9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
學習啦 > 學習電腦 > 電腦安全 > 網絡安全知識 >

Windows常規安全設置方法是什么

時間: 加城1195 分享

  網絡安全是目前互聯網的熱門話題之一,作為個人用戶的我們同樣需要關注,做好防護。這篇文章主要介紹了Windows Web Server 2008 R2服務器簡單安全設置,需要的朋友可以參考下

  方法步驟

  1.更改默認administrator用戶名,復雜密碼

  2.開啟防火墻

  3.安裝殺毒軟件

  1)新做系統一定要先打上補丁

  2)安裝必要的殺毒軟件

  3)刪除系統默認共享

  4)修改本地策略——>安全選項

  交互式登陸:不顯示最后的用戶名 啟用

  網絡訪問:不允許SAM 帳戶和共享的匿名枚舉 啟用

  網絡訪問: 不允許存儲網絡身份驗證的憑據或 .NET Passports 啟用

  網絡訪問:可遠程訪問的注冊表路徑和子路徑 全部刪除

  5)禁用不必要的服務

  TCP/IP NetBIOS Helper、Server、 Distributed Link Tracking Client 、Print Spooler、Remote Registry、Workstation

  6)禁用IPV6

  server 2008 r2交互式登錄: 不顯示最后的用戶名

  其實最重要的就是開啟防火墻+服務器安全狗(安全狗自帶的一些功能基本上都設置的差不多了)+mysql(sqlserver)低權限運行基本上就差不多了。3389遠程登錄,一定要限制ip登錄。

  一、系統及程序

  1、屏幕保護與電源

  桌面右鍵--〉個性化--〉屏幕保護程序,屏幕保護程序 選擇無,更改電源設置 選擇高性能,選擇關閉顯示器的時間 關閉顯示器 選 從不 保存修改

  2、配置IIS7組件、FTP7、php 5.5.7、mysql 5.6.15、phpMyAdmin 4.1.8、phpwind 9.0、ISAPI_Rewrite環境。在這里我給大家可以推薦下阿里云的服務器一鍵環境配置,全自動安裝設置很不錯的。點擊查看地址

  二、系統安全配置

  1、目錄權限

  除系統所在分區之外的所有分區都賦予Administrators和SYSTEM有完全控制權,之后再對其下的子目錄作單獨的目錄權限

  2、遠程連接

  我的電腦屬性--〉遠程設置--〉遠程--〉只允許運行帶網絡超級身份驗證的遠程桌面的計算機連接,選擇允許運行任意版本遠程桌面的計算機連接(較不安全)。備注:方便多種版本Windows遠程管理服務器。windows server 2008的遠程桌面連接,與2003相比,引入了網絡級身份驗證(NLA,network level authentication),XP SP3不支持這種網絡級的身份驗證,vista跟win7支持。然而在XP系統中修改一下注冊表,即可讓XP SP3支持網絡級身份驗證。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa在右窗口中雙擊Security Pakeages,添加一項“tspkg”。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders,在右窗口中雙擊SecurityProviders,添加credssp.dll;請注意,在添加這項值時,一定要在原有的值后添加逗號后,別忘了要空一格(英文狀態)。然后將XP系統重啟一下即可。再查看一下,即可發現XP系統已經支持網絡級身份驗證

  3、修改遠程訪問服務端口

  更改遠程連接端口方法,可用windows自帶的計算器將10進制轉為16進制。更改3389端口為8208,重啟生效!

  Windows Registry Editor Version 5.00

  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]

  "PortNumber"=dword:0002010

  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]

  "PortNumber"=dword:00002010

  (1)在開始--運行菜單里,輸入regedit,進入注冊表編輯,按下面的路徑進入修改端口的地方

  (2)HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

  (3)找到右側的 "PortNumber",用十進制方式顯示,默認為3389,改為(例如)6666端口

  (4)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp

  (5)找到右側的 "PortNumber",用十進制方式顯示,默認為3389,改為同上的端口

  (6)在控制面板--Windows 防火墻--高級設置--入站規則--新建規則

  (7)選擇端口--協議和端口--TCP/特定本地端口:同上的端口

  (8)下一步,選擇允許連接

  (9)下一步,選擇公用

  (10)下一步,名稱:遠程桌面-新(TCP-In),描述:用于遠程桌面服務的入站規則,以允許RDP通信。[TCP 同上的端口]

  (11)刪除遠程桌面(TCP-In)規則

  (12)重新啟動計算機

  4、配置本地連接

  網絡--〉屬性--〉管理網絡連接--〉本地連接,打開“本地連接”界面,選擇“屬性”,左鍵點擊“Microsoft網絡客戶端”,再點擊“卸載”,在彈出的對話框中“是”確認卸載。點擊“Microsoft網絡的文件和打印機共享”,再點擊“卸載”,在彈出的對話框中選擇“是”確認卸載。

  解除Netbios和TCP/IP協議的綁定139端口:打開“本地連接”界面,選擇“屬性”,在彈出的“屬性”框中雙擊“Internet協議版本(TCP/IPV4)”,點擊“屬性”,再點擊“高級”—“WINS”,選擇“禁用TCP/IP上的NETBIOS”,點擊“確認”并關閉本地連接屬性。

  禁止默認共享:點擊“開始”—“運行”,輸入“Regedit”,打開注冊表編輯器,打開注冊表項“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”,在右邊的窗口中新建Dword值,名稱設為AutoShareServer,值設為“0”。

  關閉 445端口:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,新建 Dword(32位)名稱設為SMBDeviceEnabled 值設為“0”

  5、共享和發現

  右鍵“網絡” 屬性 網絡和共享中心 共享和發現

  關閉,網絡共享,文件共享,公用文件共享,打印機共享,顯示我正在共享的所有文件和文件夾,顯示這臺計算機上所有共享的網絡文件夾

  6、用防火墻限制Ping

  網上自己查吧,ping還是經常需要用到的

  7、防火墻的設置

  控制面板→Windows防火墻設置→更改設置→例外,勾選FTP、HTTP、遠程桌面服務 核心網絡

  HTTPS用不到可以不勾

  3306:Mysql

  1433:Mssql

  相關閱讀:2018網絡安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。

  二、GitHub 遭遇大規模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網站 GitHub 遭遇史上大規模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。

  三、蘋果 iOS iBoot源碼泄露

  2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統的核心組件源碼,泄露的代碼屬于 iOS 安全系統的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統開發者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

  四、韓國平昌冬季奧運會遭遇黑客攻擊

  2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

  2018年2月中旬,工業網絡安全企業 Radiflow 公司表示,發現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


Windows常規安全設置方法是什么相關文章:

1.windows10安全中心服務怎么關閉

2.ppt2013安全設置解決方法

3.Windows如何設置防火墻

4.電腦總是提示Windows安全讓輸入網絡密碼如何解決

5.excel2010宏安全性設置方法步驟詳解

4040892 主站蜘蛛池模板: 国产亚洲精品成人aa片新蒲金| 国产美女久久久亚洲综合| 日日爽日日操| 波多野结衣久久一区二区| 欧美福利电影A在线播放| 国产另类ts人妖一区二区| 一区二区三区国产不卡| 在线亚洲妇色中文色综合| 高中女无套中出17p| 久久96热在精品国产高清| 无码AV动漫精品一区二区免费| 久久五十路丰满熟女中出| 人妻系列无码专区69影院| 亚洲一区二区中文字幕| 一区二区三区精品不卡| 日韩精品一区二区在线看| 国产精品一区二区不卡91| 色综合天天综合网中文伊| 天堂一区二区三区av| 国产一区二区亚洲一区二区三区| 亚洲一区二区三区在线播放无码| 亚洲日韩久久综合中文字幕| 激情五月开心婷婷深爱| 99久久亚洲综合精品成人网 | 国产精品国产精品无卡区| 国产亚洲精品综合99久久| 日韩精品 在线 国产 丝袜| 国产综合久久99久久| 一本一道av无码中文字幕麻豆| 久久精品国产亚洲av久| аⅴ天堂国产最新版在线中文 | 玩弄丰满少妇人妻视频| 亚洲日韩性欧美中文字幕| 免费看亚洲一区二区三区| 中文字幕久区久久中文字幕 | 久久88香港三级台湾三级播放| 日本视频精品一区二区| 中文字幕无码不卡在线| 国精产品自偷自偷ym使用方法| 在线天堂最新版资源| 67194熟妇在线观看线路|