最近2018中文字幕在日韩欧美国产成人片_国产日韩精品一区二区在线_在线观看成年美女黄网色视频_国产精品一区三区五区_国产精彩刺激乱对白_看黄色黄大色黄片免费_人人超碰自拍cao_国产高清av在线_亚洲精品电影av_日韩美女尤物视频网站

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
服務器本地安全設(shè)置 服務器安全性設(shè)置

web服務器安全設(shè)置

Web服務器攻擊常利用Web服務器軟件和配置中的漏洞,web服務器安全也是我們現(xiàn)在很多人關(guān)注的一點,那么你知道web服務器安全設(shè)置嗎?下面是我整理的一些關(guān)于web服務器安全設(shè)置的相關(guān)資料,供你參考。

成都創(chuàng)新互聯(lián)公司于2013年成立,先為雙塔等服務建站,雙塔等地企業(yè),進行企業(yè)商務咨詢服務。為雙塔企業(yè)網(wǎng)站制作PC+手機+微官網(wǎng)三網(wǎng)同步一站式服務解決您的所有建站問題。

web服務器安全設(shè)置一、IIS的相關(guān)設(shè)置

刪除默認建立的站點的虛擬目錄,停止默認web站點,刪除對應的文件目錄c:inetpub,配置所有站點的公共設(shè)置,設(shè)置好相關(guān)的連接數(shù)限制, 帶寬設(shè)置以及性能設(shè)置等其他設(shè)置。配置應用程序映射,刪除所有不必要的應用程序擴展,只保留asp,php,cgi,pl,aspx應用程序擴展。對于php和cgi,推薦使用isapi方式解析,用exe解析對安全和性能有所影響。用戶程序調(diào)試設(shè)置發(fā)送文本錯誤信息給客戶。

對于數(shù)據(jù)庫,盡量采用mdb后綴,不需要更改為asp,可在IIS中設(shè)置一個mdb的擴展映射,將這個映射使用一個無關(guān)的dll文件如C:WINNTsystem32inetsrvssinc.dll來防止數(shù)據(jù)庫被下載。設(shè)置IIS的日志保存目錄,調(diào)整日志記錄信息。設(shè)置為發(fā)送文本錯誤信息。修改403錯誤頁面,將其轉(zhuǎn)向到其他頁,可防止一些掃描器的探測。另外為隱藏系統(tǒng)信息,防止telnet到80端口所泄露的系統(tǒng)版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相關(guān)軟件如banneredit修改。

對于用戶站點所在的目錄,在此說明一下,用戶的FTP根目錄下對應三個文件佳,wwwroot,database,logfiles,分別存放站點文件,數(shù)據(jù)庫備份和該站點的日志。如果一旦發(fā)生入侵事件可對該用戶站點所在目錄設(shè)置具體的權(quán)限,圖片所在的目錄只給予列目錄的權(quán)限,程序所在目錄如果不需要生成文件(如生成html的程序)不給予寫入權(quán)限。因為是虛擬主機平常對腳本安全沒辦法做到細致入微的地步。

方法

用戶從腳本提升權(quán)限:

web服務器安全設(shè)置二、ASP的安全設(shè)置

設(shè)置過權(quán)限和服務之后,防范asp木馬還需要做以下工作,在cmd窗口運行以下命令:

regsvr32/u C:\WINNT\System32\wshom.ocx

del C:\WINNT\System32\wshom.ocx

regsvr32/u C:\WINNT\system32\shell32.dll

del C:\WINNT\system32\shell32.dll

即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過wscript或shell.application執(zhí)行命令以及使用木馬查看一些系統(tǒng)敏感信息。另法:可取消以上文件的users用戶的權(quán)限,重新啟動IIS即可生效。但不推薦該方法。

另外,對于FSO由于用戶程序需要使用,服務器上可以不注銷掉該組件,這里只提一下FSO的防范,但并不需要在自動開通空間的虛擬商服務器上使用,只適合于手工開通的站點??梢葬槍π枰狥SO和不需要FSO的站點設(shè)置兩個組,對于需要FSO的用戶組給予c:winntsystem32scrrun.dll文件的執(zhí)行權(quán)限,不需要的不給權(quán)限。重新啟動服務器即可生效。

對于這樣的設(shè)置結(jié)合上面的權(quán)限設(shè)置,你會發(fā)現(xiàn)海陽木馬已經(jīng)在這里失去了作用!

web服務器安全設(shè)置三、PHP的安全設(shè)置

默認安裝的php需要有以下幾個注意的問題:

C:\winnt\php.ini只給予users讀權(quán)限即可。在php.ini里需要做如下設(shè)置:

Safe_mode=on

register_globals = Off

allow_url_fopen = Off

display_errors = Off

magic_quotes_gpc = On [默認是on,但需檢查一遍]

open_basedir =web目錄

disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod

默認設(shè)置com.allow_dcom = true修改為false[修改前要取消掉前面的;]

web服務器安全設(shè)置四、MySQL安全設(shè)置

如果服務器上啟用MySQL數(shù)據(jù)庫,MySQL數(shù)據(jù)庫需要注意的安全設(shè)置為:

刪除mysql中的所有默認用戶,只保留本地root帳戶,為root用戶加上一個復雜的密碼。賦予普通用戶updatedeletealertcreatedrop權(quán)限的時候,并限定到特定的數(shù)據(jù)庫,尤其要避免普通客戶擁有對mysql數(shù)據(jù)庫操作的權(quán)限。檢查mysql.user表,取消不必要用戶的shutdown_priv,reload_priv,process_priv和File_priv權(quán)限,這些權(quán)限可能泄漏更多的服務器信息包括非mysql的 其它 信息出去。可以為mysql設(shè)置一個啟動用戶,該用戶只對mysql目錄有權(quán)限。設(shè)置安裝目錄的data數(shù)據(jù)庫的權(quán)限(此目錄存放了mysql數(shù)據(jù)庫的數(shù)據(jù)信息)。對于mysql安裝目錄給users加上讀取、列目錄和執(zhí)行權(quán)限。

Serv-u安全問題:

安裝程序盡量采用最新版本,避免采用默認安裝目錄,設(shè)置好serv-u目錄所在的權(quán)限,設(shè)置一個復雜的管理員密碼。修改serv-u的banner信息,設(shè)置被動模式端口范圍(4001—4003)在本地服務器中設(shè)置中做好相關(guān)安全設(shè)置:包括檢查匿名密碼,禁用反超時調(diào)度,攔截“FTP bounce”攻擊和FXP,對于在30秒內(nèi)連接超過3次的用戶攔截10分鐘。域中的設(shè)置為:要求復雜密碼,目錄只使用小寫字母,高級中設(shè)置取消允許使用MDTM命令更改文件的日期。

更改serv-u的啟動用戶:在系統(tǒng)中新建一個用戶,設(shè)置一個復雜點的密碼,不屬于任何組。將servu的安裝目錄給予該用戶完全控制權(quán)限。建立一個FTP根目錄,需要給予這個用戶該目錄完全控制權(quán)限,因為所有的ftp用戶上傳,刪除,更改文件都是繼承了該用戶的權(quán)限,否則無法操 作文 件。另外需要給該目錄以上的上級目錄給該用戶的讀取權(quán)限,否則會在連接的時候出現(xiàn)530 Not logged in, home directory does not exist。比如在測試的時候ftp根目錄為d:soft,必須給d盤該用戶的讀取權(quán)限,為了安全取消d盤其他文件夾的繼承權(quán)限。而一般的使用默認的system啟動就沒有這些問題,因為system一般都擁有這些權(quán)限的。

web服務器安全設(shè)置五、數(shù)據(jù)庫服務器的安全設(shè)置

對于專用的MSSQL數(shù)據(jù)庫服務器,按照上文所講的設(shè)置TCP/IP篩選和IP策略,對外只開放1433和5631端口。對于MSSQL首先需要為sa設(shè)置一個強壯的密碼,使用混合身份驗證,加強數(shù)據(jù)庫日志的記錄,審核數(shù)據(jù)庫登陸事件的”成功和失敗”.刪除一些不需要的和危險的OLE自動存儲過程(會造成 企業(yè)管理 器中部分功能不能使用),這些過程包括如下:

Sp_OAcreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty

Sp_OAMethod Sp_OASetProperty Sp_OAStop

去掉不需要的注冊表訪問過程,包括有:

Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue

Xp_regenumvalues Xp_regread Xp_regremovemultistring

Xp_regwrite

去掉其他系統(tǒng)存儲過程,如果認為還有威脅,當然要小心drop這些過程,可以在測試機器上測試,保證正常的系統(tǒng)能完成工作,這些過程包括:

xp_cmdshell xp_dirtree xp_dropwebtask sp_addsrvrolemember

xp_makewebtask xp_runwebtask xp_subdirs sp_addlogin

sp_addextendedproc

在實例屬性中選擇TCP/IP協(xié)議的屬性。選擇隱藏 SQL Server 實例可防止對1434端口的探測,可修改默認使用的1433端口。除去數(shù)據(jù)庫的guest賬戶把未經(jīng)認可的使用者據(jù)之在外。 例外情況是master和 tempdb 數(shù)據(jù)庫,因為對他們guest帳戶是必需的。另外注意設(shè)置好各個數(shù)據(jù)庫用戶的權(quán)限,對于這些用戶只給予所在數(shù)據(jù)庫的一些權(quán)限。在程序中不要用sa用戶去連接任何數(shù)據(jù)庫。網(wǎng)絡(luò)上有建議大家使用協(xié)議加密的,千萬不要這么做,否則你只能重裝MSSQL了。

如何設(shè)置Windows服務器安全設(shè)置

如何設(shè)置Windows服務器安全設(shè)置

一、取消文件夾隱藏共享在默認狀態(tài)下,Windows 2000/XP會開啟所有分區(qū)的隱藏共享,從“控制面板/管理工具/計算機管理”窗口下選擇“系統(tǒng)工具/共享文件夾/共享”,就可以看到硬盤上的每個分區(qū)名后面都加了一個“$”。但是只要鍵入“計算機名或者IPC$”,系統(tǒng)就會詢問用戶名和密碼,遺憾的是,大多數(shù)個人用戶系統(tǒng)Administrator的密碼都為空,入侵者可以輕易看到C盤的內(nèi)容,這就給網(wǎng)絡(luò)安全帶來了極大的隱患。

怎么來消除默認共享呢?方法很簡單,打開注冊表編輯器,進入“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstationparameters”,新建一個名為“AutoShareWKs”的雙字節(jié)值,并將其值設(shè)為“0”,然后重新啟動電腦,這樣共享就取消了。關(guān)閉“文件和打印共享”文件和打印共享應該是一個非常有用的功能,但在不需要它的時候,也是黑客入侵的很好的安全漏洞。所以在沒有必要“文件和打印共享”的情況下,我們可以將它關(guān)閉。用鼠標右擊“網(wǎng)絡(luò)鄰居”,選擇“屬性”,然后單擊“文件和打印共享”按鈕,將彈出的“文件和打印共享”對話框中的兩個復選框中的鉤去掉即可。二、禁止建立空連接打開注冊表編輯器,進入“HKEY_LOCAL_MACHINESystemCurrentControlSetControlLsa”,將DWORD值“RestrictAnonymous”的鍵值改為“1”即可。三、刪掉不必要的.協(xié)議對于服務器來說,只安裝TCP/IP協(xié)議就夠了。鼠標右擊“網(wǎng)絡(luò)鄰居”,選擇“屬性”,再鼠標右擊“本地連接”,選擇“屬性”,卸載不必要的協(xié)議。其中NETBIOS是很多安全缺陷的根源,對于不需要提供文件和打印共享的主機,還可以將綁定在TCP/IP協(xié)議的NETBIOS關(guān)閉,避免針對NETBIOS的攻擊。選擇“TCP/IP協(xié)議/屬性/高級”,進入“高級TCP/IP設(shè)置”對話框,選擇“WINS”標簽,勾選“禁用TCP/IP上的NETBIOS”一項,關(guān)閉NETBIOS。四、禁用不必要的服務:Automatic Updates(自動更新下載)Computer BrowserDHCP ClientDNS ClientMessengerPrint SpoolerRemote Registry(遠程修改注冊表)Server(文件共享)Task Scheduler(計劃任務)TCP/IP NetBIOS HelperThemes(桌面主題)Windows AudioWindows TimeWorkstation五、更換管理員帳戶

Administrator帳戶擁有最高的系統(tǒng)權(quán)限,一旦該帳戶被人利用,后果不堪設(shè)想。黑客入侵的常用手段之一就是試圖獲得Administrator帳戶的密碼,所以我們要重新配置Administrator帳號。

首先是為Administrator帳戶設(shè)置一個強大復雜的密碼(個人建議至少12位),然后我們重命名Administrator帳戶,再創(chuàng)建一個沒有管理員權(quán)限的Administrator帳戶欺騙入侵者。這樣一來,入侵者就很難搞清哪個帳戶真正擁有管理員權(quán)限,也就在一定程度上減少了危險性六、把Guest及其它不用的賬號禁用有很多入侵都是通過這個賬號進一步獲得管理員密碼或者權(quán)限的。如果不想把自己的計算機給別人當玩具,那還是禁止的好。打開控制面板,雙擊“用戶和密碼”,單擊“高級”選項卡,再單擊“高級”按鈕,彈出本地用戶和組窗口。在Guest賬號上面點擊右鍵,選擇屬性,在“常規(guī)”頁中選中“賬戶已停用”。另外,將Administrator賬號改名可以防止黑客知道自己的管理員賬號,這會在很大程度上保證計算機安全。七、防范木馬程序

木馬程序會竊取所植入電腦中的有用信息,因此我們也要防止被黑客植入木馬程序,常用的辦法有:

● 在下載文件時先放到自己新建的文件夾里,再用殺毒軟件來檢測,起到提前預防的作用。

● 在“開始”→“程序”→“啟動”或“開始”→“程序”→“Startup”選項里看是否有不明的運行項目,如果有,刪除即可。

● 將注冊表里 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”為前綴的可疑程序全部刪除即可。八、如果開放了Web服務,還需要對IIS服務進行安全配置:

(1) 更改Web服務主目錄。右鍵單擊“默認Web站點→屬性→主目錄→本地路徑”,將“本地路徑”指向其他目錄。

(2) 刪除原默認安裝的Inetpub目錄。(或者更改文件名)

(3) 刪除以下虛擬目錄: _vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。九、打開審核策略Windows默認安裝沒有打開任何安全審核,所以需要進入[我的電腦]→[控制面板]→[管理工具]→[本地安全策略]→[審核策略]中打開相應的審核。系統(tǒng)提供了九類可以審核的事件,對于每一類都可以指明是審核成功事件、失敗事件,還是兩者都審核策略更改:成功或失敗登錄事件:成功和失敗對象訪問:失敗事件過程追蹤:根據(jù)需要選用目錄服務訪問:失敗事件特權(quán)使用:失敗事件系統(tǒng)事件:成功和失敗賬戶登錄事件:成功和失敗賬戶管理:成功和失敗十、安裝必要的安全軟件

我們還應在電腦中安裝并使用必要的防黑軟件,殺毒軟件和防火墻都是必備的。在上網(wǎng)時打開它們,這樣即便有黑客進攻我們的安全也是有保證的。當然我們也不應安裝一些沒必要的軟件,比如:QQ一些聊天工具,這樣盡可能給黑客提供少的后門.最后建議大家給自己的系統(tǒng)打上補丁,微軟那些沒完沒了的補丁還是很有用的。

如何設(shè)置本地安全策略?

問題一:本地安全策略怎么添加 win10在本地策略安全添加策略選項的方法:材料/工具

win10系統(tǒng)電腦

方法/步驟

①右鍵點擊開始,打開控制面板。如圖:

②在大圖標狀態(tài)下,找到”管理工具“,點開。如圖:

③在管理工具界面,在右側(cè)窗口雙擊“本地安全策略”,就會進入“本地安全策略”界面。(如果提示沒有權(quán)限,右鍵管理員身份運行就可以打開了)如圖:

④左側(cè)點擊“本地策略”--“安全選項”,右側(cè)找到“賬戶管理員賬戶狀態(tài)“雙擊。如圖:

⑤在彈出對話框里”已啟用“前面選擇上,,點擊”應用“即可。如圖:

問題二:我電腦里沒有本地安全策略 誰知道怎么安裝 可以這樣1:開始--運行--MMC--文件--添加刪除管理單元--添加--組策略--添加,后面的你應該會了??茨阋_哪個策略,就添加哪個策略.

2:看是不是注冊表中鎖住了組策略“HKEY_CURRENT_USER\Software\Microsoft\Windows

\CurrentVersion\Policies\Explorer”,把“RestrictRun”的鍵值改為0即可。

問題三:如何配置Windows服務器本地安全策略 默認情況下,Windows無法正常訪問Samba服務器上的共享文件夾。原因在于從Vista開始,微軟默認只采用NTLMv2協(xié)議的認證回應消息了,而目前的Samba還只支持LM或者NTLM。

解決辦法:修改本地安全策略。

1、通過Samba服務可以實現(xiàn)UNIX/Linux主機與Windows主機之間的資源互訪,由于實驗需要,輕車熟路的在linux下配置了samba服務,操作系統(tǒng)是red

hat linux 9.0,但是在windows7下訪問的時候問題就出現(xiàn)了,能夠連接到服務器,但是輸入密碼的時候卻給出如圖一的提示:

2、在linux下的 *** b.conf配置文件里面的配置完全沒有錯誤,之前安裝Windows XP的時候訪問也完全正常,仔細查看配置還是正常,如果變動配置文件里面的工作組或者允許IP地址Windows7會出現(xiàn)連接不上的情況,不會出現(xiàn)提示輸入用戶名和密碼。

3、這種情況看來是windows

7的問題,解決的辦法是:單擊”開始“-“運行”,輸入secpol.msc,打開“本地安全策略”,在本地安全策略窗口中依次打開“本地策略”--“安全選項”,然后再右側(cè)的列表中找到“網(wǎng)絡(luò)安全:LAN

管理器身份驗證級別”,把這個選項的值改為“發(fā)送 LM 和 NTLM 如果已協(xié)商,則使用 NTLMv2

會話安全”,最后確定。如圖二。

到這里再連接samba服務器,輸入密碼就可以正常訪問samba服務器了。

問題四:本地安全設(shè)置怎么打開 本地安全策略文件在什么地方 電腦維修技術(shù)網(wǎng) 在桌面的左下角點擊開始,然后找到設(shè)置下面的控制面板并單擊打開控制面板。個別電腦的開始菜單可能不一樣。具體找一下,都是有控制面板的。

打開控制面板之后,然后在控制面板窗口中找到“管理工具”此項,并雙擊打開管理工具。

打開管理工具之后,找到本地安全策略,并雙擊打開就如出現(xiàn)“本地安全設(shè)置”程序。

運行“secpol.msc”命令即可直接打開本地安全設(shè)置

除了第一種方法之外,一些熟悉電腦的網(wǎng)友或者網(wǎng)管一般都喜歡直接開始運行secpol.msc命令直接打開。有時控制面板沒有管理工具時就會使用此方法。

問題五:用什么命令可以進入本地安全策略 在啟動的過程中不停地按下F8功能鍵 直到出現(xiàn)系統(tǒng)的啟動菜單 選擇“帶命令行提示的安全模式” 將服務器系統(tǒng)切換到命令行提示符狀 接下來在命令提示符下直接執(zhí)行mmc.exe字符串命令 在彈出的系統(tǒng)控制臺界面中,單擊“文件”菜單項 并從彈出的下拉菜單中單擊“添加/刪除管理單元”選項 再單擊其后窗口中的“獨立”標簽,然后單擊“添加”按鈕 再依次點“組策略”-“添加”-“完成”-“關(guān)閉”-“確定” 這樣就能成功添加一個新的組策略控制臺 以后,你就能重新打開組策略編輯窗口

問題六:本地安全策略在哪里找 開始-設(shè)置-控制面板-管理工具-本地安全策略(XP或者windows2003)

WIN7.單擊“控制面板”--“系統(tǒng)和安全”--“管理工具”--“本地安全策略”,會進入“本地安全策略”界面

Win7和xp都是:開始--搜索“運行”--secpol.msc,同樣打開“本地安全策略”

win7的運行就是點開始的最下面那就是運行直接輸入即可

問題七:如何恢復默認的本地安全策略 1:secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose

用這個命令可以將本地安全恢復默認

2:擴展相關(guān),Windows 7系統(tǒng)自帶的是一個統(tǒng)安全管理工具--本地安全策略,它可以使系統(tǒng)更安全。

啟動本地安全策略:

1.單擊“控制面板”--“系統(tǒng)和安全”--“管理工具”--“本地安全策略”,會進入“本地安全策略”界面。

2.開始--搜索“運行”--secpol.msc,同樣打開“本地安全策略”。

3.win+R--secpol.msc,也可以。

問題八:如何利用本地安全策略做安全選項設(shè)置 單擊“控制面板→管理工具→本地安全策略”后,會進入“本地安全策略”的主界面。在此可通過菜單欄上的命令設(shè)置各種安全策略,并可選擇查看方式,導出列表及導入策略等操作。

問題九:在管理工具--本地安全策略選項如何設(shè)置才安全呢? 單擊控制面板管理工具本地安全策略后,會進入本地安全策略的主界面。在此可通過菜單欄上的命令設(shè)置各種安全策略,并可選擇查看方式,導出列表及導入策略等操作。

一、加固系統(tǒng)賬戶

1.禁止枚舉賬號

我們知道,某些具有黑客行為的蠕蟲病毒,可以通過掃描Windows 2000/XP系統(tǒng)的指定端口,然后通過共享會話猜測管理員系統(tǒng)口令。因此,我們需要通過在本地安全策略中設(shè)置禁止枚舉賬號,從而抵御此類入侵行為,操作步盯如下:

在本地安全策略左側(cè)列表的安全設(shè)置目錄樹中,逐層展開本地策略安全選項。查看右側(cè)的相關(guān)策略列表,在此找到網(wǎng)絡(luò)訪問:不允許SAM賬戶和共享的匿名枚舉,用鼠標右鍵單擊,在彈出菜單中選擇屬性,而后會彈出一個對話框,在此激活已啟用選項,最后點擊應用按鈕使設(shè)置生效。

2.賬戶管理

為了防止入侵者利用漏洞登錄機器,我們要在此設(shè)置重命名系統(tǒng)管理員賬戶名稱及禁用來賓賬戶。設(shè)置方法為:在本地策略安全選項分支中,找到賬戶:來賓賬戶狀態(tài)策略,點右鍵彈出菜單中選擇屬性,而后在彈出的屬性對話框中設(shè)置其狀態(tài)為已停用,最后確定退出。

二、加強密碼安全

在安全設(shè)置中,先定位于賬戶策略密碼策略,在其右側(cè)設(shè)置視圖中,可酌情進行相應的設(shè)置,以使我們的系統(tǒng)密碼相對安全,不易破解。如防破解的一個重要手段就是定期更新密碼,大家可據(jù)此進行如下設(shè)置:鼠標右鍵單擊密碼最長存留期,在彈出菜單中選擇屬性,在彈出的對話框中,大家可自定義一個密碼設(shè)置后能夠使用的時間長短(限定于1至999之間)。

此外,通過本地安全設(shè)置,還可以進行通過設(shè)置審核對象訪問,跟蹤用于訪問文件或其他對象的用戶賬戶、登錄嘗試、系統(tǒng)關(guān)閉或重新啟動以及類似的事件。諸如此類的安全設(shè)置,不一而足。大家在實際應用中會逐漸發(fā)覺本地安全設(shè)置的確是一個不可或缺的系統(tǒng)安全工具

問題十:怎樣設(shè)置win7的本地安全策略來防止黑客攻擊 1、點擊“開始”,在搜索框中輸入“本地安全策略”,點擊“本地安全策略”,就可以打開了。如圖1所示

2、打開“本地安全策略”界面,點擊“本地策略”――“安全選項”,找到“網(wǎng)絡(luò)訪問:可遠程訪問的注冊表路徑”和“網(wǎng)絡(luò)訪問:可遠程訪問的注冊表路徑和子路徑”這兩個選項。如圖2所示

3、雙擊打開“網(wǎng)絡(luò)訪問:可遠程訪問的注冊表路徑”,刪除“注冊表路徑”,點擊“確定”。如圖3所示

4、雙擊打開“網(wǎng)絡(luò)訪問:可遠程訪問的注冊表路徑和子路徑”,刪除“注冊表路徑”,點擊“確定”。如圖4所示


本文標題:服務器本地安全設(shè)置 服務器安全性設(shè)置
網(wǎng)址分享:http://fisionsoft.com.cn/article/ddeeish.html