综合技能实践期末大作业_第1页
综合技能实践期末大作业_第2页
综合技能实践期末大作业_第3页
综合技能实践期末大作业_第4页
综合技能实践期末大作业_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

靠;二产名而大孽就伸学院落合技能窕践实省

序号学号姓名成绩

指导教师(签名)

学期:20期秋季学期

任课教师:金鑫刘宇

实验题目:计算机系统安全检测和管理

小组长:________________

联系电话:

电子邮件:

一、【构思】

本实验的目的是进行计算机系统安全检测与管理,但是该要求过于宽泛,因此将

其细分为操作系统安全、网络安全、病毒防治三方面来分别进行实现,以下为三者各

自的具体构思:

(1)操作系统安全

操作系统安全是系统安全的基础,上层软件要获得运行的可靠性和信息的完整

性、保密性,必须依赖于操作系统提供的系统软件基础。在网络环境中,网络安全依

赖于网络中各主机的安全性,而主机系统的安全性正是由其操作系统的安全性决定

的。

对于操作系统安全的检测与管理,通过账户安全、文件系统、文件资源安全、日

志与审核、服务管理、端口安全、注册表、系统备份与恢复等方面来设计并实现。

(2)网络安全

由于大型网络系统内运行多种网络协议(TCP/IP,IPX/SPX,NETBEUA),而这

些网络协议并非专为安全通讯而设计。所以,网络系统可能存在的安全威胁来自以下

方面:

★操作系统的安全性。目前流行的许多操作系统均存在网络安全漏洞,如UNIX服务

器,NT服务器及Windows桌面PC。

★防火墙的安全性。防火墙产品自身是否安全,是否设置错误,需要经过检验。

★来自内部网用户的安全威胁。缺乏有效的手段监视、评估网络系统的安全性。

★采用的TCP/IP协议族软件,本身缺乏安全性。

★未能对来自Internet的电子邮件挟带的病毒及Web浏览可能存在的恶意

Java/ActiveX控件进行有效控制。

★应用服务的安全。许多应用服务系统在访问控制及安全通讯方面考虑较少,并且,

如果系统设置错误,很容易造成损失。

对于网络安全的检测与管理,可以从常见的网络攻击与防范技术、IE浏览器安全

设置、网络监听与防范、网络漏洞扫描、防火墙技术等方面来设计并实现。

(3)病毒防治

随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人

们的关注。随因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、

“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户

带来了极大的损失。计算机病毒的工作方式是可以分类的,防杀计算机病毒软件就是

针对已归纳总结出的这几类计算机病毒工作方式来进行防范的。当被分析过的已知计

算机病毒出现时油于其工作方式早已被记录在案,防杀计算机病毒软件能识别出来;

当未曾被分析过的计算机病毒出现时,如果其工作方式仍可被归入已知的工作方式,

则这种计算机病毒能被反病毒软件所捕获。这也就是采取积极防御措施的计算机病毒

防范方法优越于传统方法的地方。

对于病毒防治可以从防病毒软件的使用,分析研究常见病毒(如U盘病毒等)的

特点与防范等方面来设计并实现。

二、【设计】

根据构思中的实验样本,设计出对应的安全检测任务表,将按该表进行检测并得

出检测报告

(1)操作系统安全

操作系统安全包括资源管理,程序控制,进程管理,内存管理,用户接口等,

从这几个方面进行实验设计,以达到操作系统安全的检测

资源管理

系统的设备资源和信息资源都是操作系统根据用户需求按一定的策略来进行分配和调度的。

操作系统的存储管理就负责把内存单元分配给需要内存的程序以便让它执行,在程序执行结束后

将它占用的内存单元收回以便再使用。对于提供虚拟存储的计算机系统,操作系统还要与硬件配

合做好页面调度工作,根据执行程序的要求分配页面,在执行中将页面调入和调出内存以及回收

页面等。

程序控制

一个用户程序的执行自始至终是在操作系统控制下进行的。一个用户将他要解决的问题用某

一种程序设计语言编写了一个程序后就将该程序连同对它执行的要求输入到计算机内,操作系统

就根据要求控制这个用户程序的执行直到结束。操作系统控制用户的执行主要有以下一些内容:

调入相应的编译程序,将用某种程序设计语言编写的源程序编译成计算机可执行的目标程序,分

配内存储等资源将程序调入内存并启动,按用户指定的要求处理执行中出现的各种事件以及与操

作员联系请示有关意外事件的处理等。

进程管理

不管是常驻程序或者应用程序,他们都以进程为标准执行单位。当年运用冯纽曼架构建造电

脑时,每个中央处理器最多只能同时执行一个进程。早期的OS(例如DOS)也不允许任何程序

打破这个限制,且DOS同时只有执行一个进程(虽然DOS自己宣称他们拥有终止并等待驻留

(TSR)能力,可以部分且艰难地解决这问题>,现代的操作系统,即使只拥有一个CPU,也可

以利用多进程(multitask)功能同时执行复数进程。进程管理指的是操作系统调整复数进程的功

能。

内存管理

大部分的现代计算机存储器架构都是层次结构式的,最快且数量最少的暂存器为首,然后是

高速缓存、存储器以及最慢的磁盘存储设备。而操作系统的存储器管理提供查找可用的记忆空间、

配置与释放记忆空间以及交换存储器和低速存储设备的内含物……等功能。此类又被称做虚拟内

存管理的功能大幅增加每个进程可获得的记忆空间(通常是4GB,即使实际上RAM的数量远少

于这数目卜然而这也带来了微幅降低运行效率的缺点,严重时甚至也会导致进程崩溃。

用户接口

在早期的单用户单任务操作系统(如DOS)中,每台计算机只有一个用户,每次运行一个程

序,且次序不是很大,单个程序完全可以存放在实际内存中。这时虚拟内存并没有太大的用处。

但随着程序占用存储器容量的增长和多用户多任务操作系统的出现,在程序设计时,在程序所需

要的存储量与计算机系统实际配备的主存储器的容量之间往往存在着矛盾。

操作系统安全监测任务表

是否符合备

类别检查项目

安全标准注

是否已为windows账户设置密码是口否口

账户安是否已设置成登陆需要密码是口否口

全是否设置图片密码是口否口

是否设置PIN是口否口

重要文件是否已进行加密是口否口

回收站中数据是否已进行销毁是口否口

文件系

是否有文件的拓展名不正确是口否口

统和文

重要文件是否已进行备份是口否口

件资源

是否有未删除的隐藏垃圾文件是口否口

安全

系统及软件更新所卜载补丁是否已删除是口否口

是否及时清除各盘中的垃圾文件是口否口

是否记录侵权系统的事件和各种违规操作,并及时自

是口否口

动警告。

系统日志是否完整是口否口

日志与检查11志文件是否记录了对口令文件的任何操作是口否口

审核日志是否了记录用户每次活动(访问时间、地址、数

是口否口

据、设备等)

是否记录了系统出错和配置修改等信息是口否口

是否清除日志是口否口

是否有系统关键服务被禁止启用

服务是口否口

管理

是否有不需要或恶意的应用软件服务被启用是口否口

端口是否关闭不用的端口是口否口

安全默认端口是否能关闭是口否口

删除软件后是否有清除残留的注册表是口否口

注册

是否有某些软件的注册表被破坏导致软件未能正常运

表是口否口

系统系统数据是否及时进行备份是口否口

备份应用软件中的重要数据是否及时进行备份是口否口

与恢已备份数据是否能成功对系统进行恢复是口否口

复备份恢复介质是否能在其他设备上恢复出原系统是口否口

(2)网络安全

网络攻击与防范技术

在对网络攻有一定的了解的同时,我们应该对网络攻击采取有效的措施。确定网络攻击的漏

洞所在,建立真正有效的的安全防范系统。在网络环境下设立多种多层的防范措施,真正达到防

范的效果,让每种措施都像关卡一样,使得攻击者无计可使。同时,我们还要做到防范于未然,

对重要的数据资料及时备份并实时了解系统的运作情况,做到有备无患。

IE浏览器安全设置

通过IE浏览器安全设置可以对浏览器各种拦截插件的功能进行设置。

网络监听与防范

网络监听是很难被发现的,因为运行网络监听的主机只是被动地接收在局域局上传输的信

息,不主动的与其他主机交换信息,也没有修改在网上传输的数据包。

网络漏洞扫描

向远程计算机的特定端口发送特定的请求数据,根据从该端口返回数据的特征,

来判断该主机是否存在某种漏洞。

网络安全监测任务表

是否符合备

类别检查项目

安全标准注

查看端口连接状态,连接是否正常连接是口否口

Windows防火墙阻止新程序时通知我是口否口

Windows网络连接类型是否匹配是口否口

网络

Windows高级设置是否合理是口否口

攻击

是否关闭不必要的共享端口是口否口

与防

设置ACL权限是口否口

范技

系统是否存在违反安全策略的行为和被攻击迹象是口否口

入网访问控制是口否口

进行端口扫描与漏洞扫描,检测系统是否存在安全隐

是口否口

患漏洞

IE浏浏览器的默认主页是否已固定是口否口

览器检测系统是否有固定的浏览器(默认设置)是口否口

安全是否定期进行浏览器版本更新检测是口否口

设置是否进行定期的对浏览历史的清理是口否口

浏览器是否存在漏洞或者安全隐患是口否口

是否启用弹出窗口阻止程序,是否启用SmartScreen

是口否口

筛选器

进行登录口令检测:浏览网页时是否进行身份认证是口否口

用户登录访问页面时密码设置等级是口否口

网络检测交换机划分是否合理是口否口

监听检测正在使用的网络TOP结构是否合理,是否安全是口否口

与防是否使用了安全的有线网络接入,有线网络接入是否

是口否口

范正常

是否使用了安全的无线网络接入,无线网络接入是否

是口否口

正常

包括

CGG漏

洞扫

描,

POP3

网络通过专用软件(漏洞扫描技术)对计算机协议漏洞和漏洞

漏洞系统环境扫描,看是否符合标准,是否存在漏洞,并是口否口扫描,

扫描及时进行修补FTP漏

洞扫

描,

SSH漏

洞扫

描等

(3)病毒防治

常用防病毒软件:

360杀毒软件,金山毒霸,windowsdefender,AviraFreeAntivirus,卡巴斯基,

McAfee等

常见病毒及其防范:

(1)系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公

有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传

播。如CIH病毒。

(二)蠕虫病毒

蠕虫病毒的前缀是:Wormo这种病毒的公有特性是通过网络或者系统漏洞进行

传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻

塞网络),小邮差(发带毒邮件)等。

(三)木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特

性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而

黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往

是成对出现的现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木

马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如

Trojan.LMir.PSW.60o

(四)脚本病毒

脚本病毒的前缀是:Scripto脚本病毒的公有特性是使用脚本语言编写,通过网

页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、

JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。

(五)宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel,Excel97(也许还有

别的)其中之一。如:著名的美丽莎(Macro.Melissa)。

(六)后门病毒

后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开

后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门

Backdoor.lRCBoto

(七)病毒种植程序病毒

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录

下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN

射手(Dropper.Worm.Smibag)等。

(A)破坏性程序病毒

破坏性程序病毒的前缀是:Harmo这类病毒的公有特性是本身具有好看的图标

来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:

格式化C盘(Harm.formatC.f\杀手命令(Harm.Command.Killer)等。

(九)玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好

看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼

(Joke.Girlghost)病毒。

(十)捆绑机病毒

捆绑机病毒的前缀是:Bindero这类病毒的公有特性是病毒作者会使用特定的捆

绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当

用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的

病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)等。

病毒防治监测任务表

类是否符合备

检查项目安全标准/实现方法

别安全标准注

UAUTORUN文件U盘根目录下建立一个命名为autorun.inf的文件夹是口否口

U免采纳实用工具是否有一个名叫autorun.inf免疫器的工具是口否口

盘疫

病本修改注册表注册表已修改是口否口

母机关闭自动播放已关闭自动播放是口否口

防系

治统禁用硬件检测服

已禁用是口否口

处务

利用批处理文件利用批处理来禁止空链接

是口否口

病防范病毒

母利用BIOS设置

毒BIOS参数设置是口否口

木防毒

马防止ActiveX控

防开注册表编辑器,修改其键值是口否口

防件绕过旧

范设置注册表权限

设置注册表的权限是口否口

防病毒启动

打开资源管理器,依次执行工具——文件夹选项——文件类

防止脚本病毒型,删除相应文件是口否口

防止病毒发作后依次执行工具——选项——安全,选中”当别的应用程序试图

是口否口

利用COM传播用我的名义发送电子邮件时警告我”复选框即可

防止word文进入Word主界面,依次执行“工具——选项——安全性”,

是口否口

档的宏病毒在该选项卡下单击“宏安全性”按钮,打开“安全性”对话框

打开注册表编辑器,展开

[HKEY_LOCAL_MACHINE\System\Curren

防止ICMP重定

tcontrolset\Service\Tcpip\Paramenters]分支,新建或选中名为是口否口

向报文的攻击

“EnablelCMPRedirects"(REG_DWORD)类型的键值项,将其

键值设置为“0”。

防范利用word

修改注册表,提高word的安全性是口否口

文件执行木马

禁止硬盘utoRun

马打开注册表编辑器,修改相应的键值便可实现是口否口

功能防木马运行

防止恶意文件引打开注册表编辑器,展开【HKEY_CLASSES_ROOT\.shs】分

范是口否口

起的攻击支,将默认(RED_DWORO类型)的键值项删除

防止反弹端口型

关闭Net.Bios协议的137,138,139,和445等共享端口是口否口

木马

是否有来历不明

病没有来历不明的文件是口否口

的文件

毒病

是否在软盘等设

木毒

备未访问时出现没有出现是口否口

马检

读写信号

检测

是否提示硬盘空

测没有提示是口否口

间不足

是否经常死机不经常死机是口否口

是否丢失数据不丢失数据是口否口

是否经常报告内

不经常报告是口否口

存不足

系统是否无法启

系统可以正常启动是口否口

是否打不开文件可以打开文件是口否口

搜索木马针对各种类型的木马,搜索方式也各不相同是口否口

查看系统中是否启动任务管理器,看其中是否有陌生进程,打开注册表编辑器,

是口否口

有简单木马查看各分支是否有可以程序,若有,找到并修改键值

(1)单击开始——运行,输入"gpedit.msc“打开组策略窗口,

木(2)依次执行用户配置——管理模板——系统——登陆,然

马搜查“组策略”后双击“在用户登陆时运行这些程序”子项,选定“设置”选

是口否口

检中的木马项中的“已启用”复选框,(3)单击显示按钮,会弹出“显示

测内容”窗口,如果有木马加载到组策略中,即可在“显示内容”

窗口中看到。(4)选中木马程序,单击删除按钮

用longhorh的任

Longhorh版的“任务管理器”可以采用进程名,进程路径及

务管理器查找木是口否口

用户三方面相综合的方法来判断病毒及木马

根据进程名查杀

通过taskkill命令来实现是口否口

病病毒

毒病通过windows2000以上的系统的内置命令----nstd,可以强行

木毒根据进程号查杀杀死一些更,,顽固”病毒进程因为该命令除syste进程、smss.exe

是口否口

马查病毒进程和、csrss.exe进程不能“对付”外,基本可以对付其他一

查杀切进程

杀快速查杀计算机

选择高效率的杀毒软件,是快速查杀病毒的关犍。是口否口

病毒

用抓包工具揪出抓包工具捕获网络上传送的数据包(如IP包或ARP包),通

是口否口

电脑病毒过分析这些捕获的数据包,就可以寻找病毒来源

(1)如果是windows2000系统,用安装光盘启动计算机,

然后安“R”键选择“修复”直接进入控制台。在控制

台的命令下输入“fixmbr”并回车,既可清除主引导

区的病毒

清除t引导区病

(2)如果是windowsXP系统,用安装光盘启动计算机,然是口否口

后安“R”键选择“修复”直接进入控制台。在控制台

的命令下输入“boot”并回车,既可清除主引导区的

病毒

MSN病毒专杀工具

瑞星“震荡波”病毒专杀工具

利用专杀工具查

瑞星“小邮差”病毒专杀工具。是口否口

杀病毒

瑞星“QQ病毒”专杀工具

用安装关盘启动计算机,然后按R键选择修复,就能直接进

用windows系统

入控制。在控制台的命令提示符下,为安全起见,首先对

控制台删除病毒是口否口

ntservive.exe进行备份,然后直接删除ntservive.exe既可。

文件

让病毒自动还原

运行注册表编辑器,利用“查找”功能是口否口

修改的键值

使用“图片病毒及漏洞检测工具”,它可以全盘扫描磁盘上所

查杀图片病毒有的Gdiplus.dll,包括系统及第三方应用软件中的该文件。将存是口否口

在漏洞的Gdiplus.dll文件找出来,并可进行自动修补。

某些有特定标志的木马如(Avserve.exe)等,可在任务管理器

利用进程标识符中选择“查看——选择列”,选中PID复选框即可查进程标识

是口否口

查杀木马符,记下它们的标识符,单击开始——运行,输入“nstd-cq

-pxx”运行

查杀反弹端口型单击开始——运行,输入"msconfig”再打开注册表编辑器,修

是口否口

木马改相应的键值,便可手工清除该木马

可用卜六进制方式打开绑定程序,通过做文件的简单改动“复

马分离带木马文件是口否口

制”“粘贴”等简单操作便可将带木马的文件分离

手工清除嵌入式

杀通过cmd进入命令提示窗口,找到出现问题的文件并删除是口否口

DLL木马

查杀在杀毒软件提示清除“trojan.syncroad.d”木马后打开任务管理

trojan.syncroad.d器,若在进程列表中有Adstatkeep.exe或AdstatServ.exe,则是口否口

木马应立即结束它们

启动计算机,快速扫面,设定时间,定期扫面,根据情况,自

快速查杀木马是口否口

定义扫描等

三、【实现】

该部分进行对之前设计结果的实现

(1)操作系统安全

账户安全

及时设立电脑账号密码,也可以进一步设置图型密码,PIN密码等二级密码

很多人的电脑默认安装之后都是默认的administrate系统管理员账户在操作,这

给我们的电脑留下了太多的风险。因为,默认的系统管理员账户有对任何系统控制的

权利,如果在我们访问网页的时候木马等程序就有可能随着网页内容的下载而进入我

们的电脑,进而因为默认的administrate系统管理员账户身份,将我们的电脑轻松控

制在病毒或者木马的手里,所以我们就看到了主页被篡改,经常感染病毒,注册表被

禁用,随机启动了很多病毒程序等。

简单设定一下账户就可以降低这种严重事件的发生概率,操作步骤如下:

1、在控制面板中选择用户账户,默认我们会看到administrate,创建密码。

2、创建一个新账户,默认是计算机管理员,为他设定密码。

3、再次创建一个账户,选择受限(我们会看到这个账户),可以不用创建密码;

(根据需要你可以创建密码)

4、选择运行(Win+R),输入controluserpasswords2回车,会弹窗口,去

掉要使用本机,必须输入用户名和密码项目的勾,新弹出的窗口中,输入第三步创

建的账户名和密码,如果没有密码留空,如果有密码需要输入密码,以后计算机开机

之后就会自动登入桌面,不会再提示输入密码

文件系统及文件资源安全

用360等安全软件清除系统垃圾

日志与审核

日志文件是用于记录系统操作事件的记录文件或文件集合,操作系统有操作系统

日志文件,数据库系统有数据库系统日志文件,等等。

系统日志文件是包含关于系统消息的文件,包括内核、服务、在系统上运行的应用程

序等。不同的日志文件记载不同的信息。例如,有的是默认的系统日志文件,有的记

载特定任务。

端口安全

电脑运行的系统程序,其实就像一个闭合的圆圈,但是电脑是为人服务的,他需要

接受一些指令,并且要按照指令调整系统功能来工作,于是系统程序设计者,就把这

个圆圈截成好多段,这些线段接口就叫端口(通俗讲是断口,就是中断),系统运行

到这些端口时,一看端口是否打开或关闭,如果关闭,就是绳子接通了,系统往下运

行,如果端口是打开的,系统就得到命令,有外部数据输入,接受外部数据并执行。

注册表

注册表是windows操作系统中的一个核心数据库,其中存放着各种参数,直接

控制着windows的启动、硬件驱动程序的装载以及一些windows应用程序的运行,

从而在整个系统中起着核心作用。这些作用包括了软、硬件的相关配置和状态信息,

比如注册表中保存有应用程序和资源管理器外壳的初始条件、首选项和卸载数据等,

联网计算机的整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件部件

的描述、状态和属性,性能记录和其他底层的系统状态信息,以及其他数据等。

系统备份与恢复

备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而

将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。传统

的数据备份主要是采用内置或外置的磁带机进行冷备份。但是这种方式只能防止操作

失误等人为故障,而且其恢复时间也很长。随着技术的不断发展,数据的海量增加,

不少的企业开始采用网络备份。网络备份一般通过专业的数据存储管理软件结合相应

的硬件和存储设备来实现。

(2)网络安全

网络攻击与防范技术

常见的网络攻击及防范技术:

1.网络欺骗

网络欺骗是指攻击者通过伪造自己在网络上的身份,得到目标主机或者网络的

访问权限。在TCP/IP协议中,数据包的一些域具有特定的含义。例如,IP包

的哪个域表示数据的来源、哪个域表示目标,邮件的哪个域表示邮件地址等,都有固

定的结构。通过底层网络编程技术,可以方便地伪造任意内容的网络数据包,因此网

络上的主机都面临着被欺骗的威胁。在实际攻击过程中,网络欺骗通常作为一种进攻

手段,用于获得目标主机的信任,然后再利用这种信任关系对其实施攻击。常见的网

络欺骗技术有IP欺骗、电子邮件欺骗、Web欺骗和ARP欺骗。

2.扫描器

扫描器(Scanner)是一种自动检测远程或本地主机安全性弱点的程序。扫描器

通过发送特定的网络数据包,记录目标主机的应答消息,从而可以收集关于目标主机

的各种信息或者测试主机的性能。扫描器也是一把双刃剑,可以作为安全管理人员检

查、测试主机和网络安全性的工具,帮助管理员发现问题,防患于未然。另一方面,

有恶意目的的人员利用扫描器收集主机和网络的信息,发掘其中的脆弱点,为攻击做

准备。

IE浏览器安全设置

1.打开IE浏览器,然后看到菜单栏上有一个工具选项,点击;

2.点击工具选项之后在弹出的下拉列表中选择internet选项,进入到IE浏览器的设置选

项;

己♦»“・・nlart»r*«tVeptdrei;

Ml<x>IEde*

wb-r

MXG'rvt«wn«r

Q♦—♦•w®«»*Uto*1MW**

Ms”,♦rwi«wn«»I.»•・WW9.Mi*..**

停।'---.」」..十?

58Xflrw39

SMD-UMIC,,1..>>

。慎,跳―»•••••

CEIMfHBII1WM■④IM_____

Ba庵Q,

*0It■:二,、‘______________i■fVMN

«•omJ]_____"■一二,.

M9M9

ftii<而i一,xunw.-ss

人力mttn曷/:■条

ean2W5—提■抬■:»3・ft3M

❷事・五色口,用米5

*KVvane(t"nitaj1

加s关■anaiftxwx***:稣­

,4.a衣舄"san”情人0141a:**e”**

IMCKMIVU.ifMf*.0^.tVR1^(9.

■“女―“E&一•”OwESHZ33#

<LKB4MUK2s我ssta9竟以为重•人・・奥空—・总”,由i&itw方代o

V

sswr”.,.♦•

3.进入下图之后,可以看到internet选项窗口,点击红框所示的安全按钮;

Internet选项BE

常规隐私内容连接程序高级

主页

若要创建主页选项卡,谙在各地址行键入地址国).

[使用当前页-)][使用默认值但”|使用空白页♦)]

浏览历史记录

删除临时文件、历史记录、Cookies保存的密码和网页

力?表单信息.

□退出时删除浏览历史记录也)

|确定||取消]「赢iZT']

4.这时候就进入到浏览器的安全设置界面,然后点击下图所示的自定义级别按钮,可以对

安全选项进行自定义设置;

5.如下图点击自定义级别之后,弹出右侧所示的窗口,这里可以进行各种安全设置;

连咬

启天马

w女主mu@3

aW夏■春的区3!也安室长量.

中信M金*a«d

堂or别(p

皿曲允《口副中负僵

中一

我6Hl示

IAclirtXRif

伯取义aw©]

[0J[1][SW3I

6.滑动右侧的滑块,可以对浏览器各种拦截插件的功能进行设置,可以设置为启用或者提

示或者禁用;

设置

£下载未签名的皈tiveX控件■A

©禁用雕#5闽T.

o启用坏安全)

o提示

A下载已筌名的ActiveX控件

O禁用

O启用小安全)

@提示滩荐)

I,允许Scriptlet

<*)禁用

O启用

O

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论