¿Cómo evitar que el sistema Windows 8 sea hackeado?

  
                                    

1, abierta y " Ventanas Directiva de seguridad local y "

" buscar y " tipo y " secpol.msc y " después del retorno de carro.

2, para evitar que los piratas informáticos o programas maliciosos en mi sistema de fuerza bruta contraseña

Como todos sabemos, es esencialmente una fuerza contraseña bruta de Windows para lograr a través de un exhaustivo algoritmo de búsqueda, en particular, la contraseña del sistema es demasiado simple, la violencia El método de craqueo sigue siendo bastante práctico. Una cosa que necesitamos tener en cuenta que la clave de este problema radica en la posibilidad de permitir que los programas cliente remoto de Windows o maliciosos ser exhaustiva nombre de usuario y una contraseña, si se le permite, los programas maliciosos intentar obtener privilegios de administrador mediante la enumeración de este camino es un callejón sin salida con. ¿Cómo, entonces, no está permitido, como se muestra a continuación :?

asegurarse de que la línea seleccionada en la sección " &" habilitado; después, la carretera estaba bloqueada, básicamente, no se preocupe, también se puede usar por debajo Esa línea "no permite la enumeración anónima de cuentas y recursos compartidos de SAM" también se establece en el estado " Habilitado ".

Además, el y " locales de política y " — — " opciones de seguridad y " de: " red de acceso: Acciones que se puede acceder de manera anónima y ", " el acceso de red: registro accesibles remotamente camino de mesa y ", " acceso a Internet: ruta del registro se puede acceder de forma remota y subrutas ", " acceso a la red: el acceso anónimo a canalizaciones con nombre " estos cuatro valores contenidos borrar todo, puede mejorar aún más el sistema Seguridad

3, Windows viene con un firewall

R: Hay un número considerable de amigos en la elección de una gama de productos de firewall de terceros, ignorando el cortafuegos de Windows, sin punto ni siquiera abierto. El "Firewall de Windows" es una subfunción de la política de seguridad local. Personalmente, creo que mientras esté capacitado para configurar esta función, su facilidad de uso y seguridad son superiores para las aplicaciones personales e incluso las necesidades empresariales.

para abrir dos maneras:

1, como se muestra en la figura columna de dirección en la interfaz del programa:

y luego haga clic izquierdo y " Programación y " avanzadas; aparecerá de la siguiente manera :

Después de ingresar este método, puede examinar las reglas existentes y crear otras nuevas.

2. Ingrese la interfaz del programa directamente en la "Política de seguridad local":

El lado derecho está en blanco, y las reglas existentes no están en la lista, pero se pueden crear nuevas reglas.

Por ejemplo, Adobe Photoshop CS prohibir el acceso a la red, haga clic en el espacio en blanco en la columna de la mano derecha, o haga clic en " ", Nueva regla en y " Nueva salida Regla Asistente y " &" seleccione el primer elemento; programa y " (reglas de la conexión de control del procedimiento), el siguiente paso elegir la ruta en la buena photoshop, como se muestra a continuación:

a continuación elija y " &" Se le pedirá que parar después de conectar y ",; cuándo aplicar La regla ", puede verificar de acuerdo con las necesidades reales, el valor predeterminado seleccionado "dominio, privado, público". Como se muestra a continuación:

Luego, deles un nombre (arbitrario), se crean las reglas y Photoshop.exe nunca podrá acceder a la red nuevamente. Además, puede crear reglas más avanzadas en las "Reglas de seguridad de conexión", como se muestra a continuación:

Esta interfaz no sabe, la función es tan poderosa, básicamente, piensa en necesidades inesperadas e inesperadas, aquí todos los implementos, tales como bloquear cualquier incómodos viendo su IP o segmento IP, mesa de ping cerrados, o especificar cualquier puerto, el nombre del servicio o el nombre de la autoridad de operación, etc., facilidad de uso y fiabilidad no es inferior a cualquier servidor de seguridad de terceros.

3, por la política de seguridad prohíbe ejecuta Windows

R: La respuesta es sí, no sólo energía, sino también para evitar que un programa está cambiando el nombre, cambiar la ruta, cambiar el sufijo, cambiar la cáscara antes de correr, esta función se llama y " AppLocker y ", que no permitir que un programa ejecute más riguroso, más poderoso que en la política de grupo. La interfaz del programa, como se muestra a continuación:

Haga clic con el izquierdo y " reglas &" ejecutable; — — " ", crear una nueva regla aparece en la interfaz del asistente no sólo definir grupos de usuarios (por ejemplo, Visitante cuenta), también enumeró una variedad de condiciones se definen, como se muestra a continuación:

Si elige y " editor y ", entonces el programa se desactiva y la totalidad de su versión nominal ascensor, no se pueden revisar ejecutar (esta condición puede ser la configuración más detalladas), como QQ, Thunder, perro fresco, etc., que la versión oficial y no puede ejecutar una versión personalizada de todo, es muy inteligente. Esta función también se puede aplicar para aislar el virus de la operación, si un virus o un troyano no se pueden eliminar en el sistema, independientemente de quién está infectado, los scripts, bibliotecas de enlace dinámico, o por lotes, todos ya no el mal. Desde este punto de vista, el software antivirus actual en la función de aislamiento de virus generalmente no está detallado. Los dos restantes son completamente fáciles de entender por significado literal, especialmente el tercer elemento "File Hash", que es bastante práctico.

Esta función también puede ser y " &" políticas de restricción de software, en conjunto, véase más abajo :( Si hay contenido aparece muestra a la derecha, la columna de la izquierda se puede hacer clic derecho para crear una política de restricción de software)

además, al " mundial de auditoría de acceso a objetos y " también limitar cada categoría para toda o parcial del registro incluso acceder al sistema de archivos, como se muestra a continuación:

cuando sus zapatos gastados Al buscar software de terceros para esta función en Internet, ¿debería primero hojear la casa de Windows? Si entiende bien PowerShell, puede simplificar aún más la creación y administración de las reglas de AppLocker, pero los detalles no están detallados.

Por último, añadir dos en y " Directiva de seguridad local y " fracasos FAQ:

4, no pueden acceder a las soluciones de seguridad local de

R: Esta pregunta generalmente se muestra como y " crear un fallo de unidad administrativa y " o CLSID: {8FC0B734-A0E1-11D1-A7D3-0000F87571E3}, la razón es más común en cierto tipo de software reemplazan al instalar o desinstalar, eliminar la parte de los datos, la solución es asegúrese de que su variable de entorno PATH contiene: "% SystemRoot% system32;% SystemRoot%;% SystemRoot% system32wbem y ", no es así, a continuación, añadir su propia cuenta.

A continuación se coloca en el registro de HKEY_CURRENT_USER y mdash; — Software — — Políticas y mdash; — Microsoft y mdash; — MMC, como RestrictToPermittedSnapins asignados 0, como se muestra a continuación:

5, para asegurar que IPsec El servicio del Agente de Políticas está habilitado.

Copyright © Conocimiento de Windows All Rights Reserved