Uso de la estrategia de IP
Sabemos que no importa qué tipo de programa de piratería, la mayoría de ellos se realizan a través del puerto como un canal.
Por lo tanto, tenemos que cerrar esos puertos podrían ser canales invadidos. Puede verificar la información relevante del puerto peligroso en línea para prepararlo. A continuación, utilizamos el puerto 23 de Telnet como ejemplo para ilustrar (el sistema operativo del autor es Windows XP).
Primero haga clic en "Ejecutar" en el cuadro, ingrese "mmc" y presione Entrar para abrir la ventana de la consola. Seleccionamos "Archivo" "Agregar /Eliminar complemento" "Haga clic en" Agregar "en la barra de pestañas separada" "Administración de políticas de seguridad IP" y finalmente siga las indicaciones. En este momento, hemos agregado la "Política de seguridad IP, en el equipo local" (en adelante, "Política de seguridad IP") al "nodo raíz de la consola" (Figura 4). Ahora haga doble clic en "Política de seguridad IP" para crear una nueva regla de administración. Haga clic con el botón derecho en "Política de seguridad de IP", seleccione "Crear política de seguridad de IP" en el menú emergente que aparece, abra el Asistente de políticas de seguridad de IP, haga clic en "Siguiente". El nombre predeterminado es "Nueva política de seguridad de IP" "" Siguiente "" No Seleccione 'Activar regla de respuesta predeterminada'. Nota: Al hacer clic en "Siguiente, debe confirmar que" Editar atributo "está seleccionado en este momento, luego seleccione" Completo, aparece la ventana "Nuevo atributo de política de seguridad IP" (Figura 5), seleccione "Agregue" y luego haga clic en "Siguiente" sin tener que seleccionar la opción "Usar Asistente para agregar". dirección de origen
en la barra de direcciones debe seleccionar "Cualquier dirección IP", dirección de destino, seleccione "Mi dirección IP" (no tienen que seleccionar la imagen). En la pestaña Protocolo, tenga en cuenta que el tipo debería ser TCP, y configure el puerto del protocolo IP desde cualquier puerto a este puerto 23, y finalmente haga clic en "Aceptar". Aparecerá un "Nuevo filtro de IP" en la "Lista de filtros de IP", selecciónelo, cambie a la pestaña "Acciones de filtro", haga clic en "Agregar", "el nombre predeterminado es 'Nueva acción de filtro'" Añadir "Bloque" "Completo".
La nueva política debe activarse para que funcione. El método específico es hacer clic con el botón derecho en la "nueva política de seguridad de IP" y seleccionar "asignar" la estrategia que se acaba de crear.
Ahora, cuando hacemos telnet desde otra computadora a la computadora fortificada, el sistema informará la falla de inicio de sesión; al escanear la máquina con la herramienta de escaneo, se encontrará que el puerto 23 sigue brindando servicios. De la misma manera, puede bloquear cualquier otro puerto sospechoso y dejar que los invitados no invitados griten "no es bueno".
Reforzar la seguridad de la contraseña
En "Configuración de seguridad", primero ubíquese en "Política de cuenta" "Política de contraseña", en la vista de configuración del lado derecho, puede realizar la configuración correspondiente según corresponda. Haga que la contraseña de nuestro sistema sea relativamente segura y no sea fácil de descifrar. Un medio importante de anti-piratería es actualizar la contraseña regularmente. Puede establecer las siguientes configuraciones de acuerdo con esto: haga clic con el botón derecho en el "último período de retención de la contraseña", seleccione "Propiedades" en el menú emergente, en el cuadro de diálogo emergente, todos pueden Define cuánto tiempo se puede usar una contraseña (limitada a entre 1 y 999).
Además, a través de la Configuración de seguridad local, también puede hacer un seguimiento de las cuentas de usuario, intentos de inicio de sesión, paradas o reinicios del sistema, y eventos similares para acceder a archivos u otros objetos configurando Audit Object Access. Las configuraciones de seguridad como esta no son las mismas. En aplicaciones prácticas, la gente encontrará gradualmente que la "configuración de seguridad local" es, de hecho, una herramienta de seguridad del sistema indispensable.
Para Windows XP, debido a que utiliza un kernel NT de alta seguridad, el sistema se está ejecutando
Al agregar o eliminar componentes de Windows XP, generalmente usamos Agregar o quitar compon
. Recientemente instalé el sistema operativo Windows XP. Sé que cuando presiono F8 al inicio o cuand
de instalación de Windows XP representará el espacio de 1,5 G-2G en el disco duro, si el disco duro
La función de soporte de red inalámbrica de Experience SP2
Mi mano a través de la LAN, intranet control remoto Raiders
Parámetros de instalación de Windows XP revelan grandes
Iniciar sesión sin mostrar la solución de nombre de usuario
Resuelva hábilmente el problema de acceso a la red del sistema Win XP
Experimente el comando super syskey
Deje que Windows XP "hiberne" también es seguro
Utilice la función de "recuperación automática" de Win XP
Más rápido Añade el modo de seguridad al menú de arranque
Juegue el software de entrada de voz incorporado de Windows XP
Descripción general de Windows XP Técnica (bajo)
No hay diferencia: simulación perfecta de XP de Vista Raiders (10)
¿Cómo usar CrystalDiskMark? Método de uso de CrystalDiskMark
Después de ingresar a Windows 8, no hay escritorio en un fondo negro. Cómo hacerlo
Win10 foto visor imagen de fondo amarillo cómo hacerlo?
¿Por qué el espacio disponible en el disco de Windows 7 C es cada vez más pequeño?
¿Cómo utiliza Win7 el Editor de políticas de grupo para deshabilitar el símbolo del sistema?
Consejos y trucos para el sistema operativo Windows (abajo)
¿Qué es QQ armyworm? ¿Qué debo hacer si el sistema Win7 está infectado con QQ armyworm?