相关文章  
  • Vista 解惑之防火墙 10 个注意事项
  • 稳扎稳打:驱逐 Windows 系统“流氓”文件
  • 黑客是怎样实施域名劫持攻击的?
  • 清洁网络需要做好内容过滤
  • 熊猫烧香来源追查,从病毒行为中揭开冰山一角!
  • 焚烧系统里的木马:教你彻底清除木马病毒
  • Windows XP 系统最为有效的七大安全策略
  • 关联杀毒:软件设置你应该重视的环节
  • IDS 和 IPS,看似重叠,实际不同
  • 不可不明白:使用杀毒软件的十大误区
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    与黑客过招:给自己的网络设道安全防线4

    RD更新后,对所有人不可读。因为,Windows NT把用户信息和加密口令保存于NT Registry中的SAM文件中,即安全账户管理(Security Accounts Management)数据库。

      (3)限制远程管理员访问NT平台。因为任何一个用户都可以在命令行下,键入\\IPaddress\C$(或者\\IPaddress\D$,\\IPaddress\WINNT$)试图连接任意一个NT平台上管理系统的共享资源。

      (4)在域控制器上,修改Registry中Winlogon的设置为“OFF”。以免Windows NT在注册对话框中显示最近一次注册的用户名,给潜在的黑客提供信息。

      (5)严格限制NT域中Windows NT工作站上的管理员特权,决不用缺省值。因为任何人可能通过访问内存来获取加密的口令,以获得缺省管理员的访问权。

      (6)对于注册表Registry,严格限制为只可进行本地注册,不可远程访问。因为,Regis

    页码:[1] [2] [3] [4] [5] [6]4页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved