解密大型網(wǎng)站是用什么技術(shù)防止黑客攻擊的

解密大型網(wǎng)站是用什么技術(shù)防止黑客攻擊的

ID:40950606

大小:44.00 KB

頁數(shù):5頁

時間:2019-08-11

解密大型網(wǎng)站是用什么技術(shù)防止黑客攻擊的_第1頁
解密大型網(wǎng)站是用什么技術(shù)防止黑客攻擊的_第2頁
解密大型網(wǎng)站是用什么技術(shù)防止黑客攻擊的_第3頁
解密大型網(wǎng)站是用什么技術(shù)防止黑客攻擊的_第4頁
解密大型網(wǎng)站是用什么技術(shù)防止黑客攻擊的_第5頁
資源描述:

《解密大型網(wǎng)站是用什么技術(shù)防止黑客攻擊的》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫。

1、解密:大型網(wǎng)站是用什么技術(shù)防止黑客攻擊的?除了自身的硬件條件外,還需要對你的服務(wù)器做出安全設(shè)置控制,用2003系統(tǒng)來說下具體安全設(shè)置如下:1、服務(wù)器安全設(shè)置之--硬盤權(quán)限篇這里著重談需要的權(quán)限,也就是最終文件夾或硬盤需要的權(quán)限,可以防御各種木馬入侵,提權(quán)攻擊,跨站攻擊等。本實例經(jīng)過多次試驗,安全性能很好,服務(wù)器基本沒有被木馬威脅的擔憂了。硬盤或文件夾:C:D:E:F:類推主要權(quán)限部分:Administrators完全控制無該文件夾,子文件夾及文件CREATOROWNER完全控制只有子文件夾及文件SYSTEM完全控制該文件夾,子文件夾及文件其他權(quán)限部分:如果安裝了

2、其他運行環(huán)境,比如PHP等,則根據(jù)PHP的環(huán)境功能要求來設(shè)置硬盤權(quán)限,一般是安裝目錄加上users讀取運行權(quán)限就足夠了,比如c:php的話,就在根目錄權(quán)限繼承的情況下加上users讀取運行權(quán)限,需要寫入數(shù)據(jù)的比如tmp文件夾,則把users的寫刪權(quán)限加上,運行權(quán)限不要,然后把虛擬主機用戶的讀權(quán)限拒絕即可。如果是mysql的話,用一個獨立用戶運行MYSQL會更安全,下面會有介紹。如果是winwebmail,則最好建立獨立的應(yīng)用程序池和獨立IIS用戶,然后整個安裝目錄有users用戶的讀/運行/寫/權(quán)限,IIS用戶則相同,這個IIS用戶就只用在winwebmail的WEB

3、訪問中,其他IIS站點切勿使用硬盤設(shè)置需要根據(jù)你的實際需要來設(shè)置權(quán)限!2、服務(wù)器安全設(shè)置之--系統(tǒng)服務(wù)篇(設(shè)置完畢需要重新啟動)*除非特殊情況非開不可,下列系統(tǒng)服務(wù)要停止并禁用:1、Alerter2、ApplicationLayerGatewayService3、BackgroundIntelligentTransferService4、ComputerBrowser5、DistributedFileSystem6、HelpandSupport7、Messenger8、NetMeetingRemoteDesktopSharing9、PrintSpooler10、Remo

4、teRegistry11、TaskScheduler12、TCP/IPNetBIOSHelper13、Telnet14、Workstation以上是windows2003server標準服務(wù)當中需要停止的服務(wù),作為IIS網(wǎng)絡(luò)服務(wù)器,以上服務(wù)務(wù)必要停止,如果需要SSL證書服務(wù),則設(shè)置方法不同。如果你裝有虛擬主機系統(tǒng),設(shè)置當然也不一樣!更詳細設(shè)置可以根據(jù)自己的需要找更詳細的參考資料。3、服務(wù)器安全設(shè)置之--組件安全設(shè)置篇(非常重要?。?!)A、卸載WScript.Shell和Shell.application組件,將下面的代碼保存為一個.BAT文件執(zhí)行(分2000和2003系

5、統(tǒng))win2000regsvr32/uC:WINNTSystem32wshom.ocxdelC:WINNTSystem32wshom.ocxregsvr32/uC:WINNTsystem32shell32.dlldelC:WINNTsystem32shell32.dllwin2003regsvr32/uC:WINDOWSSystem32wshom.ocxdelC:WINDOWSSystem32wshom.ocxregsvr32/uC:WINDOWSsystem32shell32.dlldelC:WINDOWSsystem32

6、shell32.dllB、改名不安全組件,需要注意的是組件的名稱和Clsid都要改,并且要改徹底了,不要照抄,要自己改【開始→運行→regedit→回車】打開注冊表編輯器然后【編輯→查找→填寫Shell.application→查找下一個】用這個方法能找到兩個注冊表項:{13709620-C279-11CE-A49E-444553540000}和Shell.application。第一步:為了確保萬無一失,把這兩個注冊表項導(dǎo)出來,保存為xxxx.reg文件。第二步:比如我們想做這樣的更改13709620-C279-11CE-A49E-444553540000改名為13

7、709620-C279-11CE-A49E-444553540001Shell.application改名為Shell.application_nohack第三步:那么,就把剛才導(dǎo)出的.reg文件里的內(nèi)容按上面的對應(yīng)關(guān)系替換掉,然后把修改好的.reg文件導(dǎo)入到注冊表中(雙擊即可),導(dǎo)入了改名后的注冊表項之后,別忘記了刪除原有的那兩個項目。這里需要注意一點,Clsid中只能是十個數(shù)字和ABCDEF六個字母。其實,只要把對應(yīng)注冊表項導(dǎo)出來備份,然后直接改鍵名就可以了。WScript.Shell和Shell.application組件是腳本入侵

當前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。