Utilice el sistema GHOST para prestar atención a la configuración de seguridad

  
Hoy en día, todos los tipos de sistemas y archivos de instalación fantasma universal del sistema windowsxp son populares en el mundo y en línea. También es muy cómodo de usar. Para instalar un sistema, solo necesita restaurar el archivo de imagen fantasma, instalar el controlador y dividirlo en más de diez minutos. Es Pero todos los tipos de CD del sistema de la versión fantasma universal tienen productos finos, hay basura y hay trampas ocultas en la puerta trasera. 1. Propiedades del sistema — — Remote — — "Let" permite asistencia remota desde este equipo Invitar " y <; Permitir que los usuarios se conecten de forma remota a esta computadora > casilla de verificación en frente de la casilla de verificación para eliminarla!
2. Inicie — — Panel de control — — Herramientas de administración — — Servicios,   Terminal Services " (Permita que los usuarios se conecten interactivamente a computadoras remotas. Escritorio remoto, Cambio rápido de usuario, Asistencia remota y Terminal Server se basa en este servicio: detener o deshabilitar este servicio puede hacer que su computadora no sea confiable. Para evitar el uso remoto de esta computadora, deseleccione la pestaña " remoto " en el ítem System " Panel de control de propiedades. Casilla de verificación.) Los paréntesis son una descripción del servicio. Discapacitado
3. Inicie — — Panel de control — — Herramientas administrativas — — Política de seguridad local — — Directivas locales — — Asignación de derechos de usuario — — Permitir acceso a través de servicios de Terminal Server " Administradores " y " Usuarios de escritorio remoto " eliminar.
4. Cambie el nombre de usuario [nuevo], usuario [Invitado] y usuario [Administrador] y establezca una contraseña segura (recomendado: letra + número + carácter, combinación).
5. Panel de control — — Firewall de Windows — — Excepción — — quite la casilla de verificación frente al "Escritorio remoto" "
6. Cierre los puertos abiertos predeterminados de troyanos y virus desde la política de IP.
7. Instalar un firewall de terceros!
8. Eche un vistazo al registro del sistema (inicio — — panel de control — — herramientas de administración — — visor de eventos). 9. Por lo general, use netstat -no este comando, vaya a ver No hay un puerto abierto (ejecute cmd, escriba netstat -na en el símbolo del sistema), tal vez. . . .
10. ¡Desarrolle un buen hábito en línea!
Copyright © Conocimiento de Windows All Rights Reserved