精华内容
下载资源
问答
  • 服务器安全加固
    2020-09-30 10:47:28

    1、设置会话超时;(设置20分钟超时)

    Vim /etc/profile

    export TMOUT=1200

    2、账户锁定策略;(终端登录失败5次,锁定半小时)

    vi /etc/pam.d/system-auth文件,

    在# User changes will be destroyed the next time authconfig is run.行的下面,添加

    auth required pam_tally2.so deny=5 unlock_time=1800 even_deny_root root_unlock_time=1800

     

    3、新口令不能与10个最近使用的相同

    vi /etc/pam.d/system-auth文件,在

    password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok 所在行的后面添加 remember=11

     

    4、修改密码策略

    vi /etc/pam.d/system-auth

    将password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= 注释

    并在其下面新增1行

    password requisite pam_cracklib.so try_first_pass minlen=8 difok=5 dcredit=-1 lcredit=-1 ocredit=-1 retry=1 type= 

     

    5、密码策略(开启密码有限期(三个月),修改密码的最短期限(十天),密码过期提醒)

    Vim /etc/login.defs

    修改以下两个key的值

    PASS_MAX_DAYS 90

    PASS_MIN_DAYS 10

     

    6、关闭不必要的系统服务:

    1. systemctl list-unit-files | grep enable 过滤查看启动项如下
    2. abrt-ccpp.service           enabled abrt为auto bug report的缩写 用于bug报告 关闭
    3. dbus-org.freedesktop.NetworkManager.service    enabled 桌面网卡管理 关闭
    4. NetworkManager-dispatcher.service              enabled 网卡守护进程 关闭
    5. postfix.service                            enabled 邮件服务 关闭

     

    #设置开机不启动命令如下:

    systemctl disable abrt-ccpp.service

    systemctl disable dbus-org.freedesktop.NetworkManager.service

    systemctl disable NetworkManager-dispatcher.service

    systemctl disable postfix.service

     

    #停止运行

    systemctl stop abrt-ccpp

    systemctl stop dbus-org.freedesktop.NetworkManager

    systemctl stop NetworkManager-dispatcher

    systemctl stop postfix

     

     

    7、检查无密码用户:

    1. 验证帐户是否存在空密码awk -F: '($2 == "") {print}' /etc/shadow
    2. 锁定所有空密码帐户:passwd -l accountName

     

    更多相关内容
  • 适用于Windows Server 2012的安全加固脚本。1.关闭不要的服务;2.阻止危险端口;3.必备的安全策略(密码、审核等),可以添加其他功能。
  • 主机安全 启用防火墙 阿里云windows Server 2008 R2默认居然没有启用防火墙。...加固方法 “Win+R”键调出“运行”->compmgmt.msc(计算机管理)->本地用户和组。 1、删除不用的账号,系统账号所
  • 搜集的几个安全加固脚本,文档列举常用命令,并编写自己的安全加固脚本,Centos6.9验证。
  • 服务器安全加固.ppt

    2021-12-09 21:08:05
    服务器安全加固.ppt
  • 服务器安全加固手册全文共8页,当前为第1页。服务器安全加固手册全文共8页,当前为第1页。服务器安全加固手册 服务器安全加固手册全文共8页,当前为第1页。 服务器安全加固手册全文共8页,当前为第1页。 安全策略...
  • 服务器安全加固与服务优化方案 一概述 为了有效保障服务器的正常运行保证网络的安全根据对系统进行全面安全的扫描 和弱点分析对网络的服务器系统服务应用存在漏洞的系统进行安全加固包括打补丁 停止不必要的服务升级...
  • 【云服务器安全加固

    千次阅读 多人点赞 2021-12-23 17:11:20
    博主:java_wxid 博主:Java廖志伟 社区:幕后大佬 文章目录 云服务器安全加固 本文内容: 云服务器安全加固 1)服务器设置大写、小写、特殊字符、数字组成的12-16位的复杂密码 ,也可使用密码生成器自动生成复杂...

    我是🌟廖志伟🌟,一名🌕Java开发工程师🌕、📝Java领域优质创作者📝、🎉CSDN博客专家🎉、🌹幕后大佬社区创始人🌹。拥有多年一线研发经验,研究过各种常见框架中间件的底层源码,对于大型分布式微服务、三高架构(高性能高并发高可用)有过实践架构经验。

    🍊博主:java_wxid
    🍊博主:Java廖志伟
    🍊社区:幕后大佬



    本文内容:

    云服务器安全加固


    1)服务器设置大写、小写、特殊字符、数字组成的12-16位的复杂密码 ,也可使用密码生成器自动生成复杂密码,这里给您一个链接参考:记得点关注哟
    2)删除服务器上设置的不需要的用户
    3)对于不需要登录的用户,请将用户的权限设置为禁止登录
    4)修改远程登录服务的默认端口号以及禁止超级管理员用户登陆
    Windows远程端口修改参考文档:记得点关注哟
    Linux远程端口修改参考文档:记得点关注哟
    5)较为安全的方法:只使用密钥登录禁止密码登陆 (针对Linux系统)
    6)云平台有安全组功能,里面您只需要放行业务协议和端口,不建议放行所有协议所有端口,参考文档: 记得点关注哟
    7)不建议向公网开放核心应用服务端口访问,例如mysql、redis等,可修改为本地访问或禁止外网访问
    8)如果本地外网IP固定,建议使用安全组或者系统防火墙禁止除了本地外网IP之外所有IP的登录请求
    9)主机安全定期检测漏洞、定期检查安全基线,并及时修复:记得点关注哟
    10)主机安全启用暴力破解阻断功能:记得点关注哟

    需注意:做好云服务器系统的安全防护可以有效加强云服务器系统安全, 但也无法保证绝对安全, 建议定期做好云服务器系统的安全巡检及数据备份,以防突发情况导致数据丢失、或业务不可用。

    在操作加固的同时,也强烈建议通过镜像、快照、自动快照等工具备份数据保障您的数据安全:
    制作系统镜像可以参考:
    记得点关注哟
    数据快照操作可以参考:
    记得点关注哟
    定期快照可以参考:
    记得点关注哟
    如数据最终无法恢复,可将当前环境创建快照备份下。然后重装系统。后续如准备有其它方案解决加密问题。可恢复快照然后恢复数据。
    重装系统参考文档:记得点关注哟
    重装会格式化系统盘,操作前注意备份数据。


    总结

    以上就是今天要讲的内容,还希望各位读者大大能够在评论区积极参与讨论,给文章提出一些宝贵的意见或者建议📝,合理的内容,我会采纳更新博文,重新分享给大家。

    🙏四连 关注🔎点赞👍收藏⭐️留言📝

    感谢大家的支持,用心写博文分享给大家,你的支持(🔎点赞👍收藏⭐️留言📝)是对我创作的最大帮助。
    🍊微信公众号:南北踏尘
    🍊主页地址:java_wxid
    🍊社区地址:幕后大佬

    给读者大大的话

    我本身是一个很普通的程序员,放在人堆里,除了与生俱来的🌹盛世美颜🌹、所剩不多的发量,就剩下180的大高个了。就是我这样的一个人,默默坚持写博文也有好多年了,有句老话说的好,🌕牛逼之前都是傻逼式的坚持🌕。希望自己可以通过大量的作品,时间的积累,个人魅力、运气和时机,可以打造属于自己的🌟技术影响力🌟。同时也希望自己可以成为一个🎄懂技术🎄,🎄懂业务🎄,🎄懂管理🎄的综合型人才,作为项目架构路线的总设计师,掌控全局的🌕团队大脑🌕,技术团队中的🍊绝对核心🍊是我未来几年不断前进的目标。


    提示:以下都是资源分享,求个一键三连。

    面试资料

    福利大放送,🎉欢迎关注🔎点赞👍收藏⭐️留言📝,拜托了🙏,这对我真的很重要。
    点击:面试资料
    提取码:2021

    200套PPT模板

    福利大放送,🎉欢迎关注🔎点赞👍收藏⭐️留言📝,拜托了🙏,这对我真的很重要。
    点击:200套PPT模板
    提取码:2021

    提问的智慧

    福利大放送,🎉欢迎关注🔎点赞👍收藏⭐️留言📝,拜托了🙏,这对我真的很重要。
    点击:提问的智慧
    提取码:2021

    Java开发学习路线

    名称链接
    JavaSE点击: JavaSE
    MySQL专栏点击: MySQL专栏
    JDBC专栏点击: JDBC专栏
    MyBatis专栏点击: MyBatis专栏
    Web专栏点击: Web专栏
    Spring专栏点击: Spring专栏
    SpringMVC专栏点击: SpringMVC专栏
    SpringBoot专栏点击: SpringBoot专栏
    SpringCould专栏点击: SpringCould专栏
    Redis专栏点击: Redis专栏
    Linux专栏点击: Linux专栏
    Maven3专栏点击: Maven3专栏
    Spring Security5专栏点击: Spring Security5专栏
    更多专栏更多专栏,请到 java_wxid主页 查看

    P5学习路线图
    p5学习路线图P6学习路线图
    P6学习路线图P7学习路线图
    P7学习路线图P8学习路线图
    P8学习路线图

    以上四张图详细介绍了作为Java开发工作者所需要具备的知识技能,同学们学废了嘛,有想法系统学习的同学可以私聊我,🎉欢迎关注🔎点赞👍收藏⭐️留言📝。
    🍊博主:java_wxid
    🍊博主:Java廖志伟
    🍊社区:幕后大佬

    展开全文
  • 教程名称:实战Linux服务器安全加固培训视频课程目录:【】第一课linux简单介绍与安装.wmv【】第七课安装配置入侵检测系统【】第三课关闭不需要的端口.ppt【】第九课linux服务器安全之文件策略【】第二十课终结武器...
  • 云顿服务器安全加固系统(eisafe safety system server,简称:eisafe safety) 是云顿科技自主知识产权的安全产品,它是对服务器安全有效加固、全自动安全加固、一键设置执行处理,从而有效的保护WEB服务器、避免...
  • 有时候安装完服务器以后,需要一些安全设置,这段脚本就是为了安全加固所写,需要的朋友可以参考下
  • 服务器安全加固.doc

    2022-06-25 19:19:34
    因为IIS的用户同时也是Windows 2003的用户,并且IIS目录的权限依赖Windows的NTFS文件系统的权限控制,所以保护II S安全的第一步就是确保Windows 2000操作系统的安全,所以要对服务器进行安全加固,以免遭到黑客的...
  • Win2003服务器安全加固设置--进一步提高服务器安全性
  • 网盾服务器安全加固工具是一款鉴于日益严峻的服务器安全问题,武汉网盾科技有限公司千方百计为客户着想,推出的服务器安全加固工具。省去了顾客服务器安全配置的烦恼。 软件全部免费使用,网盾服务器安全加固...
  • LINUX服务器安全加固方法整理

    千次阅读 2021-10-20 09:58:55
    服务器安全加固方法整理: 1)–设置启用空闲激活、屏幕锁定、屏保和空闲激活时间 # gconftool-2 --direct \ --config-source xml:readwrite:/etc/gconf/gconf.xml.mandatory \ --type bool \ --set /apps/gnome-...

    服务器安全加固方法整理:

    1)–设置启用空闲激活、屏幕锁定、屏保和空闲激活时间

    # 
    gconftool-2 --direct \
    --config-source xml:readwrite:/etc/gconf/gconf.xml.mandatory \
    --type bool \
    --set /apps/gnome-screensaver/idle_activation_enabled true
    # 
    gconftool-2 --direct \
    --config-source xml:readwrite:/etc/gconf/gconf.xml.mandatory \
    --type bool \
    --set /apps/gnome-screensaver/lock_enabled true
    # 
    gconftool-2 --direct \
    --config-source xml:readwrite:/etc/gconf/gconf.xml.mandatory \
    --type string \
    --set /apps/gnome-screensaver/mode blank-only
    # 
    gconftool-2 --direct \
    --config-source xml:readwrite:/etc/gconf/gconf.xml.mandatory \
    --type string \
    --set /apps/gnome-screensaver/idle_delay 15
    

    2)–设置密码复杂度
    1、执行备份:

    #`cp -p /etc/pam.d/system-auth /etc/pam.d/system-auth_bak`
    

    2、修改策略设置:
    可使用pam pam_cracklib module或pam_passwdqc module实现密码复杂度,两者不能同时使用。
    pam_cracklib主要参数说明:
    tretry=N:重试多少次后返回密码修改错误
    difok=N:新密码必需与旧密码不同的位数
    dcredit=N:N >= 0密码中最多有多少个数字;N < 0密码中最少有多少个数字
    lcredit=N:小写字母的个数
    ucredit=N:大写字母的个数
    credit=N:特殊字母的个数
    minclass=N:密码组成(大/小字母,数字,特殊字

    #`vi /etc/pam.d/system-auth`
    

    password requisite pam_pwquality.so这一行后增加 minlen=8 minclass=2

    3)–设置登录超时、csh shell 下的自动超时变量
    1、执行备份:

    #cp -p /etc/profile /etc/profile_bak
    #cp -p /etc/csh.cshrc /etc/csh.cshrc_bak
    

    2、在/etc/profile文件增加以下两行:

    #vi /etc/profile
    TMOUT=180
    export TMOUT
    

    3、修改/etc/csh.cshrc文件,添加如下行:

    #vi /etc/csh.cshrc
    set autologout=30
    

    改变这项设置后,重新登录才能有效

    4)–设置口令锁定策略
    1、执行备份:

    #cp -p /etc/pam.d/system-auth /etc/pam.d/system-auth_bak
    

    2、修改策略设置:

    #vi /etc/pam.d/system-auth
    

    增加下行代码到第二行
    auth required pam_tally2.so deny=6 onerr=fail no_magic_root unlock_time=120
    保存退出;

    5)–修改密码有效期及最小长度
    1、执行备份:

    #cp -p /etc/login.defs /etc/login.defs_bak
    

    2、修改策略设置:
    #vi /etc/login.defs
    修改PASS_MIN_LEN的值为8
    修改PASS_MAX_DAYS的值为90
    按要求修改PASS_MIN_DAYS/PASS_WARN_AGE的值
    保存退出

    6)–配置登录提示-是否更改telnet警告Banner
    步骤1
    修改文件/etc/motd的内容,如没有该文件,则创建它。

    #echo "Authorized users only. All activity may be monitored and reported" > /etc/motd
    

    步骤 2 修改Telnet回显信息
    修改文件/etc/issue 和/etc/issue.net中的内容:

    #echo "Authorized users only. All activity may be monitored and reported" > /etc/issue
    #echo "Authorized users only. All activity may be monitored and reported" > /etc/issue.net
    

    7)–禁止root用户远程登录系统
    1、执行备份:

    #cp -p /etc/securetty /etc/securetty_bak
    #cp -p /etc/ssh/sshd_config /etc/ssh/sshd_config_bak
    

    2、禁止root用户远程登录系统

    #vi /etc/securetty
    

    #注释形如pts/x的行,保存退出,则禁止了root从telnet登录。

    #vi /etc/ssh/sshd_config
    

    修改PermitRootLogin设置为no并不被注释,保存退出,则禁止了root从ssh登录。
    3、重启SSHD服务

    #service sshd restart
    

    8)–锁定无用帐户
    1、执行备份:

    #cp -p /etc/passwd /etc/passwd_bak
    #cp -p /etc/shadow /etc/shadow_bak
    

    2、锁定无用帐户:

    #vi /etc/shadow
    

    在需要锁定的用户名的密码字段前面加!,如test:! 1 1 1QD1ju03H$LbV4vdBbpw.MY0hZ2D/Im1:14805:0:99999:7:::

    9)–umask 027表示默认创建新文件权限为750 也就是rxwr-x—
    1、执行备份:

    cp -p /etc/profile /etc/profile_bak
    cp -p /etc/csh.login /etc/csh.login_bak
    cp -p /etc/csh.cshrc /etc/csh.cshrc_bak
    cp -p /etc/bashrc /etc/bashrc_bak
    cp -p /root/.bashrc /root/.bashrc_bak
    cp –p /root/.cshrc /root/.cshrc_bak
    

    2、修改umask设置:

    #vi /etc/profile
    #vi /etc/csh.login
    #vi /etc/csh.cshrc
    #vi /etc/bashrc
    #vi /root/.bashrc
    #vi /root/.cshrc
    

    最后一行增加 umask 027,保存退出。

    10)–配置提示信息
    1、执行如下命令创建ssh banner信息文件:

    #touch /etc/sshbanner
    #chown bin:bin /etc/sshbanner
    #chmod 644 /etc/sshbanner
    #echo "Authorized users only. All activity may be monitored and reported" > /etc/sshbanner
    

    2、修改/etc/ssh/sshd_config文件,添加如下行:

    # vi /etc/ssh/sshd_config
    

    Banner /etc/sshbanner
    步骤 3 重启sshd服务:

    #service sshd restart
    

    11)–防止5个最近使用过的密码被用来设置为新密码
    1、执行备份:

    #cp -p /etc/pam.d/system-auth /etc/pam.d/system-auth_bak
    

    2、创建文件/etc/security/opasswd,并设置权限:

    #touch /etc/security/opasswd
    #chown root:root /etc/security/opasswd
    #chmod 600 /etc/security/opasswd
    

    2、修改策略设置:

    #vi /etc/pam.d/system-auth
    

    增加 password required pam_unix.so remember=5

    12)–关闭 ICMP 路由重定向
    1、备份文件:

    #cp -p /etc/sysctl.conf /etc/sysctl.conf_bak
    

    2、执行:

    #vi /etc/sysctl.conf
    

    加上net.ipv4.conf.all.accept_redirects=0

    执行

    /sbin/sysctl -p
    

    13)–增加不能通过ftp登录的用户
    1、修改ftpusers文件,增加不能通过ftp登录的用户
    首先需确定ftpusers文件位置,可以通过以下命令知道:

    #cat /etc/pam.d/vsftpd
    

    auth required pam_listfile.so item=user sense=deny file=/etc/vsftpd.ftpusers onerr=succeed
    其中file=/etc/vsftpd/ftpusers即为当前系统上的ftpusers文件。

    修改文件(假设文件为/etc/ftpusers):

    # vi /etc/vsftpd/ftpusers
    

    在文件中增加以下用户,则该用户均不允许通过ftp登录:
    sys
    nuucp
    listen
    noaccess
    nobody4

    14)关闭匿名用户登入

    #vi /etc/vsftpd/vsftpd.conf
    

    yes调整为no
    anonymous_enable=NO

    15)增加操作日志配置

    1.创建/etc/profile.d/cmdhistory.sh配置文件
    vi /etc/profile.d/cmdhistory.sh
    增加以下内容

    #to avoid sourcing this file more than once
    if [ "$AUDIT_INCLUDED" == "$$" ];  then
      return
    else
      declare -r AUDIT_INCLUDED="$$"
    fi
    
    export HISTTIMEFORMAT='%F %T '
    export HISTCONTROL=
    
    REMOTEHOSTNAME=`who am i | awk '{ print $NF  }' |awk -F'(' '{ print $NF}' |awk -F')' '{ print $1}'`
    if [ ! $REMOTEHOSTNAME ]; then
      REMOTEHOST="127.0.0.1"
      REMOTEHOSTNAME="localhost"
    elif [[ "$REMOTEHOSTNAME" = "" ]]; then
      REMOTEHOST="127.0.0.1"
      REMOTEHOSTNAME="localhost"
    elif [[ $REMOTEHOSTNAME = ":0.0" ]]; then
      REMOTEHOST="0.0.0.0"
    elif ( test -z "`echo $REMOTEHOSTNAME|awk '($1 ~/[0-9]+.[0-9]+.[0-9]+.[0-9]+/)'`" )
      then
      REMOTEHOST=`awk '/'[^0-9a-zA-Z-]$REMOTEHOSTNAME[^0-9a-zA-Z-]*\\$'/ {print $1}' /etc/hosts`
    else
      REMOTEHOST=$REMOTEHOSTNAME
    fi
    
    logger -p local6.info -- SESSION=$$, from_remote_host=$REMOTEHOST, from_remote_hostname=$REMOTEHOSTNAME, USER=$USER, SHELL=$SHELL, PWD=$PWD, LOGINTIME=`date '+%Y-%m-%d %H:%M:%S'`, LOGIN="success"
    
    function history_to_syslog
    {
    
    cmd=$(history  1 | tail -1)
    cmd=$(echo $cmd |awk '{print substr($0,length($1)+2)}')
    if [ "$cmd" != "$old_command" ]; then
    logger -p local6.info -- SESSION=$$, from_remote_host=$REMOTEHOST, from_remote_hostname=$REMOTEHOSTNAME, USER=$USER, SHELL=$SHELL, PWD=$PWD, CMDTIME=`date '+%Y-%m-%d %H:%M:%S'`, CMD="${cmd}"
    fi
    old_command=$cmd
    }
    trap history_to_syslog DEBUG || EXIT
    

    2.chmod 755 /etc/profile.d/cmdhistory.sh

    3.source /etc/profile

    4.执行如下命令增加配置,记录近端登录和操作日志:
    echo “[ -f /etc/profile.d/cmdhistory.sh ] && . /etc/profile.d/cmdhistory.sh” >> /etc/bashrc

    5.vi /etc/rsyslog.conf
    增加

    # Log user commands
    local6.info   /var/log/cmdhistory
    

    6.重启
    service rsyslog start

    7.验证,文件里是否存在操作日志
    cat /var/log/cmdhistory

    展开全文
  • 云顿服务器安全加固系统(eisafe safety system server,简称:eisafe safety) 是云顿科技自主知识产权的安全产品,它是对服务器安全的有效加固、全自动安全加固、一键设置执行处理,从而有效的保护WEB服务器、避免...
  • Windows服务器安全加固.pdf
  •  网盾服务器安全加固工具是一款鉴于日益严峻的服务器安全问题,武汉网盾科技有限公司千方百计为客户着想,推出的服务器安全加固工具。省去了顾客服务器安全配置的烦恼。  软件全部免费使用,网盾服务器安全加固...
  • Centos8.4服务器安全加固方案

    千次阅读 2022-03-25 10:47:59
    Centos8的基本使用与安全配置_最强菜鸟的博客-CSDN博客_centos8进入安全模式 3、修改Linux shell登录 默认端口 semanage port -l | grep ssh semanage port -a -t ssh_port_t -p tcp 15386 4、防火墙设置 ...

    Linux服务器具体版本

    1、启动密码策略,修改 /etc/login.defs来实现

    PASS_MAX_DAYS 60 #密码60天过期

    PASS_MIN_DAYS 1 #修改密码最小间隔为1天

    PASS_MIN_LEN 8 #最短密码要求8位

    PASS_WARN_AGE 7 #密码过期前7天内通知用户

    注意:不需要刷新立即生效,默认配置

    2、安全配置详情

    连续3次输入密码错误,锁定5分钟,主要防黑客爆破

    CentOS 8.0配置安全策略(用户3次登录失败锁定3分钟) - 知乎

    添加用户并赋予用户Root相同权限、并且禁止使用ROOT用户登录

    Centos8的基本使用与安全配置_最强菜鸟的博客-CSDN博客_centos8进入安全模式

    3、修改SSH用户默认登录端口
    semanage port -l | grep ssh
    semanage port -a -t ssh_port_t -p tcp 15386

    4、防火墙设置

    普通防火墙设置
    linux下开启防火墙,设置通过的端口 - 刘草草 - 博客园
    iptable防火墙设置
    百度安全验证https://baijiahao.baidu.com/s?id=1713877459359673690&wfr=spider&for=pc

    展开全文
  • 018-web应用服务器安全加固
  • 018-web应用服务器安全加固1
  • 主要介绍了Windows 2008 服务器安全加固几个注意事项,需要的朋友可以参考下
  • 本地安全策略–>安全选项,最底下重命名系统管理员账户 开始–>管理工具–>计算机管理–>本地用户和组–>用户,然后要操作哪个用户就右击,然后属性 口令 密码复杂度设置,最短6个字符,四分之三...
  • 1.防火墙中设置 1.控制面板——windows防火墙——高级设置——入站规则——新建规则——端口——特定端口tcp(如13688)——允许连接 2.完成以上操
  • 服务器安全加固以 Windows Server 2008 为示例Windows server 2003 和 Windows Server 2012根据实际需要进行修正 1服务器登录安全加固 1 为登录用户添加密码密码长度在 10位以上并满足密码包括字母数字和特殊字 符...
  • 服务器安全加固 (以 Windows Server 2008 为示例 Windows server 2003 和 Windows Server 2012 根据实际需要进行修正 ) 1 服务器登录安全加固 1 为登录用户添加密码密码长度在 10 位以上并满足密码包括字母数字和...
  • Windowsxx服务器安全加固方案 Windows xx服务器安全加固方案 sql服务器安全加固 安装最新的mdac.microsoft./data/download.htm) 5.1 密码策略 由于sql server不能更改sa用户名称也不能删除这个超级用户所以我们必须...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 16,468
精华内容 6,587
关键字:

服务器安全加固

友情链接: super3.rar