Configuración de seguridad del servidor
1. El disco del sistema y el disco de ubicación del sitio deben configurarse en formato NTFS para una fácil configuración de los permisos.
2, el disco del sistema y el disco de ubicación del sitio se eliminan, excepto los derechos de usuario de los administradores y el sistema.
3, viene con un firewall activado ventanas, dejando sólo los puertos útiles, tales como control remoto y Web, FTP (3389,80,21), etc., también han abierto el puerto del servidor de correo 25 y 130 .
4, después de la instalación de SQL en la búsqueda de directorio xplog70 luego encontrar tres archivos renombrados o borrados.
5, cambie la contraseña para el sa siempre que no conoce la contraseña, en cualquier caso, no utilizar la cuenta sa. Acceso a la red: recursos compartidos a los que se puede acceder de forma anónima; Acceso a la red: canalizaciones con nombre a las que se puede acceder de forma anónima; Acceso a la red: rutas de registro a las que se puede acceder de forma remota; Acceso a la red: ruta de acceso del registro y ruta secundaria a la que se puede acceder de forma remota; Se borran los cuatro elementos anteriores. 9, la configuración de seguridad en las políticas locales - Opciones de seguridad se negaron sesión ASPNET de visitantes IUSR _ ***** ***** _ IWAM SQLDebugger Servicio de red a través de Servicios de Terminal < Br> (**** indica el nombre de su máquina. Para una búsqueda específica, puede hacer clic en Agregar usuario o grupo para seleccionar Avanzado para encontrar la lista de usuarios que se enumeran a continuación. Tenga cuidado de no agregarlo al grupo de usuarios ni al grupo de administradores. ya que no hay manera de aterrizaje remoto.) Windows Registry Editor versión 5.00 [HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Services \\ lanmanserver \\ parameters] " AutoShareServer " = dword: 00000000 " AutoShareWks " = dword: 00000000 11, desactivando los servicios innecesarios y peligrosos que figuran a continuación son necesarios para desactivar el servicio. Alerter Sending Management Alertas y notificaciones Buscador de computadora: mantenimiento de actualizaciones de computadora en red Sistema de archivos distribuidos: administración de LAN Archivos compartidos Cliente de seguimiento de vínculos distribuido para Información de conexión de actualización de LAN Servicio de informes de errores Enviar informe de errores Localizador de llamada a procedimiento remoto (RPC) RpcNs * Llamada a procedimiento remoto (RPC) Registro remoto Modificar registro remoto < Br> Almacenamiento extraíble Administración de medios extraíbles, controladores y bibliotecas Ayuda de Escritorio remoto Asistencia del administrador de sesiones Enrutamiento y acceso remoto Servicios de enrutamiento para empresas en entornos LAN y WAN Servicio de transferencia de archivos de mensajes de Messenger Net Logon Domain Controller Channel Management NTLMSecuritysupportprovide PrintSpooler Print Service para el servicio telnet y Microsoft Serch servicio telnet telnet lista de nombres de usuario del sistema de fugas de la estación de trabajo 12. Cambiar la política de auditoría de la política de seguridad local Error en la administración de la cuenta El evento falló con éxito Error en el acceso al objeto Error en el cambio de política Falló el uso de privilegios Error en el evento del sistema Servicio de directorio Falló el acceso El evento de inicio de sesión de la cuenta falló con éxito 13. Cambie el permiso de ejecución del archivo que se puede usar para el derecho, busque el siguiente archivo, elimine a todos los administradores en la configuración de seguridad. Lo importante es que incluso el sistema no se queda. net.exe net1.exe cmd.exe tftp.exe netstat.exe regedit.exe at.exe attrib.exe cacls.exe format.com c.exe special Es posible que el archivo no se encuentre en su computadora. Ingrese " net.exe ", " net1.exe ", " cmd.exe "; " tftp.exe "; " netstat.exe ".;, " regedit.exe ", " at.exe "; " attrib.exe "; " cacls.exe "; " format.com "; " c.exe " Buscar y Seleccionar todo derecho de propiedad de seguridad por encima de este punto es lo más importante, y por mucho, la más conveniente y mencionar el derecho de reducir la posible defensa del método se destruye. 14, trabajo de copia de seguridad, el proceso actual del servidor captura o graba, guárdelo, para facilitar su comprobación posterior para ver si hay procedimientos desconocidos. Capture o registre el puerto abierto actualmente, guárdelo y verifique si está abierto para puertos desconocidos. Por supuesto, si puede distinguir cada proceso y el paso del puerto se puede omitir. Más tutorial de configuración de seguridad leído: "Tutorial de configuración de seguridad del servidor: Configuración de permisos de disco duro"
6, cambiar el nombre del nombre de la cuenta de administrador predeterminada y crear una nueva cuenta como una cuenta de la trampa, establecer una contraseña larga y eliminar todos los grupos de usuarios.
(Se establece en vacío en el grupo de usuarios. Permitir que esta cuenta no pertenezca a ningún grupo de usuarios (como mdash; como)) también se ha cambiado su nombre para deshabilitar al usuario invitado.
7, configurar la directiva de bloqueo (gpedit.msc Introduzca la entrada en funcionamiento, abra el Editor de directivas de grupo y seleccione Configuración del equipo -Windows Configuración - Configuración de seguridad - Estrategia de cuenta - la directiva de bloqueo, se establecerá la cuenta y " tres aterrizaje no válida y ", " bloqueo de tiempo de 30 minutos y ", " restablecer el recuento de bloqueo establecido en 30 minutos ")
8, la configuración de seguridad en las políticas locales - opciones de seguridad será
10, para eliminar la cuota predeterminada, los siguientes archivos guardados como reg sufijo, entonces se puede realizar la importación.
Internet Data Center (IDC), que se desarrolla junto con las necesidades cambiante
Primero, establezca una red de área local de igual a igual y configure la máscara de IP y subred.
Cuando el servidor de Windows 2003 está instalado en el servidor y el firewall es
Topología de prueba: Contenido de la prueba y descripción de la topología: Conten
Descripción general de la configuración de CA (Autoridad de certificación)
No puedo enviar el servidor de correo IIS.
Cómo restaurar xml en la configuración de IIS
Sitio de liberación de IIS para el refinamiento de fallos de contraseña
Permita que su sitio web se abra para IIS para habilitar la "caducidad del contenido"
La falta de .net2.0 y vc9 hace que se instale algún software.
¿Cuál es la razón por la que la Lista de directorios denegada aparece en el sitio web?
Conexión de escritorio remoto Transferencia de archivo Texto gráfico
Interpretación de Windows 2008: Terminal Server Gateway
Consejo: Desactive los diez principales peligros ocultos de XP Mejore la seguridad del sistema (1)
Tres días para aprender el método de aprendizaje de CAD
Win7 usa herramientas del sistema para ver la eficiencia de uso de energía
Excelentes características en el sistema VISTA clonado en XP
Para que pueda volver atrás Win8.1 Preview Experience Index
Uso de la papelera de reciclaje del sistema de Win XP Archivos ocultos
Win8 con el ama de llaves del software 360 para eliminar tutorial gráfico obstinado del software
¿Win7 le indica que puede ser víctima de piratería de software o que no está activado?