첫째, 기본값 금지 * * * 1. 먼저 지역 * * * 을 확인하고 자원 운영을 즐기십시오 -cmd- 순 점유율 입력 2. 삭제 * * 즐기세요 (한 번에 하나씩 입력) netshare admin $/ 삭제 netshare c $/ 삭제 netshare d $/ 삭제 (e, f 가 있는 경우 ...... 삭제 계속 가능) 3. Ipc$ null 연결을 제거합니다. 런타임 시 regedit 로 들어가 레지스트리에서 0 부터 1 까지 HKEY-local _ machine system current control control sa 의 숫자 이름 RestrictAnonymous 에 대한 숫자 데이터를 찾습니다. 4. 자신의 13 을 닫습니다. 포트 9, IPC, RPC 의 취약점이 있습니다. 네트워크 및 전화 접속 연결에서 LAN 연결에서 인터넷 프로토콜 (TCP/IP) 속성을 선택하여 139 포트를 끄고 고급 TCP/IP 설정 및 WINS 설정 (TCP/IP 를 비활성화하는 NETBIOS 포함) 으로 이동합니다. 포트 65439 를 닫으려면 선택하십시오. RPC 취약점은 금지되어 있습니다. 둘째, 서비스 품목을 설정합니다. 내부 방어-시나리오 a. 서비스 전략: 제어판 → 관리 도구 → 서비스 종료 다음 서비스: 1. 경고 [선택한 사용자 및 컴퓨터 관리 경고에 알림] 2. 클립보드 [클립보드 뷰어가 정보를 저장하고 원격 컴퓨터와 통신할 수 있도록 허용 *. 3. 분산 파일 시스템 [분산 파일을 하나의 논리적 이름으로 결합, * * * * *. 전원이 꺼진 후 원격 PC 에서 * * * 에 액세스할 수 없습니다. 4. 분산 링크 추적 서버 [LAN 분산 링크 추적 클라이언트 서비스] 5. 인간 인터페이스 장치 액세스 [인간 인터페이스 장치 (HID) 를 위한 범용 입력 액세스] 6 IMAPI CD-Burning COM 서비스 [CD 녹음 관리] 7. 인덱싱 서비스 [로컬 또는 원격 컴퓨터에 있는 파일의 인덱스 컨텐츠 및 속성 제공, 정보 유출] 8 커버로스 키 배포 센터 [라이센스 프로토콜 로그인 네트워크] 9. 라이센스 로그 [IIS 및 SQL 모니터링, IIS 및 SQL 을 설치하지 않고 중지] 10. 메신저 [경보] 1 1. NET Meeting 원격 데스크톱 공유 [NetMeeting 회사가 남긴 고객 데이터 수집] 12. 네트워크 DDE[ 같은 컴퓨터 또는 다른 컴퓨터에서 실행되는 프로그램에 동적 데이터 교환 제공] 13. 네트워크 DDE DSDM[ 관리 동적 데이터 교환 (DDE) 네트워크 * * * 즐기세요] 14. 스풀러 [프린터 서비스, 프린터 허용 안 함] 15. 원격 데스크톱 도움말 세션 관리자 [원격 지원 관리 및 제어] 16. 원격 레지스트리 [원격 컴퓨터 사용자가 로컬 레지스트리를 수정할 수 있도록 허용] 17. 라우팅 및 원격 액세스 [LAN 및 WAN 에서 라우팅 서비스를 제공합니다. 해커가 라우팅 서비스 등록 정보를 엿보다] 18. 서버 [이 PC 가 네트워크 * * *] 를 통해 파일, 인쇄, 명명 채널을 즐길 수 있도록 지원합니다. 19. 특수 관리 콘솔 도우미 [관리자가 긴급 관리 서비스를 사용하여 명령 프롬프트에 원격으로 액세스할 수 있도록 허용 ]20.TCP/IPNetBIOS 도우미 [IP 서비스의 TCP/ NetBIOS 및 네트워크의 클라이언트에 대한 NetBIOS 이름 확인을 제공하여 사용자는 * * 할 수 있습니다 텔넷 [원격 사용자가 이 컴퓨터에 로그인하여 프로그램을 실행할 수 있도록 허용] 22 터미널 서비스 [사용자가 원격 컴퓨터에 대화식으로 연결할 수 있도록 허용] 23 Windows 이미지 수집 (WIA)[ 사진 서비스, 어플리케이션 및 디지털 카메라]-프로그램 B. 계정 정책: 1. 관리 도구를 엽니다. 로컬 보안 설정. 비밀번호 정책 1. 암호는 복잡한 요구 사항을 충족해야 합니다. 2 를 활성화합니다. 최소 비밀번호. 10 3 을 설정하겠습니다. 최대 비밀번호 수명. 나는 기본값이다. 암호를 저장하는 복구 암호화 비활성화-스케줄 C. 로컬 정책: 관리 도구를 열어 로컬 보안 설정을 찾습니다. 현지 정책. 감사 정책 1. 감사 정책 변경에 성공했습니다. 2. 로그인 이벤트 감사에 실패했습니다. 4. 감사 추적 프로세스가 실패했습니다. 감사 디렉토리 서비스는 6 에 액세스할 수 없습니다. 실패 7. 감사 시스템 이벤트 성공 실패 8. 계정 로그인 시간 감사 실패 성공 9. 감사 계정 관리가 성공적으로 실패한 후 관리 도구로 이동하여 이벤트 뷰어 애플리케이션의 마우스 오른쪽 버튼 클릭 속성을 찾아 최대 로그 크기를 설정합니다. 5 12000KB 를 설정하고 이벤트 보안을 덮어쓰지 않는 마우스 오른쪽 버튼 클릭 속성을 선택하여 최대 로그 크기를 설정합니다. 5 12000KB 도 설치했습니다. 이벤트 시스템 무시 안 함 속성을 마우스 오른쪽 버튼으로 클릭하여 최대 로그 크기를 설정합니다. 저는 이미 5 12000KB 로 설정했습니다. 이벤트 d 계획을 덮어쓰지 않도록 선택합니다. 보안 정책: 관리 도구를 열어 로컬 보안 설정을 찾습니다. 현지 정책. 보안 옵션 1. 대화식 로그인. CTRL+ALT 를 누를 필요가 없습니다. 사람들은 그것을 필요로 하기 때문에 그것을 활성화하는 것이 가장 좋다. 하지만 개인적으로 직접 로그인은 비밀번호를 입력할 필요가 없다고 생각합니다.] 2. 인터넷 접속. SAM 계정의 익명 열거는 허용되지 않습니다. 3. 네트워크 액세스. 익명 * * * 다음 값을 삭제하는 것을 좋아합니다. 4. 네트워크 액세스. 익명 명명된 파이프는 다음 값을 삭제합니다. 5. 네트워크 액세스. 원격으로 액세스할 수 있는 레지스트리 경로에서 다음 값을 제거합니다. 6. 네트워크 액세스. 원격으로 액세스할 수 있는 레지스트리의 하위 경로에서 다음 값을 제거합니다. 7. 네트워크 액세스. 익명 액세스를 명명된 파이프 및 * * * 8 로 제한합니다. 계좌. 손님 계좌 이름 바꾸기 [자신이 기억할 수 있는 중국어 이름을 쓰는 것이 좋다]. 해커가 손님을 추측하게하십시오, 이 계정을 삭제하고 나중에 자세히 설명해야합니다.] 9. 계좌. 시스템 관리자 계정 이름 변경 [중국어 이름 권장]-시나리오 E. 사용자 권한 할당 정책: 관리 도구를 열어 로컬 보안 설정을 찾습니다. 현지 정책. 사용자 권한 할당 1. Admin 을 제외하고 우리는 4 개를 삭제했다. 물론, 우리는 앞으로 우리 자신의 아이디를 만들어야 한다. 2. 원격 시스템에서 강제 종료, 관리자 계정도 삭제, 계정 없음. 3. 네트워크에서 이 컴퓨터에 대한 액세스를 거부하여 ID 를 제거합니다. 4. 네트워크에서 이 컴퓨터에 액세스하거나 Admin 을 삭제할 수도 있습니다. 3389 와 같은 서비스를 사용하지 않으면 5. 터미널을 통해 원격 데스크톱 사용자 삭제-일정 F. 관리 도구 터미널 서비스 구성 1 을 엽니다. 연 후 연결, 마우스 오른쪽 버튼 클릭, 속성, 원격 제어, 포인트 2 는 원격 제어를 허용하지 않습니다. 장군. 네트워크 카드, 최대 연결 수를 0 으로 설정하십시오. 4. 고급으로 내부 권한을 삭제합니다. [내가 설정한 것이 아님] 그런 다음 서버 설정을 클릭합니다. Active Desktop 에서는 비활성화로 설정됩니다. 그리고 one session-G Plan 을 사용하는 모든 사람, 사용자 및 그룹 정책이 관리 도구, 컴퓨터 관리, 로컬 사용자 및 그룹, 사용자가 Support_388945a0 사용자를 삭제하는 등 관리자 권한과 변경한 이름, 컴퓨터 관리, 로컬 사용자 및 그룹만 남겨 둡니다 우리는 조를 나누지 않을 것이다. 득점하다. 설정)-시나리오 10, DIY 공략 [개인의 요구에 따라] 1. 로그인 시간이 다 되면 사용자 (로컬) 를 자동으로 로그아웃하여 해커 비밀번호가 침투하는 것을 방지합니다. 로그인 화면에 마지막 로그인 이름 (원격) 이 표시되지 않습니다. 3389 서비스가 열리면 다른 사람은 아이디를 남기지 않을 것이다. 그로 하여금 너의 아이디를 추측하게 해라. 3. 익명 연결에 대한 추가 제한. 4. ALT+CRTL+DEL 을 누르지 마십시오. 5. 로그인하기 전에 종료 허용 [원격 종료/시작 방지 및 강제 종료/시작]. 6. 로컬 로그인 사용자만 CD 에 액세스할 수 있습니다. 7. 로컬 로그인 사용자만 플로피 드라이브에 액세스할 수 있습니다. 8. 종료 취소 사유 프롬프트 1. 2. 페이지의 "전원 버튼" 설정 항목에서 "컴퓨터 전원 버튼을 눌렀을 때" 를 "종료" 로 설정하고 "확인" 을 클릭하여 설정 상자를 종료합니다. 3. 나중에 전원을 꺼야 할 때 전원 버튼을 직접 눌러 전원을 끌 수 있습니다. 물론, 빠른 종료 및 부팅을 위해 절전 기능 키를 활성화할 수도 있습니다. 4. 시스템에서 휴면 모드가 활성화되지 않은 경우 제어판 창에서 전원 옵션을 켜서 휴면 탭 페이지로 이동할 수 있습니다. 여기서' 휴면 사용' 옵션을 선택할 수 있습니다. 9. 종료 이벤트 추적 "시작->" 실행-> "실행을 시작하는 것은 엄격히 금지됩니다. Gpedit.msc 를 입력하고 나타나는 창 왼쪽에서 컴퓨터 구성-> 을 선택합니다. 템플릿 관리 "(템플릿 관리)->" 시스템에서 오른쪽 창의 종료 이벤트 추적기를 두 번 클릭하고 나타나는 대화 상자에서 사용 안 함을 선택한 다음 확인을 클릭하여 저장하고 종료합니다. Windows 2000 과 같은 종료 창을 볼 수 있습니다. 셋째, 권한을 수정하여 바이러스나 목마가 시스템을 손상시키는 것을 방지합니다. Windows2003 이상이 이 방법에 적합합니다. System32 의 쓰기 및 수정 권한을 제한하기 위해 명령을 사용하면 쓸 수 없기 때문입니다. 명령 보기-A 명령 cacls C:windowssystem32/g administrator: r C:Windows system 32 의 디렉토리 cacls c: windows system32/g administrator: r 수정 또는 쓰기를 금지합니다 안전하지 않다고 생각되면 CD 를 직접 수정할 수 있는 권한과 같은 다른 위험 디렉토리도 수정할 수 있지만 C 를 수정한 후에는 소프트웨어를 설치할 때 먼저 권한을 복원해야 합니다. -b 명령 cacls C: /G administrator:R 은 CD 수정 및 쓰기를 금지하고 cacls C: /G administrator:F 는 수정 및 CD 쓰기를 복구하여 바이러스를 방지합니다. 일부 바이러스 방화벽이 메모리를 너무 많이 소비한다고 생각되면 이 방법을 조금 해결할 수 있습니다. 네가 이 방법을 좋아했으면 좋겠다. _-command X 는 고급 관리자에게 다음 명령 [win 버전이 다르므로 스스로 매개 변수 수정] cacls% systemroot% system32cmd.exe/e/diiusr _ comspec 을 사용하여 네트워크 사용자와 로컬 사용자를 금지할 것을 권장합니다 로컬 사용자는 명령줄 및 GUI 에서 cmdcacls% systemroot% system32tpftp.exe/e/diusr _ LSA 를 사용합니다. 네트워크 및 로컬 사용자가 tftp.execacls% systemroot% system32tpftp.exe/e/tftp.execacls% systemroot% system32ftp32 를 사용하지 못하도록 합니다 명령줄 및 GUI 에서 로컬 사용자는 tftp32.execacls% systemroot% system32tfpt32.exe/e/diusr _ LSA 를 사용하여 네트워크 사용자를 복구하고 로컬 사용자는 tftp32.exe- 를 사용합니다 넷. 중요 파일 이름의 암호화 [NTFS 형식] 이 명령의 목적은 windows, QQ 등의 암호 파일을 암호화하는 것입니다. 복호화: DOS 창이나 Start | Run 의 명령줄에' cipher /d 파일 이름 (또는 폴더 이름)' 을 입력합니다. -5, 레지스트리 방어 수정 D.D.O.S 레지스트리에서 다음 값을 변경합니다. hklmsystemcurrentcontrolsetservicescpipparameters 는 일정한 강도의 DoS 공격으로부터 synattackprotectreg _ dwors 를 보호하는 데 도움이 됩니다 0 nonameleaseondemand reg _ dword1enabledeadgwdetect reg _ dword 0 keepalive time reg _ dword 300, 000 performarouterdiscovery reg _ dword 0 enable ICM directions reg _ dword 0 더 많은 새로운 방어 기술 내 하드 드라이브를 가지고 농담을 할 수 없기 때문에 다른 자료를 검색해 주세요. 그래서 저는 실험을 하지 않았습니다. .................................................................................................................................................................................................................................................................................................................. ........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................ P PCANYWHERE 6 (포트 아님) IP 프로토콜 8 (포트 아님) IP 프로토콜은 우리 자신의 경험에 따라 , 다음 포트 TCP 2122 23 25 TCP SMTP 53 TCP DNS 80135 epmap138 끄기 [충격파]1 Ff 70682-0a 5655 는 일반적으로 Tencent OICQ 만 4000 또는 8000 포트를 개방하므로 네이티브 JAVA 를 실행하여 포트 4000-7 을 사용하고 개인 정보 보호 1, TT 브라우저만 실행하면 다른 브라우저를 사용하여 웹 사이트를 탐색할 수 있습니다. 악의적인 스크립트 등을 잘 막을 수 있다. TT 가 감염되어도 제거하고 다시 설치할 수 있습니다. [TT 는 텐센트의 브라우저] (하지만 MyIE 를 좋아하는 사람도 있다. 내가 오랫동안 쓸모가 없어서 그에 대해 잘 알지 못하기 때문이다. 나는 그가 안전 방면에 아무런 우세도 없다고 느꼈다. 마이를 지지하는 친구가 나를 때리지 않기를 바란다. 그렇지 않으면 울겠습니다 ...) 2. 내 문서를 탐색기로 이동하고, 내 문서를 마우스 오른쪽 단추로 클릭하고, 등록 정보를 선택하고, 대상 폴더 탭에서 이동 버튼을 클릭하고, 대상 디스크를 선택한 다음 확인을 누릅니다. Windows 2003 에서는 "내 문서" 를 찾기가 어렵고 바탕 화면, 시작 등을 볼 수 없습니다. 자주 사용하는 친구에게 바로 가기를 만들어 바탕 화면에 두는 것이 좋습니다. 3. IE 임시 파일을 시작 → 제어판 → 인터넷 옵션으로 이동하고, 일반 탭의 인터넷 파일 열에서 설정 버튼을 클릭하고, 팝업 양식에서 폴더 이동 버튼을 클릭하고, 대상 폴더를 선택하고, 확인을 클릭하고, 팝업 대화 상자에서 예를 선택하면 시스템이 자동으로 다시 로그인됩니다. 로컬 연결, 고급 및 보안 로그를 클릭하여 로그의 디렉토리를 C: 로그 저장 값의 크기 재할당 대신 로그의 디렉토리로 변경합니다. 저는 IPSEC up 10000 KB-Eight, 제 3 자 소프트웨어의 도움말 방화벽: 스카이넷 방화벽 (권장) [쌍방 판매상 주의] 바이러스 백신 소프트웨어: 카스퍼스키 중고 판매상 후기: 이제 해커의 공격이 기존의 시스템 취약점에서 브라우저로 옮겨졌습니다.