从codered到nimda等,一大堆蠕虫把原来需要人工利用的漏洞都变成了程序自动利用了,大家还想去手工*作这些IIS漏洞么?让我们调整重心,去看看服务器常用的数据库吧。 一般网站都是基于数据
从codered到nimda等,一大堆蠕虫把原来需要人工利用的漏洞都变成了程序自动利用了,大家还想去手工操作这些IIS漏洞么?让我们调整重心,去看看服务器常用的数据库吧。 一般网站都是基
1. 生成for2000版本的数据库脚本 2005的manger studio -- 打开"对象资源管理器"(没有的话按F8), 连接到你的实例 -- 右键要转到2000的库 -- 任
IIS配置 IIS6与IIS5有着很多不同之处,不一一列举,也不是我一个脑袋可以装下的东西。都在资料上! IIS6有一个非常不方便的东西,就是他限制了在线上传不得大于200K,如何修改,请看:
IIS Web服务器安全加固步骤: 步骤 安装和配置 Windows Server 2003。 注意: 1.将\System32\cmd.exe转移到其他目录或更名; 2.系统
IIS Web服务器安全加固步骤: 步骤 注意: 安装和配置 Windows Server 2003。
IIS Web服务器安全加固步骤: 步骤安装和配置 Windows Server 2003。 注意: 1.将\System32\cmd.exe转移到其他目录或更名;
IIS Web服务器安全加固步骤: 步骤安装和配置 Windows Server 2003。 注意: 1.将\System32\cmd.exe转移到其他目录或更名;
转自: 1. 将<systemroot>\System32\cmd.exe转移到其他目录或更名; 2. 系统帐号尽量少,更改默认帐户名(如Administrator)
现在很多网站都是因为数据库源地址被黑客通过某些手段得到,导致数据库文件被下载,而被入侵者取得了控制权!偶然间想到了一个安全配置IIS使数据库防下载的办法,经过配置后,就算黑客得到了数据库的位置和数