSES_ROOTShell.Application_ajiang]@=“ShellAutomationService”[HKEY_CLASSES_ROOTShell.Application_ajiangCLSID]@=“{13709620-C279-11CE-A49E-444553540001}”[HKEY_CLASSES_ROOTShell.Application_ajiangCurVer]@=“Shell.Application_ajiang.1”你可以把这个保存为一个。reg文件运行试一下,但是可别就此了事,因为万一黑客也看了我的这篇文章,他会试验我改出来的这个名字的。前言篇二安装补丁安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→WindowsUpdate,安装所有的关键更新。我的设置方法篇三不安全组件不惊人我的在阿江探针1.9里加入了不安全组件检测功能(其实这是参考7i24的代码写的,只是把界面改的友好了一点,检测方法和他是基本一样的),这个功能让很多站长吃惊不小,因为他发现他的服务器支持很多不安全组件。其实,只要做好了上面的权限设置,那么FSO、XML、strem都不再是不安全组件了,因为他们都没有跨出自己的文件夹或者站点的权限。那个欢乐时光更不用怕,有杀毒软件在还怕什么时光啊。最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。权限设置的原理篇四要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。在IIS的【站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访问→编辑】填写刚刚创建的那个用户名。设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和SYSTEM组)。这样设置了之后,这个站点里的ASP程序就只有当前这个文件夹的权限了,从探针上看,所有的'硬盘都是红叉叉。基本的服务器安全设置篇五虽然杀毒软件有时候不能解决问题,但是杀毒软件避免了很多问题。我一