快速业务通道

保存为bat文件,执行! 复制代码 代码如下: @echo off echo '虚拟主机C盘权限设定' echo 'Author:enlin' echo '删除C盘的everyone的权限' cd/ cacls '%SystemDrive%' /r 'everyone' /e cacls '%SystemRoot%'

Posted at 2013-7-9 by 佚名

  Win2K操作系统的一个主要特色就是将IIS融入其内核之中,并提供一些用来配置和维护软件的向导工具,使构建一个Internet网站轻松易得。但是,如果要创建一个安全可靠的Internet网站,实现'地面部分'-Win2K操作系统和'空中部分'-IIS的双重安全,还需要更加全面和深入的工作。本文就对这些稳固工作

Posted at 2012-7-7 by 佚名技术

  路由和远程访问服务(RRAS)能够配置出更加灵活复杂的信息包过滤器,尽管过滤方式是静态的,但它的过滤细节却很多,包括信息包方向、IP地址、各种协议类型。   3、IPSec Policy Filters(IP安全策略过滤器)   IPSec Policy Filters由IPSec Policy Agent(

Posted at 2012-7-7 by 佚名技术

  4、为重要系统文件改头换面   操作系统中有许多非常重要的文件,它们就象'双刃剑',既可以让管理员方便地执行维护工作,又可能被攻击者利用进行破坏活动。为此,建议对这些文件进行删除、重命名或者为其设置NTFS权限,目的就是使攻击者再也找不到熟悉的面孔。这些文件包括: ?   5、删除危险的IIS组件   默认安

Posted at 2012-7-7 by 佚名技术

  对于大多数Web站点来说,有匿名访问或基本认证就足够了,或者干脆只保留匿名访问形式。在有些地方,最简单的往往是最有效的!   8、为IIS5中的文件分类设置权限   除了在操作系统级别为IIS5的文件设置必要的权限外,还要在IIS管理器中为它们设置权限,以期做到双保险。一般而言,对一个文件夹永远也不应同时设置写和

Posted at 2012-7-7 by 佚名技术

  三、建立审核例行程序和备份策略   完成了以上这些任务后,可以说服务器就是一个'准Internet 服务器'了。之所以说'准',是因为还需要以下两个重要的补充方案:   1、建立审核例行程序   在站点对外开放前,我们必须为这个服务器配置一个审核程序,以及时全面地确定服务器是否正受到攻击或威胁。日志文件就象一

Posted at 2012-7-7 by 佚名技术
1 2 3 4 5 6 7

Copyright ©1999-2011 厦门凌众科技有限公司 厦门优通互联科技开发有限公司 All rights reserved

地址(ADD):厦门软件园二期望海路63号701E(东南融通旁) 邮编(ZIP):361008

电话:0592-5908028 传真:0592-5908039 咨询信箱:web@lingzhong.cn 咨询OICQ:173723134

《中华人民共和国增值电信业务经营许可证》闽B2-20100024  ICP备案:闽ICP备05037997号