欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    在 2006 年推出了 Xbox 360 之前,微軟還曾于 2001 年 11 月推出了初代 Xbox 游戲主機,且其達成了超過 2400 萬臺的全球銷量。然而 20 年過后,仍有人偶然地從中挖掘出了一些不為人知的秘密。近日,一位曾經的從業者匿名聯系了 Kotaku,并分享了初代 Xbox 主機上存在的一個彩蛋。

    爆料人指出,這其實并不是一項開創性的工作。因為除非對對泄露代碼或儀表板進行逆向工程,否則一般人是不會發現它的。

    即便如此,感興趣的朋友還是可以嘗試啟動珍藏的初代 Xbox主機,然后執行以下步驟:

    ● 轉入‘音樂’并插入一張音頻 CD 。

    ● 在屏幕上選擇兩次‘復制’,然后點擊‘新音軌’。

    ● 刪除默認的音軌標題,并將之替換成‘Timmyyyyyyyyyyyyyyyyyyyyyyyyyy!’(N 個字母 y,并以感嘆號結尾)

    ● 靜坐念咒,等待盤片讀取。

    ● 翻錄完成后,返回主菜單。

    ● 選擇‘設置’,轉到‘系統信息’。

    ● 現在,你會看到一個列出了 Xbox 儀表板團隊成員的新屏幕。

    Revealed This Xbox Easter Eggs Been Hiding For Nearly 20 Years(via)

    該技巧用新列表取代了原本標準的“系統信息”屏幕,對于資深游戲玩家來說,一定不會對這種類型的彩蛋感到陌生。

    此外 Kotaku 提到,該彩蛋并不是 Seamus Blackley 在 2017 年提到過的初代 Xbox 內隱藏的終極秘密。

    1.更改默認administrator用戶名,復雜密碼

    2.開啟防火墻

    3.安裝殺毒軟件

    1)新做系統一定要先打上補丁

    2)安裝必要的殺毒軟件

    3)刪除系統默認共享

    4)修改本地策略——>安全選項

    交互式登陸:不顯示最后的用戶名 啟用

    網絡訪問:不允許SAM 帳戶和共享的匿名枚舉 啟用

    網絡訪問: 不允許存儲網絡身份驗證的憑據或 .NET Passports 啟用

    網絡訪問:可遠程訪問的注冊表路徑和子路徑 全部刪除

    5)禁用不必要的服務

    TCP/IP NetBIOS Helper、Server、 Distributed Link Tracking Client 、Print Spooler、Remote Registry、Workstation

    6)禁用IPV6

    server 2008 r2交互式登錄: 不顯示最后的用戶名

    其實最重要的就是開啟防火墻+服務器安全狗(安全狗自帶的一些功能基本上都設置的差不多了)+mysql(sqlserver)低權限運行基本上就差不多了。3389遠程登錄,一定要限制ip登錄。

    一、系統及程序

    1、屏幕保護與電源

    桌面右鍵--〉個性化--〉屏幕保護程序,屏幕保護程序 選擇無,更改電源設置 選擇高性能,選擇關閉顯示器的時間 關閉顯示器 選 從不 保存修改

    2、配置IIS7組件、FTP7、php 5.5.7、mysql 5.6.15、phpMyAdmin 4.1.8、phpwind 9.0、ISAPI_Rewrite環境。在這里我給大家可以推薦下阿里云的服務器一鍵環境配置,全自動安裝設置很不錯的。點擊查看地址

    二、系統安全配置

    1、目錄權限

    除系統所在分區之外的所有分區都賦予Administrators和SYSTEM有完全控制權,之后再對其下的子目錄作單獨的目錄權限

    2、遠程連接

    我的電腦屬性--〉遠程設置--〉遠程--〉只允許運行帶網絡超級身份驗證的遠程桌面的計算機連接,選擇允許運行任意版本遠程桌面的計算機連接(較不安全)。備注:方便多種版本Windows遠程管理服務器。windows server 2008的遠程桌面連接,與2003相比,引入了網絡級身份驗證(NLA,network level authentication),XP SP3不支持這種網絡級的身份驗證,vista跟win7支持。然而在XP系統中修改一下注冊表,即可讓XP SP3支持網絡級身份驗證。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa在右窗口中雙擊Security Pakeages,添加一項“tspkg”。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders,在右窗口中雙擊SecurityProviders,添加credssp.dll;請注意,在添加這項值時,一定要在原有的值后添加逗號后,別忘了要空一格(英文狀態)。然后將XP系統重啟一下即可。再查看一下,即可發現XP系統已經支持網絡級身份驗證

    3、修改遠程訪問服務端口

    更改遠程連接端口方法,可用windows自帶的計算器將10進制轉為16進制。更改3389端口為8208,重啟生效!

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]

    "PortNumber"=dword:0002010

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]

    "PortNumber"=dword:00002010

    (1)在開始--運行菜單里,輸入regedit,進入注冊表編輯,按下面的路徑進入修改端口的地方

    (2)HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

    (3)找到右側的 "PortNumber",用十進制方式顯示,默認為3389,改為(例如)6666端口

    (4)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp

    (5)找到右側的 "PortNumber",用十進制方式顯示,默認為3389,改為同上的端口

    (6)在控制面板--Windows 防火墻--高級設置--入站規則--新建規則

    (7)選擇端口--協議和端口--TCP/特定本地端口:同上的端口

    (8)下一步,選擇允許連接

    (9)下一步,選擇公用

    (10)下一步,名稱:遠程桌面-新(TCP-In),描述:用于遠程桌面服務的入站規則,以允許RDP通信。[TCP 同上的端口]

    (11)刪除遠程桌面(TCP-In)規則

    (12)重新啟動計算機

    4、配置本地連接

    網絡--〉屬性--〉管理網絡連接--〉本地連接,打開“本地連接”界面,選擇“屬性”,左鍵點擊“Microsoft網絡客戶端”,再點擊“卸載”,在彈出的對話框中“是”確認卸載。點擊“Microsoft網絡的文件和打印機共享”,再點擊“卸載”,在彈出的對話框中選擇“是”確認卸載。

    解除Netbios和TCP/IP協議的綁定139端口:打開“本地連接”界面,選擇“屬性”,在彈出的“屬性”框中雙擊“Internet協議版本(TCP/IPV4)”,點擊“屬性”,再點擊“高級”—“WINS”,選擇“禁用TCP/IP上的NETBIOS”,點擊“確認”并關閉本地連接屬性。

    禁止默認共享:點擊“開始”—“運行”,輸入“Regedit”,打開注冊表編輯器,打開注冊表項“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”,在右邊的窗口中新建Dword值,名稱設為AutoShareServer,值設為“0”。

    關閉 445端口:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,新建 Dword(32位)名稱設為SMBDeviceEnabled 值設為“0”

    5、共享和發現

    右鍵“網絡” 屬性 網絡和共享中心 共享和發現

    關閉,網絡共享,文件共享,公用文件共享,打印機共享,顯示我正在共享的所有文件和文件夾,顯示這臺計算機上所有共享的網絡文件夾

    6、用防火墻限制Ping

    網上自己查吧,ping還是經常需要用到的

    7、防火墻的設置

    控制面板→Windows防火墻設置→更改設置→例外,勾選FTP、HTTP、遠程桌面服務 核心網絡

    HTTPS用不到可以不勾

    3306:Mysql

    1433:Mssql

    8、禁用不需要的和危險的服務,以下列出服務都需要禁用。

    控制面板 管理工具 服務

    Distributed linktracking client 用于局域網更新連接信息

    PrintSpooler 打印服務

    Remote Registry 遠程修改注冊表

    Server 計算機通過網絡的文件、打印、和命名管道共享

    TCP/IP NetBIOS Helper 提供

    TCP/IP (NetBT) 服務上的

    NetBIOS 和網絡上客戶端的

    NetBIOS 名稱解析的支持

    Workstation 泄漏系統用戶名列表 與Terminal Services Configuration 關聯

    Computer Browser 維護網絡計算機更新 默認已經禁用

    Net Logon 域控制器通道管理 默認已經手動

    Remote Procedure Call (RPC) Locator RpcNs*遠程過程調用 (RPC) 默認已經手動

    刪除服務sc delete MySql

    9、安全設置-->本地策略-->安全選項

    在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-->Windows設置-->安全設置-->本地策略-->安全選項

    交互式登陸:不顯示最后的用戶名       啟用

    網絡訪問:不允許SAM帳戶的匿名枚舉      啟用 已經啟用

    網絡訪問:不允許SAM帳戶和共享的匿名枚舉   啟用

    網絡訪問:不允許儲存網絡身份驗證的憑據   啟用

    網絡訪問:可匿名訪問的共享         內容全部刪除

    網絡訪問:可匿名訪問的命名管道       內容全部刪除

    網絡訪問:可遠程訪問的注冊表路徑      內容全部刪除

    網絡訪問:可遠程訪問的注冊表路徑和子路徑  內容全部刪除

    帳戶:重命名來賓帳戶            這里可以更改guest帳號

    帳戶:重命名系統管理員帳戶         這里可以更改Administrator帳號

    10、安全設置-->賬戶策略-->賬戶鎖定策略

    在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-->Windows設置-->安全設置-->賬戶策略-->賬戶鎖定策略,將賬戶鎖定閾值設為“三次登陸無效”,“鎖定時間為30分鐘”,“復位鎖定計數設為30分鐘”。

    11、本地安全設置

    選擇計算機配置-->Windows設置-->安全設置-->本地策略-->用戶權限分配

    關閉系統:只有Administrators組、其它全部刪除。

    通過終端服務拒絕登陸:加入Guests組、IUSR_*****、IWAM_*****、NETWORK SERVICE、SQLDebugger

    通過終端服務允許登陸:加入Administrators、Remote Desktop Users組,其他全部刪除

    12、更改Administrator,guest賬戶,新建一無任何權限的假Administrator賬戶

    管理工具→計算機管理→系統工具→本地用戶和組→用戶

    新建一個Administrator帳戶作為陷阱帳戶,設置超長密碼,并去掉所有用戶組

    更改描述:管理計算機(域)的內置帳戶

    13、密碼策略

    選擇計算機配置-->Windows設置-->安全設置-->密碼策略

    啟動 密碼必須符合復雜性要求

    最短密碼長度

    14、禁用DCOM ("沖擊波"病毒 RPC/DCOM 漏洞)

    運行Dcomcnfg.exe。控制臺根節點→組件服務→計算機→右鍵單擊“我的電腦”→屬性”→默認屬性”選項卡→清除“在這臺計算機上啟用分布式 COM”復選框。

    15、ASP漏洞

    主要是卸載WScript.Shell 和 Shell.application 組件,是否刪除看是否必要。

    regsvr32/u C:\WINDOWS\System32\wshom.ocx

    regsvr32/u C:\WINDOWS\system32\shell32.dll

    刪除可能權限不夠

    del C:\WINDOWS\System32\wshom.ocx

    del C:\WINDOWS\system32\shell32.dll

    如果確實要使用,或者也可以給它們改個名字。

    WScript.Shell可以調用系統內核運行DOS基本命令

    可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。

    HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\

    改名為其它的名字,如:改為WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName

    自己以后調用的時候使用這個就可以正常調用此組件了

    也要將clsid值也改一下

    HKEY_CLASSES_ROOT\WScript.Shell\CLSID\項目的值

    HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\項目的值

    也可以將其刪除,來防止此類木馬的危害。

    Shell.Application可以調用系統內核運行DOS基本命令

    可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。

    HKEY_CLASSES_ROOT\Shell.Application\及HKEY_CLASSES_ROOT\Shell.Application.1\改名為其它的名字,如:改為Shell.Application_ChangeName 或 Shell.Application.1_ChangeName

    自己以后調用的時候使用這個就可以正常調用此組件了

    也要將clsid值也改一下

    HKEY_CLASSES_ROOT\Shell.Application\CLSID\項目的值

    HKEY_CLASSES_ROOT\Shell.Application\CLSID\項目的值

    也可以將其刪除,來防止此類木馬的危害。

    禁止Guest用戶使用shell32.dll來防止調用此組件。

    2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests

    2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests

    禁止使用FileSystemObject組件,FSO是使用率非常高的組件,要小心確定是否卸載。改名后調用就要改程序了,Set FSO = Server.CreateObject("Scripting.FileSystemObject")。

    FileSystemObject可以對文件進行常規操作,可以通過修改注冊表,將此組件改名,來防止此類木馬的危害。

    HKEY_CLASSES_ROOT\Scripting.FileSystemObject\

    改名為其它的名字,如:改為 FileSystemObject_ChangeName

    自己以后調用的時候使用這個就可以正常調用此組件了

    也要將clsid值也改一下HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\項目的值

    也可以將其刪除,來防止此類木馬的危害。

    2000注銷此組件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll

    2003注銷此組件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll

    如何禁止Guest用戶使用scrrun.dll來防止調用此組件?

    使用這個命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests

    15、打開UAC

    控制面板 用戶賬戶 打開或關閉用戶賬戶控制

    16、程序權限

    "net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","at.exe","attrib.exe","cacls.exe","format.com","c.exe"

    或完全禁止上述命令的執行

    gpedit.msc-〉用戶配置-〉管理模板-〉系統

    啟用 阻止訪問命令提示符 同時 也停用命令提示符腳本處理

    啟用 阻止訪問注冊表編輯工具

    啟用 不要運行指定的windows應用程序,添加下面的

    at.exe attrib.exe c.exe cacls.exe cmd.exe format.com net.exe net1.exe netstat.exe regedit.exe tftp.exe

    17、Serv-u安全問題(個人建議不是特別高的要求沒必要用serv_U可以使用FTP服務器 FileZilla Server )

    安裝程序盡量采用最新版本,避免采用默認安裝目錄,設置好serv-u目錄所在的權限,設置一個復雜的管理員密碼。修改serv-u的banner信息,設置被動模式端口范圍(4001—4003)在本地服務器中設置中做好相關安全設置:包括檢查匿名密碼,禁用反超時調度,攔截“FTP bounce”攻擊和FXP,對于在30秒內連接超過3次的用戶攔截10分鐘。域中的設置為:要求復雜密碼,目錄只使用小寫字母,高級中設置取消允許使用MDTM命令更改文件的日期。

    更改serv-u的啟動用戶:在系統中新建一個用戶,設置一個復雜點的密碼,不屬于任何組。將servu的安裝目錄給予該用戶完全控制權限。建立一個FTP根目錄,需要給予這個用戶該目錄完全控制權限,因為所有的ftp用戶上傳,刪除,更改文件都是繼承了該用戶的權限,否則無法操作文件。另外需要給該目錄以上的上級目錄給該用戶的讀取權限,否則會在連接的時候出現530 Not logged in, home directory does not exist。比如在測試的時候ftp根目錄為d:soft,必須給d盤該用戶的讀取權限,為了安全取消d盤其他文件夾的繼承權限。而一般的使用默認的system啟動就沒有這些問題,因為system一般都擁有這些權限的。如果FTP不是必須每天都用,不如就關了吧,要用再打開。

    下面是其它網友的補充:大家可以參考下

    Windows Web Server 2008 R2服務器簡單安全設置

    1、新做系統一定要先打上已知補丁,以后也要及時關注微軟的漏洞報告。略。

    2、所有盤符根目錄只給system和Administrator的權限,其他的刪除。

    3、將所有磁盤格式轉換為NTFS格式。

    命令:convert c:/fs:ntfs c:代表C盤,其他盤類推。WIN08 r2 C盤一定是ntfs格式的,不然不能安裝系統

    4、開啟Windows Web Server 2008 R2自帶的高級防火墻。

    默認已經開啟。

    5、安裝必要的殺毒軟件如mcafee,安裝一款ARP防火墻,安裝ARP好像不錯。略。

    6、設置屏幕屏保護。

    7、關閉光盤和磁盤的自動播放功能。

    8、刪除系統默認共享。

    命令:net share c$ /del 這種方式下次啟動后還是會出現,不徹底。也可以做成一個批處理文件,然后設置開機自動執動這個批處理。但是還是推薦下面的方法,直修改注冊表的方法。

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters下面新建AutoShareServer ,值為0 。。重啟一下,測試。已經永久生效了。

    9、重命Administrator和Guest帳戶,密碼必須復雜。GUEST用戶我們可以復制一段文本作為密碼,你說這個密碼誰能破。。。。也只有自己了。...

    重命名管理員用戶組Administrators。

    10、創建一個陷阱用戶Administrator,權限最低。

    上面二步重命名最好放在安裝IIS和SQL之前做好,那我這里就不演示了。

    11、本地策略——>審核策略

    審核策略更改 成功 失敗

    審核登錄事件 成功 失敗

    審核對象訪問 失敗

    審核過程跟蹤 無審核

    審核目錄服務訪問 失敗

    審核特權使用 失敗

    審核系統事件 成功 失敗

    審核賬戶登錄事件 成功 失敗

    審核賬戶管理 成功 失敗

    12、本地策略——>用戶權限分配

    關閉系統:只有Administrators 組、其它的全部刪除。

    管理模板 > 系統 顯示“關閉事件跟蹤程序”更改為已禁用。這個看大家喜歡。

    13、本地策略——>安全選項

    交互式登陸:不顯示最后的用戶名 啟用

    網絡訪問:不允許SAM 帳戶和共享的匿名枚舉 啟用

    網絡訪問: 不允許存儲網絡身份驗證的憑據或 .NET Passports 啟用

    網絡訪問:可遠程訪問的注冊表路徑 全部刪除

    網絡訪問:可遠程訪問的注冊表路徑和子路徑 全部刪除

    14、禁止dump file 的產生。

    系統屬性>高級>啟動和故障恢復把 寫入調試信息 改成“無”

    15、禁用不必要的服務。

    TCP/IP NetBIOS Helper

    Server

    Distributed Link Tracking Client

    Print Spooler

    Remote Registry

    Workstation

    16、站點方件夾安全屬性設置

    刪除C:\ inetpub 目錄。刪不了,不研究了。把權限最低。。。禁用或刪除默認站點。我這里不刪除了。停止即可。一般各站點目錄權限為:

    System 完全控制

    Administrator 完全控制

    Users 讀

    IIS_Iusrs 讀、寫

    在IIS7 中刪除不常用的映射 建立站點試一下。一定要選到程序所在的目錄,這里是www.postcha.com目錄,如果只選擇到wwwroot目錄的話,站點就變成子目錄或虛擬目錄安裝了,比較麻煩。所以一定要選擇站點文件所在的目錄,填上主機頭。因為我們是在虛擬機上測試,所以對hosts文件修改一下,模擬用域名訪問。真實環境中,不需要修改hosts文件,直接解釋域名到主機就行。目錄權限不夠,這個下個教程繼續說明。至少,我們的頁面已經正常了。

    17、禁用IPV6??床僮鳌?/p>

    在windows server 2008 R2操作系統下部署weblogic web application,部署完成后進行測試,發現測試頁的地址使用的是隧道適配器的地址,而不是靜態的ip地址,而且所在的網絡并沒有ipv6接入,因此決定將ipv6和隧道適配器禁用,操作如下:

    禁用ipv6很簡單,進入 控制面板\網絡和 Internet\網絡和共享中心 單擊面板右側“更改適配器設置”進入網絡連接界面,選擇要設置的連接,右鍵選擇屬性,取消Internet 協議版本 6 (TCP/IPv6) 前面的選擇框確定即可。

    要禁用隧道適配器需要更改注冊表信息,操作如下:

    開始 -> 運行 - > 輸入 Regedit 進入注冊表編輯器

    定位到:

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters]

    右鍵點擊 Parameters,選擇新建 -> DWORD (32-位)值

    命名值為 DisabledComponents,然后修改值為 ffffffff (16進制)

    重啟后生效

    DisableComponents 值定義:

    0, 啟用所有 IPv 6 組件,默認設置

    0xffffffff,禁用所有 IPv 6 組件, 除 IPv 6 環回接口

    0x20, 以前綴策略中使用 IPv 4 而不是 IPv 6

    0x10, 禁用本機 IPv 6 接口

    0x01, 禁用所有隧道 IPv 6 接口

    0x11, 禁用除用于 IPv 6 環回接口所有 IPv 6 接口

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有