Cuarta dirección IP oculta
Los piratas informáticos a menudo usan alguna tecnología de detección de red para ver la información de nuestro host, el propósito principal es obtener la dirección IP del host en la red. La dirección IP es un concepto muy importante en la seguridad de la red. Si un atacante conoce su dirección IP y está listo para su ataque, puede lanzar varios ataques a esta IP, como los ataques DoS (Denegación de Servicio). , Ataques de desbordamiento de Floop, etc. El método principal para ocultar una dirección IP es usar un servidor proxy.
En comparación con la conexión directa a Internet, el uso de un servidor proxy puede proteger la dirección IP de los usuarios de Internet, lo que garantiza la seguridad de Internet. El principio del servidor proxy es configurar una "estación de tránsito" entre el cliente (la computadora que el usuario accede a Internet) y el servidor remoto (como el usuario que desea acceder al servidor WWW remoto). Cuando el cliente solicita el servicio del servidor remoto, el servidor proxy primero La solicitud del usuario es interceptada y, a continuación, el servidor proxy envía la solicitud de servicio al servidor remoto, lo que permite la conexión entre el cliente y el servidor remoto. Obviamente, después de usar el servidor proxy, otros usuarios solo pueden detectar la dirección IP del servidor proxy en lugar de la dirección IP del usuario, lo que permite ocultar la dirección IP del usuario y garantizar la seguridad de Internet. Hay muchos sitios web que ofrecen servidores proxy gratuitos, y usted también puede encontrarlos con herramientas como los cazadores de proxy.
5. Desactive los puertos innecesarios
Cuando un pirata informático invade, a menudo escaneará el puerto de su computadora. Si hay un monitor de puertos (como Netwatch) instalado, el monitor mostrará una advertencia. . Si encuentra tal intrusión, puede usar la herramienta de software para cerrar los puertos que no se usan. Por ejemplo, use "Norton Internet Security" para cerrar los puertos 80 y 443 para proporcionar servicios web, y otros puertos que no se usan comúnmente se pueden cerrar.
Seis, reemplace la cuenta de administrador.
La cuenta de administrador tiene los privilegios más altos del sistema; una vez que se usa la cuenta, las consecuencias son inimaginables. Una de las formas comunes de piratear es intentar obtener la contraseña de la cuenta del Administrador, por lo que tenemos que volver a configurar la cuenta del Administrador.
Lo primero es establecer una contraseña segura y compleja para la cuenta de Administrador, luego cambiamos el nombre de la cuenta de Administrador y luego creamos una cuenta de Administrador sin privilegios de administrador para engañar al intruso. De esta manera, es difícil para un intruso averiguar qué cuenta tiene privilegios de administrador, lo que reduce el riesgo en cierta medida.
Siete, para evitar la invasión de la cuenta de invitado.
La cuenta de invitado es la llamada cuenta de invitado, puede acceder a la computadora, pero está restringida. Desafortunadamente, ¡Guest también ha abierto la puerta para la piratería! Hay muchos artículos en Internet que describen cómo utilizar al usuario Guest para obtener privilegios de administrador, por lo que debería poner fin a la invasión del sistema basada en la cuenta de Guest.
Deshabilitar o eliminar completamente la cuenta de Invitado es la mejor manera, pero en algunos casos en los que debe usar la cuenta de Invitado, debe hacer algunas otras defensas. Primero, deles una contraseña segura al invitado y luego configura el acceso de la cuenta del invitado a la ruta física en detalle. Por ejemplo, si desea evitar que los usuarios Invitados accedan a la carpeta de herramientas, puede hacer clic derecho en la carpeta y seleccionar la pestaña "Seguridad" en el menú emergente, donde puede ver a todos los usuarios que pueden acceder a esta carpeta. Simplemente borre todos los usuarios excepto el administrador. O establezca los permisos para los usuarios correspondientes en los permisos, por ejemplo, solo "listar el directorio de la carpeta" y "leer", por lo que es mucho más seguro.
. Una vez que la red ha sido popular, un truco de optimización de WinXP es abrir la memoria caché L2
Windows XP se usa ampliamente como un sistema operativo orientado al usuario. Sin embargo, todavía h
1, un nuevo archivo de texto, pegue el texto siguiente en el texto, salvo que SuperHidden.reg REGE
Normalmente, el usuario hace clic en mi computadora para ver las propiedades del sistema, pero hay u
Aparece el sistema de instalación no se puede editar el error Boot.ini
Cómo implementar la eliminación de contraseña en el sistema Windows XP
Windows en Vista_System Security Center [Fotos]
Tutorial sobre el apagado del sistema WinXP
Compartir XP: Cómo ocultar mejor los rastros de la navegación
Fallas de inventario fallas comunes y métodos de tratamiento
Mensaje de error de cómo hacer
Varios motivos y soluciones para descomponer la pantalla azul del sistema xp
Cómo redirigir la carpeta de Favoritos en el sistema Vista [Grupo]
Cómo verificar si Win7 está habilitado con el modo de disco duro AHCI
Win7 boot black screen solo cómo resolver el problema del puntero del mouse
Cómo cerrar el protocolo IPv6 en el sistema Win10
Instalación de computadora vieja Win7, programa de actualización de hardware del sistema Win8
Usuario de Win XP y descripción del grupo de usuarios
Programa tu trabajo con la función de planificación de la misión WinXP