网络上找的比较全的win2003安全设置

合集下载

Windows 2003安全配置

Windows 2003安全配置

一、 Windows 2003安全配置确保所有磁盘分区为NTFS分区、操作系统、Web主目录、日志分别安装在不同的分区不要安装不需要的协议,比如IPX/SPX, NetBIOS?不要安装其它任何操作系统安装所有补丁(用瑞星安全漏洞扫描下载)关闭所有不需要的服务二、IIS的安全配置三、删除Windows Server 2003默认共享1、首先编写如下内容的批处理文件:@echo offnet share C$ /delnet share D$ /delnet share E$ /delnet share F$ /delnet share admin$ /del以上文件的内容用户可以根据自己需要进行修改。

保存为delshare.bat,存放到系统所在文件夹下的system32GroupPolicyUserScriptsLogon目录下。

然后在开始菜单→运行中输入gpedit.msc‘回车即可打开组策略编辑器。

点击用户配置→Windows设置→脚本(登录/注销)→登录在出现的“登录属性”窗口中单击“添加”,会出现“添加脚本”对话框,在该窗口的“脚本名”栏中输入delshare.bat,然后单击“确定”按钮即可。

重新启动计算机系统,就可以自动将系统所有的隐藏共享文件夹全部取消了,这样就能将系统安全隐患降低到最低限度。

2、禁用IPC连接IPC$(Internet Process Connection)是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方计算机即可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。

它是Windows NT/2000/XP/2003特有的功能,但它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。

NT/2000/XP/2003在提供了ipc$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$……)和系统目录winnt或windows(admin$)共享。

Windows_Server_2003_安全设置手册

Windows_Server_2003_安全设置手册

Windows Server 2003安全设置一、用户账户安全1.Administrator账户的安全性a)重命名adminstrator,并将其禁用b)创建一个用户账户并将其加入管理员组,日常管理工作使用这个账户完成2.启用账户锁定策略开始——程序——管理工具——本地安全策略——账户策略——账户锁定策略——设置“账户锁定阈值为3”3.创建一个日常登录账户通过Runas或者鼠标右键“运行方式”切换管理员权限4.修改本地策略限制用户权限开始——程序——管理工具——本地安全策略——本地策略——用户权限分配——设置“拒绝从网络访问这台计算机”,限制从网络访问该服务器的账户二、服务器性能优化,稳定性优化1.“我的电脑”右键属性——高级——性能——设置——设置为“性能最佳”2.“我的电脑”右键属性——高级——性能——设置——高级页面为如图设置3.停止暂时未用到的服务a)在开始运行中输入:services.mscb)停止并禁用以下服务puter Browser2.Distributed Link Tracking Client3.Print Spooler(如果没有打印需求可以停止该服务)4.Remote Registry5.Remote Registry(如果没有无线设备可以停止该服务)6.TCP/IP NetBIOS Helper三、系统安全及网络安全设置1.开启自动更新我的电脑右键属性——自动更新Windows Server 2003会自动下载更新,无须人为打补丁。

2.关闭端口,减少受攻击面(此处以仅提供HTTP协议为例)a)开始运行中输入cmd,运行命令提示符b)在命令提示符中输入netstat -an命令察看当前打开端口图片中开放了TCP 135,139,445,1026四个端口,可以通过禁用TCP/IP 上的NetBIOS和禁用SMB来关闭它们。

c)禁用TCP/IP 上的NetBIOS1.从“开始”菜单,右键单击“我的电脑”,然后单击“属性”。

Win2003网站服务器的安全配置全攻略

Win2003网站服务器的安全配置全攻略

Win2003网站服务器的安全配置全攻略安装篇2003默认安装不带IIS的,要安装,请点击开始->管理工具->配置您的服务器向导然后一步步的下一步。

到了列表选择项目的时候。

从列表中选择应用服务器(IIS,)然后确定,下一步frontpage server extension和如果要支持.Net,都打勾,前者vs用到。

然后一路下一步。

成功后最后mmc管理去。

设置篇:1:支持Asp:控制面板 -> 管理工具 ->IIS(Internet 服务器)- Web服务扩展 -> Active Server Pages -> 允许控制面板 -> 管理工具 ->IIS(Internet 服务器)- Web服务扩展 -> 在服务端的包含文件 -> 允许2:上传200K限制:先在服务里关闭iis admin service服务找到windows\system32\inesrv\下的metabase.xml,打开,找到ASPMaxRequestEntityAllowed 把他修改为需要的值,然后iisreset3:启用父路径:IIS-网站-主目录-配置-选项-启用父路关键词:Win2003 服务器配置网站安全阅读提示:息网络对于服务器的安全要求是十分重要的,为防止服务器发生意外或受到意外攻击,而导致大量重要的数据丢失,下面就介绍Win2003服务器安全热点技术。

本配置仅适合Win2003,部分内容也适合于Win2000。

很多人觉得3389不安全,其实只要设置好,密码够长,攻破3389也不是件容易的事情,我觉得别的远程软件都很慢,还是使用了3389连接。

经测试,本配置在Win2003 + IIS6.0 + Serv-U + SQL Server 的单服务器多网站中一切正常。

以下配置中打勾的为推荐进行配置,打叉的为可选配置。

一、系统权限的设置1、磁盘权限系统盘只给 Administrators 组和 SYSTEM 的完全控制权限其他磁盘只给 Administrators 组完全控制权限系统盘\Documents and Settings 目录只给 Administrators 组和 SYSTEM 的完全控制权限系统盘\Documents and Settings\All Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限系统盘\windows\system32\config\ 禁止guests组系统盘\Documents and Settings\All Users\「开始」菜单\程序\ 禁止guests组系统盘\windowns\system32\inetsrv\data\ 禁止guests组系统盘\Windows\System32\ at.exe、attrib.exe、cacls.exe、net.exe、net1.exe、netstat.exe、regedit.exe 文件只给 Administrators 组和 SYSTEM 的完全控制权限系统盘\Windows\System32\ cmd.exe、 仅 Administrators 组完全控制权限把所有(Windows\system32和Windows\ServicePackFiles\i386) 更名为format_2、本地安全策略设置开始菜单->管理工具->本地安全策略A、本地策略-->审核策略审核策略更改 成功 失败审核登录事件 成功 失败审核对象访问失败审核过程跟踪 无审核审核目录服务访问失败审核特权使用失败审核系统事件 成功 失败审核账户登录事件 成功 失败审核账户管理 成功 失败B、本地策略-->用户权限分配关闭系统:只有Administrators组、其它全部删除。

Window2003系统安全配置指南

Window2003系统安全配置指南
3
填写《主机系统调查表》记录系统基本信息
4
更新《客户信息资产列表》,纳入定期安全检查范畴
七定期审核
序号
内容
1
每月进行一次远程安全漏洞检查
2
每月查看瑞星病毒监控中心-主机部分更新情况
3
每三个月登陆服务器手工检查上述安全初始流程内容的一致性、检查进程
4
填写记录
启用
禁用
5.1.14
Routing and Remote Access
启用
禁用
5.1.15
World Wide Web Publishing Service
启用
禁用(询问)
5.1.16
Task Scheduler
启用
禁用
5.1.17
Telephony
启用
禁用
5.1.18
ቤተ መጻሕፍቲ ባይዱTelnet
禁用
禁用
5.1.19
仅发送NTLM响应
发送LM & NTLM相应–如果已协商,使用NTLMv2会话安全
6.1.7
可远程访问的注册表路径和子路径

6.1.8
不显示上次的用户名
禁用
已启用
7
用户权利分配
默认
建议值
7.1.1
关闭系统
Administrators
8
防火墙
8.1.1
防火墙“例外”中设置例外程序及端口(咨询管理员,视具体情况定)
3.1.9
审核帐户登录事件
成功
成功/失败
4.1
日志审核
默认
建议值
4.1.1
应用程序日志大小最大值
16384KB
40960KB

win2003安全设置

win2003安全设置
LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa ]分支,在右侧窗口中找到“restrictanonymous”子键,将其值改为“1”即可。
3.关闭自动播放功能
自动播放功能不仅对光驱起作用,而且对其它驱动器也起作用,这样很容易被黑客利用来执行黑客程序。
2.删除默认共享
单击“开始→运行”,输入“gpedit.msc”后回车,打开组策略编辑器。依次展开“用户配置→Windows设置→脚本(登录/注销)”,双击登录项,然后添加“delshare.bat”(参数不需要添加),从而删除Windows 2003默认的共享。
接下来再禁用IPC连接:打开注册表编辑器,依次展开[HKEY_
打开组策略编辑器,依次展开“计算机配置→Windows设置→安全设置→安全选项”,在右侧窗口中找到“网络访问:可远程访问的注册表路径”,然后在打开的如图所的窗口中,将可远程访问的注册表路径和子路径内容全部删除。
文章引用自:
打开组策略编辑器,依次展开“计算机配置→管理模板→系统”,在右侧窗口中找到“关闭自动播放”选项并双击,在打开的对话框中选择“已启用”,然后在“关闭自动播放”后面的下拉菜单中选择“所有驱动器”,按“确定”即可生效。
4.清空远程可访问的注册表ห้องสมุดไป่ตู้径
将远程可访问的注册表路径设置为空,这样可以有效防止黑客利用扫描器通过远程注册表读取计算机的系统信息及其它信息。
Windows2003安全设置
Windows 2003以其稳定的性能越来越受到用户的青睐,但面对层出不穷的新病毒,你仍然有必要再加强Windows 2003的安全性。
1.用户口令设置
设置一个键的密码,在很大程度上可以避免口令攻击。密码设置的字符长度应当在8个以上,最好是字母、数字、特殊字符的组合,如“psp53,@pq”、“skdfksadf10@”等,可以有效地防止暴力破解。最好不要用自己的生日、手机号码、电话号码等做口令。

Windows 2003网站安全权限设置指南

Windows 2003网站安全权限设置指南

Windows 2003网站安全权限设置指南Windows 2003已成为比较流行的Web服务器操作系统,安全和性能得到了广泛认可,基于IIS Web服务器软件的网站数量也越来越多。

通常情况下,高校的大多数服务器会由技术力量相对雄厚的网络中心等IT 资源部门运维管理。

而网站程序的制作则由各单位、各部门自主负责,少数用户单位会自主开发,或者请专业的IT公司代为开发。

更多的用户单位则会将网站的制作当作一种福利,交由勤工俭学的学生开发。

因此,各网站程序的安全性参差不齐。

在这种情况下,如果不对服务器的默认安全权限进行调整,将这些网站运行于同一台服务器上,必将引发不少令人头痛的安全问题。

最常遇到的情况是:一台Windows 2003服务器上运行多个网站,其中某个网站存在着安全漏洞(例如,没有采用参数化的SQL查询或没有对用户提交的SQL语句进行过滤),黑客便可通过攻击该网站取得权限,上传网页木马,得到了一个Web SHELL执行权限,或者直接利用网页木马,篡改该服务器上所有Web站点的源文件,往源文件里加入js和iframe恶意代码。

此时那些没有安装反病毒软件的访客,浏览这些页面时便会感染上病毒,不仅引来用户的严重不满和投诉,同时也使学校的形象严重受损。

为了避免类似事件的发生,我们有必要分开部署网站和数据库。

通常的做法是将网站存放在一台分配了公网IP的Windows 2003服务器,而数据库则运行于一台与互联网相隔离的私网IP数据库服务器上。

但是,仅启用以上的安全措施还远远不够,我们还必须调整这一台Windows2003 WEB服务器的安全权限,对权限作出严格的控制,实现各网站之间权限的隔离,方法如下:在Web服务器上,1.创建若干个系统用户,分别用作IIS6的应用程序池安全性用户和网站匿名访问帐户。

2.在IIS管理控制台中,创建若干应用程序池,并分别为每个程序池分配不同的安全性用户。

3.将各个网站分配到相应的应用程序池。

Windows Server 2003安全设置1

Windows Server 2003安全设置1

Windows Server 2003服务器安全设置一、防火墙设置1、先关闭不需要的端口开启防火墙导入IPSEC策略在” 网络连接”里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP),由于要控制带宽流量服务,额外安装了Qos数据包计划程序。

在高级tcp/ip 设置里--"NetBIOS"设置"禁用tcp/IP上的NetBIOS(S)"。

在高级选项里,使用"Internet 连接防火墙",这是windows 2003 自带的防火墙,在2000系统里没有的功能,虽然没什么功能,但可以屏蔽端口,这样已经基本达到了一个IPSec的功能。

二、系统权限的设置1、磁盘权限(如下设置,我们已经写一个CMD脚本,按要求复制运行即可以取代如下手工设定)系统盘及所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限系统盘\Documents and Settings 目录只给 Administrators 组和 SYSTEM 的完全控制权限系统盘\Documents and Settings\All Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe、ftp.exe、tftp.exe、telnet.exe 、netstat.exe、regedit.exe、at.exe、attrib.exe、、del文件只给 Administrators 组和SYSTEM 的完全控制权限另将\System32\cmd.exe、、ftp.exe转移到其他目录或更名Documents and Settings下所有些目录都设置只给adinistrators权限。

并且要一个一个目录查看,包括下面的所有子目录。

完整windows server 2003系统安全配置教程

完整windows server 2003系统安全配置教程

完整windows server 2003系统安全配置教程网上流传的很多关于windows server 2003系统的安全配置,但是仔细分析下发现很多都不全面,并且很多仍然配置的不够合理,并且有很大的安全隐患,今天我决定仔细做下极端BT的2003服务器的安全配置,让更多的网管朋友高枕无忧。

我们配置的服务器需要提供支持的组件如下:(ASP、ASPX、CGI、PHP、FSO、JMAIL、MySql、SMTP、POP3、FTP、3389终端服务、远程桌面Web连接管理服务等),这里前提是已经安装好了系统,IIS,包括FTP服务器,邮件服务器等,这些具体配置方法的就不再重复了,现在我们着重主要阐述下关于安全方面的配置。

先说关于系统的NTFS磁盘权限设置,大家可能看得都多了,但是2003服务器有些细节地方需要注意的,我看很多文章都没写完全。

1.C盘只给administrators 和system权限,其他的权限不给,其他的盘也可以这样设置,这里给的system权限也不一定需要给,只是由于某些第三方应用程序是以服务形式启动的,需要加上这个用户,否则造成启动不了。

(右击‘c盘——>属性’)Windows目录要加上给users的默认权限,删除everyone即可。

否则ASP和ASPX等应用程序就无法运行。

另外在c:/Documents and Settings/这里相当重要,后面的目录里的权限根本不会继承从前的设置,如果仅仅只是设置了C盘给administrators权限,而在All Users/Application Data目录下会出现everyone用户有完全控制权限,这样入侵这可以跳转到这个目录,写入脚本或只文件,再结合其他漏洞来提升权限;譬如利用serv-u的本地溢出提升权限,或系统遗漏有补丁,数据库的弱点,甚至社会工程学等等N多方法,从前不是有牛人发飑说:“只要给我一个webshell,我就能拿到system",这也的确是有可能的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络上找的比较全的win2003安全设置(2009-08-10 09:25:39)转载标签:分类:IT硬件win2003安全设置一、硬盘分区与操作系统的安装1.2.硬盘分区总的来讲在硬盘分区上面没什么值得深入剖析的地方,无非就是一个在分区前做好规划知道要去放些什么东西,如果实在不知道。

那就只一个硬盘只分一个区,分区要一次性完成,不要先分成FAT32再转成NTFS。

一次性分成NTFS格式,以我个人习惯,系统盘一般给12G。

建议使用光盘启动完成分区过程,不要加载硬盘软件。

3.系统安装以下内容均以2003为例安装过程也没什么多讲的,安装系统是一个以个人性格为参数的活动,我建议在安装路径上保持默认路径,好多文章上写什么安装路径要改成什么呀什么的,这是没必要的。

路径保存在注册表里,怎么改都没用。

在安装过程中就要选定你需要的服务,如一些DNS、DHCP没特别需要也就不要装了。

在安装过程中网卡属性中可以只保留TCP/IP 这一项,同时禁用NETBOIS。

安装完成后如果带宽条件允许可用系统自带在线升级。

二、系统权限与安全配置前面讲的都是屁话,润润笔而已。

(俺也文人一次)话锋一转就到了系统权限设置与安全配置的实际操作阶段系统设置网上有一句话是"最小的权限+最少的服务=最大的安全"。

此句基本上是个人都看过,但我好像没有看到过一篇讲的比较详细稍具全面的文章,下面就以我个人经验作一次教学尝试!2.1 最小的权限如何实现?NTFS系统权限设置在使用之前将每个硬盘根加上Administrators 用户为全部权限(可选加入SYSTEM用户)删除其它用户,进入系统盘:权限如下∙∙C:\WINDOWS Administrators SYSTEM用户全部权限Users 用户默认权限不作修改∙其它目录删除Everyone用户,切记C:\Documents and Settings下AllUsers\Default User目录及其子目录如C:\Documents and Settings\All Users\Application Data 目录默认配置保留了Everyone用户权限C:\WINDOWS 目录下面的权限也得注意,如C:\WINDOWS\PCHealth、C:\windows\Installer也是保留了Everyone权限.∙删除C:\WINDOWS\Web\printers目录,此目录的存在会造成IIS里加入一个.printers的扩展名,可溢出攻击∙默认IIS错误页面已基本上没多少人使用了。

建议删除C:\WINDOWS\Help\iisHelp目录∙删除C:\WINDOWS\system32\inetsrv\iisadmpwd,此目录为管理IIS密码之用,如一些因密码不同步造成500 错误的时候使用OWA 或Iisadmpwd 修改同步密码,但在这里可以删掉,下面讲到的设置将会杜绝因系统设置造成的密码不同步问题。

∙打开C:\Windows 搜索net.exe;cmd.exe;tftp.exe;netstat.exe;regedit.exe;at.exe;attrib.exe;cacls.exe;format.com;regsvr32.exe;xcopy.exe;wscript.exe;cscript.exe;ftp.exe;telnet.exe;arp.exe;edlin.exe;ping.exe;route.exe;finger.exe;posix.exe;rsh.exe;atsvc.exe;qbasic.exe;runonce.exe;syskey.exe修改权限,删除所有的用户只保存Administrators 和SYSTEM为所有权限关闭445端口HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\netBT\Parameters新建"DWORD值"值名为"SMBDeviceEnabled" 数据为默认值"0"禁止建立空连接HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa新建"DWORD值"值名为"RestrictAnonymous" 数据值为"1" [2003默认为1]禁止系统自动启动服务器共享HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters 新建"DWORD值"值名为"AutoShareServer" 数据值为"0"禁止系统自动启动管理共享HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters 新建"DWORD值"值名为"AutoShareWks" 数据值为"0"通过修改注册表防止小规模DDOS攻击HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建"DWORD值"值名为"SynAttackProtect" 数据值为"1"禁止dump file的产生dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。

然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。

控制面板>系统属性>高级>启动和故障恢复把写入调试信息改成无。

关闭华医生Dr.Watson在开始-运行中输入"drwtsn32",或者开始-程序-附件-系统工具-系统信息-工具-Dr Watson,调出系统里的华医生Dr.Watson ,只保留"转储全部线程上下文"选项,否则一旦程序出错,硬盘会读很久,并占用大量空间。

如果以前有此情况,请查找user.dmp文件,删除后可节省几十MB空间。

本地安全策略配置开始> 程序> 管理工具> 本地安全策略∙∙账户策略> 密码策略> 密码最短使用期限改成0天[即密码不过期,上面我讲到不会造成IIS密码不同步]∙账户策略> 账户锁定策略>账户锁定阈值5 次账户锁定时间10分钟[个人推荐配置]∙本地策略> 审核策略>∙账户管理成功失败∙登录事件成功失败∙对象访问失败∙策略更改成功失败∙特权使用失败∙系统事件成功失败∙目录服务访问失败∙账户登录事件成功失败∙本地策略> 安全选项> 清除虚拟内存页面文件更改为"已启用"∙∙∙> 不显示上次的用户名更改为"已启用"∙> 不需要按CTRL+ALT+DEL 更改为"已启用"∙> 不允许SAM 账户的匿名枚举更改为"已启用"∙> 不允许SAM 账户和共享的匿名枚举更改为"已启用"∙> 重命名来宾账户更改成一个复杂的账户名∙> 重命名系统管理员账号更改一个自己用的账号[同时可建立一个无用户组的Administrat账户]组策略编辑器运行gpedit.msc 计算机配置> 管理模板> 系统显示"关闭事件跟踪程序" 更改为已禁用删除不安全组件WScript.Shell 、Shell.application 这两个组件一般一些ASP木马或一些恶意程序都会使用到。

1.2.方案一:regsvr32 /u wshom.ocx 卸载WScript.Shell 组件regsvr32 /u shell32.dll 卸载Shell.application 组件如果按照上面讲到的设置,可不必删除这两个文件3.方案二:删除注册表HKEY_CLASSES_ROOT\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8}对应WScript.Shell删除注册表HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540000}对应Shell.application用户管理建立另一个备用管理员账号,防止特殊情况发生。

安装有终端服务与SQL服务的服务器停用TsInternetUser, SQLDebugger这两个账号用户组说明在将来要使用到的IIS中,IIS用户一般使用Guests组,也可以再重新建立一个独立的专供IIS使用的组,但要将这个组赋予C:\Windows 目录为读取权限[单一读取] 个人不建议使用单独目录,太小家子气。

二、系统权限与安全配置2.2最少的服务如果实现黑色为自动绿色为手动红色为禁用∙∙Alerter∙Application Experience Lookup Service∙Application Layer Gateway Service∙Application Management∙Automatic Updates [Windows自动更新,可选项]∙Background Intelligent Transfer Service∙ClipBook∙COM+ Event System∙COM+ System Application∙Computer Browser∙Cryptographic Services∙DCOM Server Process Launcher∙DHCP Client∙Distributed File System∙Distributed Link Tracking Client∙Distributed Link Tracking Server∙Distributed Transaction Coordinator∙DNS Client∙Error Reporting Service∙File Replication∙Help and Support∙HTTP SSL∙Human Interface Device Access∙IIS Admin Service∙IMAPI CD-Burning COM Service∙Indexing Service∙Intersite Messaging∙IPSEC Services [如果使用了IP安全策略则自动,如无则禁用,可选操作]∙Kerberos Key Distribution Center∙License Logging∙Logical Disk Manager [可选,多硬盘建议自动]∙Logical Disk Manager Administrative Service∙Messenger /li>∙Microsoft Search∙Microsoft Software Shadow Copy Provider∙MSSQLSERVER∙MSSQLServerADHelper∙Net Logon∙NetMeeting Remote Desktop Sharing∙Network Connections∙Network DDE∙Network DDE DSDM∙Network Location Awareness (NLA)∙Network Provisioning Service∙NT LM Security Support Provider∙Performance Logs and Alerts∙Plug and Play∙Portable Media Serial Number Service [微软反盗版工具,目前只针对多媒体类]∙Protected Storage∙Remote Access Auto Connection Manager ∙Remote Access Connection Manager∙Remote Desktop Help Session Manager ∙Remote Procedure Call (RPC)∙Remote Procedure Call (RPC) Locator∙Remote Registry∙Removable Storage∙Resultant Set of Policy Provider∙Routing and Remote Access∙Secondary Logon∙Security Accounts Manager∙Server∙Shell Hardware Detection∙Smart Card∙Special Administration Console Helper∙SQLSERVERAGENT∙System Event Notification∙Task Scheduler∙TCP/IP NetBIOS Helper∙Telephony∙Telnet∙Terminal Services∙Terminal Services Session Directory∙Themes∙Uninterruptible Power Supply∙Upload Manager∙Virtual Disk Service∙Volume Shadow Copy∙WebClient∙Windows Audio [服务器没必要使用声音]∙Windows Firewall/Internet Connection Sharing (ICS)∙Windows Image Acquisition (WIA)∙Windows Installer∙Windows Management Instrumentation∙Windows Management Instrumentation Driver Extensions∙Windows Time∙Windows User Mode Driver Framework∙WinHTTP Web Proxy Auto-Discovery Service∙Wireless Configuration∙WMI Performance Adapter∙Workstation∙World Wide Web Publishing Service以上操作完成以后是否就"最小的权限+最少的服务=最大的安全"呢?其实不然,任何事物都是相对的依我个人而见,以上设置也只是最基本的一些东西而已,如有遗漏,稍后补上!三、IIS、终端服务、FTP、SQL的配置3.1 IIS配置IIS6与IIS5有着很多不同之处,不一一列举,也不是我一个脑袋可以装下的东西。

相关文档
最新文档