gpupdate计算机策略更新失败,使用如下强制更新命令让上述重置操作生效(执行成功后会有提示): gpupdate /force 虽然已经重置成功...

一、重置Win10安全策略

重置安全策略还是比较省事的,只需要一个命令就能完成:

secedit /configure /cfg %windir%infdefltbase.inf /db defltbase.sdb /verbose

81d6ae76d4a2ec40083aafac939435f2.png

IT之家提示:该命令要在管理员权限下的命令提示符中完成(如上图),运行之后重启生效。另外,想要进入系统“安全策略”,可在Cortana搜索栏输入“安全策略”后按回车进入;也可在运行中输入secpol.msc后按回车键进入。

163764790ae6469d356375b2ffd2f4cd.png

二、重置Win10组策略

这里需要三个命令配合完成,首先可以重置用户策略(执行后无说明):

rd /s /q "%windir%System32GroupPolicyUsers"

然后可以重置本地组策略,包括计算机配置和用户配置(执行后无说明):

rd /s /q "%windir%System32GroupPolicy"

这两个执行之后,使用如下强制更新命令让上述重置操作生效(执行成功后会有提示):

gpupdate /force

88f24cabe1103dcf2efadeafbe49c25e.png

虽然已经重置成功,但为了能够完全恢复默认设置,可以重启一下电脑,以便保证让全系统策略恢复出厂设置。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
由于电子书超过80M故只能分卷压缩成4个文件,将四个压缩包下载到同一目录下解压即可得到PDF版电子书 第一卷地址: http://download.csdn.net/source/3488105 第二卷地址: http://download.csdn.net/source/3488226 第三卷地址: http://download.csdn.net/source/3488231 第四卷地址: http://download.csdn.net/source/3488237 精通windows server 2008 命令行与powershell 电子书 PDF版 Windows Server 2008系统内置功能强大的命令,可在命令行模式下完成所有可在Windows界面下执行操作,尤其在执行脚本、批处理等操作时,更加方便快捷. 以实践为主,突出实用性、针对性和技术性.. 列举大量实例,详细介绍了各种命令的语法和语法说明 内容紧贴大中型网络建设项目... 《精通Windows Server 2008命令行与PowerShell》的内容简介回到顶部↑  本书全面地介绍了windows server 2008命令行、powershell和脚本的使用,包括文件和文件夹的管理、磁盘管理、系统管理、活动目录管理、网络管理、网络服务管理、系统诊断、故障恢复、系统安全、批处理和配置文件,powershell等一系列的命令行管理方式以及脚本。本书侧重于系统、服务、网络和安全管理应用,不仅介绍了各个命令的语法和参数,还列举了大量实例,能够迅速提高读者的动手能力和技术水平。.   本书适合于从事系统管理和网络管理的专业人员,同时适合于计算机及相关专业的学生,也可作为计算机培训学校的教材。 《精通Windows Server 2008命令行与PowerShell》的 第1章 文件和文件夹管理 1 1.1 文件管理 1 1.1.1 append——指定打开文件 1 1.1.2 assoc——文件名扩展关联 2 1.1.3 attrib——文件属性 4 1.1.4 cipher——文件加密 5 1.1.5 comp——文件比较 10 1.1.6 copy——文件复制 11 1.1.7 robocopy——Windows的可靠文件复制 13 1.1.8 del——删除文件 22 1.1.9 expand——解压缩文件 23 1.1.10 compact——压缩文件 24 1.1.11 fc——文件比较 25 1.1.12 find——查找 27 1.1.13 findstr——搜索文本 28 1.1.14 ftype——文件类型 30 1.1.15 move——移动文件 31 1.1.16 rename(ren)——文件重命名 33 1.1.17 replace——替换文件 34 1.2 文件夹管理 36 1.2.1 chdir(cd)——改变目录 36 1.2.2 dir——列出文件目录 38 1.2.3 mkdir(md)——新建目录 40 1.2.4 rmdir(rd)——删除文件夹 41 1.2.5 tree——目录结构 43 1.2.6 type——浏览文本 44 1.2.7 verify——校验 45 1.2.8 verifier——驱动程序检验 46 1.2.9 where——位置 47 第2章 磁盘管理 49 2.1 磁盘分区与格式化 49 2.1.1 硬盘分区 49 2.1.2 磁盘格式化 51 2.1.3 Windows Server 2008系统分区 52 2.1.4 format——磁盘格式化 53 2.1.5 chkntfs——NTFS分区检查 55 2.1.6 convert——分区系统类型转换 57 2.1.7 fsutil——文件系统管理 58 2.2 磁盘优化 69 2.2.1 chkdsk——磁盘检查 69 2.2.2 defrag——磁盘碎片整理 71 2.2.3 compact——NTFS压缩 73 2.3 磁盘管理与卷标管理 74 2.3.1 diskprt——磁盘和分区管理 75 2.3.2 diskcopy——磁盘复制 79 2.3.3 diskcomp——磁盘比较 80 2.3.4 vssadmin——查看卷影副本 81 2.3.5 subst——虚拟驱动器 84 2.3.6 label——创建、修改或删除驱动器的卷标 86 2.3.7 vol——卷标 87 2.3.8 mountvol——设置装入点 87 第3章 系统管理 89 3.1 屏幕显示设置 89 3.1.1 chcp——活动控制台代码页 89 3.1.2 cls——清屏 90 3.1.3 color——屏幕色彩 91 3.1.4 prompt——提示符 92 3.1.5 title——命令行窗口标题 94 3.2 系统基本配置 94 3.2.1 country——国家设置 94 3.2.2 date——系统日期 97 3.2.3 time——系统时间 98 3.2.4 w32tm——时间服务 98 3.2.5 cmd——命令行 101 3.2.6 doskey——命令行宏 102 3.2.7 exit——退出命令行 103 3.3 显示系统信息 103 3.3.1 driverquery——查看设备驱动程序 103 3.3.2 help——帮助 105 3.3.3 systeminfo——系统信息 105 3.3.4 ver——系统版本 106 3.4 系统配置管理 107 3.4.1 mem——显示内存分配 107 3.4.2 msiexec——Windows Installer服务 108 3.4.3 debug——调试 113 3.4.4 graftabl——启用扩展字符集 119 3.4.5 mode——系统设置 121 3.4.6 path——路径 125 3.4.7 reg——修改注册表子项 125 3.4.8 regedit——注册表编辑器 132 3.4.9 regsvr32——将dll文件注册为命令 132 3.4.10 schtasks——任务计划 132 3.5 任务管理 145 3.5.1 shutdown——关闭或重启计算机 145 3.5.2 start——运行 146 3.5.3 tapicfg——TAPI应用程序目录分区 147 3.5.4 taskkill——结束任务进程 149 3.5.5 tasklist——显示任务进程 151 3.6 存储的用户名和密码 153 第4章 活动目录管理 155 4.1 域控制器的管理 155 4.1.1 adprep——域控制器准备工具 155 4.1.2 dcpromo——活动目录向导 158 4.2 活动目录对象的管理 159 4.2.1 dsquery——查找对象 159 4.2.2 dsget——显示对象 173 4.2.3 dsadd——添加对象 186 4.2.4 dsmod——修改对象 193 4.2.5 dsmove——移动对象 203 4.3 组策略的管理 204 4.3.1 gpresult——查看组策略 204 4.3.2 gpupdate——刷新组策略 206 4.3.3 ntdsutil——活动目录管理工具 207 第5章 网络管理 210 5.1 网络测试工具 210 5.1.1 ping——IP连接测试 210 5.1.2 ipconfig——IP配置信息 213 5.1.3 arp——地址解析 215 5.1.4 route——路由 216 5.1.5 netstat——网络统计信息 217 5.2 网络登录与管理 219 5.2.1 hostname——主机名 219 5.2.2 rasdial——自动建立连接 220 5.2.3 telnet——远程管理 221 5.2.4 tlntadmn——远程管理Telnet Server 222 5.2.5 tracerpt——设置跟踪程序 224 5.2.6 tracert——路由追踪 225 5.2.7 tftp——日常文件传输协议 226 5.2.8 getmac——查看网卡MAC地址 227 5.2.9 nbtstat——NetBIOS统计数据 228 5.3 网络配置命令 230 5.3.1 set address——配置IP地址 230 5.3.2 add address——添加IP地址 231 5.3.3 delete address——删除IP地址 232 5.3.4 show address——查看IP地址 232 5.3.5 add dnsserver——添加DNS服务器 233 5.3.6 delete dnsserver——删除DNS 234 5.3.7 show dnsserver——查看DNS 234 5.3.8 set winsserver——设置WINS 234 5.3.9 add winsserver——添加WINS 235 5.3.10 delete winsserver——删除WINS 235 5.3.11 show winsserver——查看WINS 235 5.3.12 show icmpstats——查看ICMP 236 5.3.13 show interface——查看网络接口统计 236 5.3.14 show ipaddress——查看IP地址信息 237 5.3.15 show ipnettomedia——查看ARP缓存 238 5.3.16 show ipstats——查看IP统计 238 5.3.17 show joins——查看加入的IP多播组 238 5.3.18 show tcpconn——查看TCP连接信息 239 5.3.19 show tcpstats——显示TCP统计 239 5.3.20 show udpconn——查看UDP端口信息 240 5.3.21 show udpstats——显示UDP统计 240 5.3.22 show config——显示网络接口配置 241 5.3.23 show offload——查看任务 2415.3.24 delete arpcache——删除ARP缓存 241 5.3.25 从命令提示符运行netsh命令 241 5.3.26 从netsh.exe命令提示符运行netsh 243 第6章 网络服务管理 249 6.1 网络服务 249 6.1.1 mmc——管理控制台 249 6.1.2 net——网络服务管理 250 6.1.3 runas——作为其他用户运行 272 6.1.4 sc——服务控制 274 6.1.5 waitfor——同步计算机 287 6.2 DHCP服务 288 6.2.1 netsh dhcp 288 6.2.2 netsh dhcp server——配置DHCP服务 290 6.2.3 netsh dhcp server scope——配置DHCP作用域 301 6.2.4 netsh dhcp server mscope——DHCP多播域 305 6.3 DNS服务——nslookup 305 6.4 文件服务 308 6.4.1 cacls——设置ACL 308 6.4.2 openfiles——打开共享文件 310 6.4.3 pushd——存储当前目录 313 6.4.4 takeown——成为文件所有者 314 6.5 证书服务——Certre9 315 6.6 终端服务 318 6.6.1 change——终端服务更改 318 6.6.2 cmstp——“连接管理器”服务配置 319 6.6.3 finger——查看登录用户信息 320 6.6.4 query——终端服务查询 320 6.6.5 reset session——重置会话 323 第7章 系统诊断 324 7.1 relog——导出性能日志文件 324 7.2 typeperf——性能计数器 325 7.3 unlodctr——删除计数器 326 7.4 eventcreate——自定义事件 327 7.5 netsh子命令——netsh诊断命令 328 7.5.1 connect ieproxy——代理服务器连接 328 7.5.2 connect iphost——到远程主机的连接 329 7.5.3 connect mail——到OE服务器的连接 329 7.5.4 connect news——设置OE新闻服务器TCP/IP连接 329 7.5.5 dump——创建脚本 329 7.5.6 gui——启动诊断工具 329 7.5.7 ping adapter——验证与其他设备的连接 330 7.5.8 ping dhcp——验证与DHCP服务器的连接 330 7.5.9 ping dns——验证与DNS服务器的连接 331 7.5.10 ping gateway——验证与默认网关的连接 331 7.5.11 ping ip——验证与指定IP的连接 332 7.5.12 ping iphost——验证与远程或本地主机的连接 332 7.5.13 ping loopback——验证与环回地址的连接 332 7.5.14 ping mail——验证与邮件服务器的连接 332 7.5.15 ping news——验证与OE新闻服务器的连接 333 7.5.16 ping wins——验证与WINS服务器的连接 333 7.5.17 show adapter——显示网卡信息 333 7.5.18 show all——显示所有网络对象 334 7.5.19 show client——显示所有网络客户 334 7.5.20 show computer——显示管理接口 335 7.5.21 show dhcp——显示DHCP服务器 335 7.5.22 show dns——显示DNS服务器 336 7.5.23 show gateway——显示默认网关 336 7.5.24 show ieproxy——显示IE代理服务器 337 7.5.25 show ip——显示网卡IP地址信息 337 7.5.26 show mail——显示邮件服务器 338 7.5.27 show modem——显示调制解调器信息 338 7.5.28 show news——显示新闻服务器的配置信息 339 7.5.29 show os——显示操作系统信息 339 7.5.30 show test——显示对象的连接 339 7.5.31 show version——显示操作系统版本 340 7.5.32 show wins——查看WINS服务器 340 7.6 eventvwr——Windows 事件查看器 341 7.7 wevtutil——管理Windows事件 343 第8章 故障恢复 349 8.1 bcdedit——配置数据存储编辑器 349 8.1.1 bcdedit命令简介 349 8.1.2 应用于存储的bcdedit命令选项 349 8.1.3 应用于存储项的bcdedit命令选项 351 8.1.4 应用于项目操作的bcdedit命令选项 355 8.1.5 控制输出的bcdedit命令选项 357 8.1.6 控制启动管理器的bcdedit命令选项 360 8.1.7 控制紧急管理服务的bcdedit命令选项 363 8.1.8 控制调试的bcdedit命令选项 365 8.2 系统文件的备份与恢复 368 8.2.1 安装备份工具 368 8.2.2 备份系统状态 369 8.2.3 恢复系统状态 370 8.3 pathping——显示丢失信息 371 8.4 recover——数据恢复 373 8.5 efc——扫描受保护的系统文件 374 第9章 系统安全 376 9.1 Internet协议安全 376 9.1.1 add filter——添加筛选器到指定的筛选器列表 376 9.1.2 add filteraction——创建具有安全措施的筛选器操作 378 9.1.3 add filterlist——创建指定名称的空筛选器列表 379 9.1.4 add policy——创建IPSec策略 379 9.1.5 add rule——创建规则 380 9.1.6 delete all——删除所有IPSec策略、筛选器列表和筛选器操作 382 9.1.7 delete filter——删除筛选器 382 9.1.8 delete filteraction——删除筛选器操作 383 9.1.9 delete filterlist——删除筛选器列表 383 9.1.10 delete policy——删除IPSec 策略及所有关联规则 383 9.1.11 delete rule——删除规则 384 9.1.12 exportpolicy——导出IPSec策略信息 384 9.1.13 importpolicy——导入IPSec策略信息 385 9.1.14 set defaultrule——修改策略的默认响应规则 385 9.1.15 set filteraction——修改筛选器操作 386 9.1.16 set filterlist——修改筛选器列表 387 9.1.17 set policy——修改 IPSec 策略 388 9.1.18 set store——设置当前IPSec策略的存储位置 389 9.1.19 set batch——设置批更新模式 389 9.1.20 set rule——更改规则 390 9.1.21 show all——显示所有IPSec策略配置信息 391 9.1.22 show filteraction——显示筛选器操作的配置信息 392 9.1.23 show filterlist——显示筛选器列表 393 9.1.24 show policy——显示IPSec 策略配置信息 393 9.1.25 show gpoassignedpolicy——显示组分配策略的详细信息 394 9.1.26 show rule——显示规则的详细信息 395 9.1.27 show store——显示当前策略存储类型 396 9.1.28 add mmpolicy——将主模式策略添加到SPD 396 9.1.29 add qmpolicy——将快速模式策略添加到SPD 397 9.1.30 add rule——添加一个规则和相关联的筛选器到SPD 398 9.1.31 delete all——从SPD中删除所有策略 400 9.1.32 delete mmpolicy——SPD中删除主模式策略 400 9.1.33 delete qmpolicy——从SPD中删除快速模式策略 401 9.1.34 delete rule——从SPD中删除规则及与其相关联的筛选器 401 9.1.35 set config——设置IPSEC配置和启动时间行为 402 9.1.36 set mmpolicy——更改SPD中的主模式策略 404 9.1.37 set qmpolicy——更改SPD中的快速模式策略 405 9.1.38 set rule——修改SPD中的规则和相关联的筛选器 406 9.1.39 show config——显示IPsec配置 407 9.1.40 show all——显示SPD中所有IPSec策略及筛选器 408 9.1.41 show mmfilter——从SPD中显示主模式筛选器详细信息 409 9.1.42 show mmpolicy——从SPD中显示主模式策略详细信息 409 9.1.43 show mmsas——显示SPD中主模式安全关联 410 9.1.44 show qmfilter——从SPD中显示快速模式筛选器详细信息 411 9.1.45 show qmpolicy——从SPD中显示快速模式策略详细信息 412 9.1.46 show qmsas——从SPD中显示快速模式安全关联 412 9.1.47 show rule——显示SPD中的规则详细信息 413 9.1.48 show stats——从 SPD 中显示IPsec和IKE统计信息 414 9.2 ipxroute——IPX路由 414 9.3 lodctr——性能计数 415 9.4 logman——管理日志 417 9.5 secedit——安全配置 422 9.5.1 secedit /analyze 422 9.5.2 secedit /configure 424 9.5.3 secedit /export 425 9.5.4 secedit /import 426 9.5.5 secedit /validate 427 9.5.6 secedit /generaterollback 427 9.6 组策略管理工具 428 9.6.1 gpoTool——检查域控制器上组策略对象 428 9.6.2 gpresult——组策略结果检测工具 431 9.6.3 gpupdate——组策略刷新工具 434 第10章 批处理和配置文件 436 10.1 批处理命令 436 10.1.1 break——检查Crtl+C 436 10.1.2 call——调用子批处理 437 10.1.3 for——执行特定命令 438 10.1.4 goto——批处理定向 440 10.1.5 If——批处理条件 440 10.1.6 echo——回显 442 10.1.7 rem——注释 443 10.1.8 pause——暂停 443 10.1.9 start——运行 444 10.1.10 choice命令 445 10.1.11 shift——更改参数的位置 447 10.2 系统配置文件 448 10.2.1 buffers——磁盘缓冲区 448 10.2.2 device——将驱动程序加载到内存 449 10.2.3 devicehigh——加载驱动程序到高内存区 449 10.2.4 echoconfig——显示消息 449 10.2.5 endlocal——本地化操作 450 10.2.6 set——设置环境变量 450 10.2.7 setlocal——环境变量的本地化 452 10.3 管道和重定向 454 10.3.1 重定向操作符 454 10.3.2 ——管道操作符 457 10.3.3 at——制定计划 458 10.3.4 edit——文本编辑器 461 10.3.5 more——单屏输出 463 10.3.6 sort——排序 466 10.3.7 find——查找 469 10.4 其他批处理符号 471 10.4.1 @——隐藏本行内容 471 10.4.2 ^——前导字符 472 10.4.3 &——同一行中使用多个不同命令 472 10.4.4 &&——如果多个命令中的一个失败即中止后续命令 473 10.4.5 ]sysy[ ]sysy[——允许在字符串中包含空格 473 10.4.6 ,——代替空格 474 10.4.7 ;——隔开同一命令的不同目标 475 10.5 通配符 475 10.5.1 *——通配符命令 475 10.5.2 ?——通配符命令 476 第11章 PowerShell管理 477 11.1 认识PowerShell 477 11.1.1 功能简介 477 11.1.2 PowerShell不同语言版本 478 11.1.3 Windows PowerShell命名系统 478 11.1.4 策略执行 480 11.1.5 脚本扩展文件名 480 11.1.6 PowerShell管道 480 11.1.7 PowerShell命令输出 481 11.2 安装并运行PowerShell 481 11.2.1 安装PowerShell 482 11.2.2 运行PowerShell 482 11.3 使用PowerShell帮助系统 483 11.3.1 get-help 484 11.3.2 get-command 488 11.4 WMI对象获取 490 11.4.1 显示WMI类列表 490 11.4.2 WMI类详细信息显示 492 11.5 计算机信息收集 493 11.5.1 了解可用磁盘空间 493 11.5.2 BIOS信息收集 494 11.5.3 处理器信息展示 494 11.5.4 制造商及型号了解 495 11.5.5 桌面设置收集 495 11.5.6 操作系统版本信息查询 496 11.5.7 已安装补丁程序展示 496 11.5.8 本地用户和所有者信息查询 497 11.5.9 登录会话信息展示 497 11.5.10 登录用户信息获取 497 11.5.11 服务状态查询 498 11.6 利用PowerShell实现本地进程管理 499 11.6.1 get-process 499 11.6.2 stop-process 501 11.6.3 停止所有其他Windows PowerShell会话 503 11.7 利用PowerShell实现网络任务执行 504 11.7.1 执行Ping操作 504 11.7.2 查询IP地址 505 11.7.3 罗列IP配置数据 505 11.7.4 网络适配器属性检查 506 11.7.5 网络共享实现 506 11.7.6 网络共享删除 506 11.7.7 可访问的网络驱动器连接 507 11.8 利用PowerShell实现软件操作 507 11.8.1 应用程序安装 507 11.8.2 应用程序卸载 508 11.8.3 Windows Installer应用程序查询 508 11.8.4 可卸载应用程序总列 509 11.8.5 Windows Installer应用程序升级 510 11.9 活用PowerShell Plus 510 第12章 脚本 512 12.1 脚本概述 512 12.1.1 什么是Windows脚本 512 12.1.2 Windows脚本架构 512 12.1.3 脚本编辑工具 513 12.1.4 运行Windows脚本 517 12.2 管理活动目录 519 12.2.1 管理计算机账户 519 12.2.2 管理组织单位 520 12.2.3 管理组 522 12.2.4 管理域 523 12.2.5 管理域账户 526 12.3 计算机管理 529 12.3.1 管理系统还原点 529 12.3.2 开始菜单设置 530 12.3.3 屏幕保护设置 532 12.3.4 任务栏设置 533 12.3.5 资源管理器设置 534
由于电子书超过80M故只能分卷压缩成4个文件,将四个压缩包下载到同一目录下解压即可得到PDF版电子书 第一卷地址: http://download.csdn.net/source/3488105 第二卷地址: http://download.csdn.net/source/3488226 第三卷地址: http://download.csdn.net/source/3488231 第四卷地址: http://download.csdn.net/source/3488237 精通windows server 2008 命令行与powershell 电子书 PDF版 Windows Server 2008系统内置功能强大的命令,可在命令行模式下完成所有可在Windows界面下执行操作,尤其在执行脚本、批处理等操作时,更加方便快捷. 以实践为主,突出实用性、针对性和技术性.. 列举大量实例,详细介绍了各种命令的语法和语法说明 内容紧贴大中型网络建设项目... 《精通Windows Server 2008命令行与PowerShell》的内容简介回到顶部↑  本书全面地介绍了windows server 2008命令行、powershell和脚本的使用,包括文件和文件夹的管理、磁盘管理、系统管理、活动目录管理、网络管理、网络服务管理、系统诊断、故障恢复、系统安全、批处理和配置文件,powershell等一系列的命令行管理方式以及脚本。本书侧重于系统、服务、网络和安全管理应用,不仅介绍了各个命令的语法和参数,还列举了大量实例,能够迅速提高读者的动手能力和技术水平。.   本书适合于从事系统管理和网络管理的专业人员,同时适合于计算机及相关专业的学生,也可作为计算机培训学校的教材。 《精通Windows Server 2008命令行与PowerShell》的 第1章 文件和文件夹管理 1 1.1 文件管理 1 1.1.1 append——指定打开文件 1 1.1.2 assoc——文件名扩展关联 2 1.1.3 attrib——文件属性 4 1.1.4 cipher——文件加密 5 1.1.5 comp——文件比较 10 1.1.6 copy——文件复制 11 1.1.7 robocopy——Windows的可靠文件复制 13 1.1.8 del——删除文件 22 1.1.9 expand——解压缩文件 23 1.1.10 compact——压缩文件 24 1.1.11 fc——文件比较 25 1.1.12 find——查找 27 1.1.13 findstr——搜索文本 28 1.1.14 ftype——文件类型 30 1.1.15 move——移动文件 31 1.1.16 rename(ren)——文件重命名 33 1.1.17 replace——替换文件 34 1.2 文件夹管理 36 1.2.1 chdir(cd)——改变目录 36 1.2.2 dir——列出文件目录 38 1.2.3 mkdir(md)——新建目录 40 1.2.4 rmdir(rd)——删除文件夹 41 1.2.5 tree——目录结构 43 1.2.6 type——浏览文本 44 1.2.7 verify——校验 45 1.2.8 verifier——驱动程序检验 46 1.2.9 where——位置 47 第2章 磁盘管理 49 2.1 磁盘分区与格式化 49 2.1.1 硬盘分区 49 2.1.2 磁盘格式化 51 2.1.3 Windows Server 2008系统分区 52 2.1.4 format——磁盘格式化 53 2.1.5 chkntfs——NTFS分区检查 55 2.1.6 convert——分区系统类型转换 57 2.1.7 fsutil——文件系统管理 58 2.2 磁盘优化 69 2.2.1 chkdsk——磁盘检查 69 2.2.2 defrag——磁盘碎片整理 71 2.2.3 compact——NTFS压缩 73 2.3 磁盘管理与卷标管理 74 2.3.1 diskprt——磁盘和分区管理 75 2.3.2 diskcopy——磁盘复制 79 2.3.3 diskcomp——磁盘比较 80 2.3.4 vssadmin——查看卷影副本 81 2.3.5 subst——虚拟驱动器 84 2.3.6 label——创建、修改或删除驱动器的卷标 86 2.3.7 vol——卷标 87 2.3.8 mountvol——设置装入点 87 第3章 系统管理 89 3.1 屏幕显示设置 89 3.1.1 chcp——活动控制台代码页 89 3.1.2 cls——清屏 90 3.1.3 color——屏幕色彩 91 3.1.4 prompt——提示符 92 3.1.5 title——命令行窗口标题 94 3.2 系统基本配置 94 3.2.1 country——国家设置 94 3.2.2 date——系统日期 97 3.2.3 time——系统时间 98 3.2.4 w32tm——时间服务 98 3.2.5 cmd——命令行 101 3.2.6 doskey——命令行宏 102 3.2.7 exit——退出命令行 103 3.3 显示系统信息 103 3.3.1 driverquery——查看设备驱动程序 103 3.3.2 help——帮助 105 3.3.3 systeminfo——系统信息 105 3.3.4 ver——系统版本 106 3.4 系统配置管理 107 3.4.1 mem——显示内存分配 107 3.4.2 msiexec——Windows Installer服务 108 3.4.3 debug——调试 113 3.4.4 graftabl——启用扩展字符集 119 3.4.5 mode——系统设置 121 3.4.6 path——路径 125 3.4.7 reg——修改注册表子项 125 3.4.8 regedit——注册表编辑器 132 3.4.9 regsvr32——将dll文件注册为命令 132 3.4.10 schtasks——任务计划 132 3.5 任务管理 145 3.5.1 shutdown——关闭或重启计算机 145 3.5.2 start——运行 146 3.5.3 tapicfg——TAPI应用程序目录分区 147 3.5.4 taskkill——结束任务进程 149 3.5.5 tasklist——显示任务进程 151 3.6 存储的用户名和密码 153 第4章 活动目录管理 155 4.1 域控制器的管理 155 4.1.1 adprep——域控制器准备工具 155 4.1.2 dcpromo——活动目录向导 158 4.2 活动目录对象的管理 159 4.2.1 dsquery——查找对象 159 4.2.2 dsget——显示对象 173 4.2.3 dsadd——添加对象 186 4.2.4 dsmod——修改对象 193 4.2.5 dsmove——移动对象 203 4.3 组策略的管理 204 4.3.1 gpresult——查看组策略 204 4.3.2 gpupdate——刷新组策略 206 4.3.3 ntdsutil——活动目录管理工具 207 第5章 网络管理 210 5.1 网络测试工具 210 5.1.1 ping——IP连接测试 210 5.1.2 ipconfig——IP配置信息 213 5.1.3 arp——地址解析 215 5.1.4 route——路由 216 5.1.5 netstat——网络统计信息 217 5.2 网络登录与管理 219 5.2.1 hostname——主机名 219 5.2.2 rasdial——自动建立连接 220 5.2.3 telnet——远程管理 221 5.2.4 tlntadmn——远程管理Telnet Server 222 5.2.5 tracerpt——设置跟踪程序 224 5.2.6 tracert——路由追踪 225 5.2.7 tftp——日常文件传输协议 226 5.2.8 getmac——查看网卡MAC地址 227 5.2.9 nbtstat——NetBIOS统计数据 228 5.3 网络配置命令 230 5.3.1 set address——配置IP地址 230 5.3.2 add address——添加IP地址 231 5.3.3 delete address——删除IP地址 232 5.3.4 show address——查看IP地址 232 5.3.5 add dnsserver——添加DNS服务器 233 5.3.6 delete dnsserver——删除DNS 234 5.3.7 show dnsserver——查看DNS 234 5.3.8 set winsserver——设置WINS 234 5.3.9 add winsserver——添加WINS 235 5.3.10 delete winsserver——删除WINS 235 5.3.11 show winsserver——查看WINS 235 5.3.12 show icmpstats——查看ICMP 236 5.3.13 show interface——查看网络接口统计 236 5.3.14 show ipaddress——查看IP地址信息 237 5.3.15 show ipnettomedia——查看ARP缓存 238 5.3.16 show ipstats——查看IP统计 238 5.3.17 show joins——查看加入的IP多播组 238 5.3.18 show tcpconn——查看TCP连接信息 239 5.3.19 show tcpstats——显示TCP统计 239 5.3.20 show udpconn——查看UDP端口信息 240 5.3.21 show udpstats——显示UDP统计 240 5.3.22 show config——显示网络接口配置 241 5.3.23 show offload——查看任务 2415.3.24 delete arpcache——删除ARP缓存 241 5.3.25 从命令提示符运行netsh命令 241 5.3.26 从netsh.exe命令提示符运行netsh 243 第6章 网络服务管理 249 6.1 网络服务 249 6.1.1 mmc——管理控制台 249 6.1.2 net——网络服务管理 250 6.1.3 runas——作为其他用户运行 272 6.1.4 sc——服务控制 274 6.1.5 waitfor——同步计算机 287 6.2 DHCP服务 288 6.2.1 netsh dhcp 288 6.2.2 netsh dhcp server——配置DHCP服务 290 6.2.3 netsh dhcp server scope——配置DHCP作用域 301 6.2.4 netsh dhcp server mscope——DHCP多播域 305 6.3 DNS服务——nslookup 305 6.4 文件服务 308 6.4.1 cacls——设置ACL 308 6.4.2 openfiles——打开共享文件 310 6.4.3 pushd——存储当前目录 313 6.4.4 takeown——成为文件所有者 314 6.5 证书服务——Certre9 315 6.6 终端服务 318 6.6.1 change——终端服务更改 318 6.6.2 cmstp——“连接管理器”服务配置 319 6.6.3 finger——查看登录用户信息 320 6.6.4 query——终端服务查询 320 6.6.5 reset session——重置会话 323 第7章 系统诊断 324 7.1 relog——导出性能日志文件 324 7.2 typeperf——性能计数器 325 7.3 unlodctr——删除计数器 326 7.4 eventcreate——自定义事件 327 7.5 netsh子命令——netsh诊断命令 328 7.5.1 connect ieproxy——代理服务器连接 328 7.5.2 connect iphost——到远程主机的连接 329 7.5.3 connect mail——到OE服务器的连接 329 7.5.4 connect news——设置OE新闻服务器TCP/IP连接 329 7.5.5 dump——创建脚本 329 7.5.6 gui——启动诊断工具 329 7.5.7 ping adapter——验证与其他设备的连接 330 7.5.8 ping dhcp——验证与DHCP服务器的连接 330 7.5.9 ping dns——验证与DNS服务器的连接 331 7.5.10 ping gateway——验证与默认网关的连接 331 7.5.11 ping ip——验证与指定IP的连接 332 7.5.12 ping iphost——验证与远程或本地主机的连接 332 7.5.13 ping loopback——验证与环回地址的连接 332 7.5.14 ping mail——验证与邮件服务器的连接 332 7.5.15 ping news——验证与OE新闻服务器的连接 333 7.5.16 ping wins——验证与WINS服务器的连接 333 7.5.17 show adapter——显示网卡信息 333 7.5.18 show all——显示所有网络对象 334 7.5.19 show client——显示所有网络客户 334 7.5.20 show computer——显示管理接口 335 7.5.21 show dhcp——显示DHCP服务器 335 7.5.22 show dns——显示DNS服务器 336 7.5.23 show gateway——显示默认网关 336 7.5.24 show ieproxy——显示IE代理服务器 337 7.5.25 show ip——显示网卡IP地址信息 337 7.5.26 show mail——显示邮件服务器 338 7.5.27 show modem——显示调制解调器信息 338 7.5.28 show news——显示新闻服务器的配置信息 339 7.5.29 show os——显示操作系统信息 339 7.5.30 show test——显示对象的连接 339 7.5.31 show version——显示操作系统版本 340 7.5.32 show wins——查看WINS服务器 340 7.6 eventvwr——Windows 事件查看器 341 7.7 wevtutil——管理Windows事件 343 第8章 故障恢复 349 8.1 bcdedit——配置数据存储编辑器 349 8.1.1 bcdedit命令简介 349 8.1.2 应用于存储的bcdedit命令选项 349 8.1.3 应用于存储项的bcdedit命令选项 351 8.1.4 应用于项目操作的bcdedit命令选项 355 8.1.5 控制输出的bcdedit命令选项 357 8.1.6 控制启动管理器的bcdedit命令选项 360 8.1.7 控制紧急管理服务的bcdedit命令选项 363 8.1.8 控制调试的bcdedit命令选项 365 8.2 系统文件的备份与恢复 368 8.2.1 安装备份工具 368 8.2.2 备份系统状态 369 8.2.3 恢复系统状态 370 8.3 pathping——显示丢失信息 371 8.4 recover——数据恢复 373 8.5 efc——扫描受保护的系统文件 374 第9章 系统安全 376 9.1 Internet协议安全 376 9.1.1 add filter——添加筛选器到指定的筛选器列表 376 9.1.2 add filteraction——创建具有安全措施的筛选器操作 378 9.1.3 add filterlist——创建指定名称的空筛选器列表 379 9.1.4 add policy——创建IPSec策略 379 9.1.5 add rule——创建规则 380 9.1.6 delete all——删除所有IPSec策略、筛选器列表和筛选器操作 382 9.1.7 delete filter——删除筛选器 382 9.1.8 delete filteraction——删除筛选器操作 383 9.1.9 delete filterlist——删除筛选器列表 383 9.1.10 delete policy——删除IPSec 策略及所有关联规则 383 9.1.11 delete rule——删除规则 384 9.1.12 exportpolicy——导出IPSec策略信息 384 9.1.13 importpolicy——导入IPSec策略信息 385 9.1.14 set defaultrule——修改策略的默认响应规则 385 9.1.15 set filteraction——修改筛选器操作 386 9.1.16 set filterlist——修改筛选器列表 387 9.1.17 set policy——修改 IPSec 策略 388 9.1.18 set store——设置当前IPSec策略的存储位置 389 9.1.19 set batch——设置批更新模式 389 9.1.20 set rule——更改规则 390 9.1.21 show all——显示所有IPSec策略配置信息 391 9.1.22 show filteraction——显示筛选器操作的配置信息 392 9.1.23 show filterlist——显示筛选器列表 393 9.1.24 show policy——显示IPSec 策略配置信息 393 9.1.25 show gpoassignedpolicy——显示组分配策略的详细信息 394 9.1.26 show rule——显示规则的详细信息 395 9.1.27 show store——显示当前策略存储类型 396 9.1.28 add mmpolicy——将主模式策略添加到SPD 396 9.1.29 add qmpolicy——将快速模式策略添加到SPD 397 9.1.30 add rule——添加一个规则和相关联的筛选器到SPD 398 9.1.31 delete all——从SPD中删除所有策略 400 9.1.32 delete mmpolicy——SPD中删除主模式策略 400 9.1.33 delete qmpolicy——从SPD中删除快速模式策略 401 9.1.34 delete rule——从SPD中删除规则及与其相关联的筛选器 401 9.1.35 set config——设置IPSEC配置和启动时间行为 402 9.1.36 set mmpolicy——更改SPD中的主模式策略 404 9.1.37 set qmpolicy——更改SPD中的快速模式策略 405 9.1.38 set rule——修改SPD中的规则和相关联的筛选器 406 9.1.39 show config——显示IPsec配置 407 9.1.40 show all——显示SPD中所有IPSec策略及筛选器 408 9.1.41 show mmfilter——从SPD中显示主模式筛选器详细信息 409 9.1.42 show mmpolicy——从SPD中显示主模式策略详细信息 409 9.1.43 show mmsas——显示SPD中主模式安全关联 410 9.1.44 show qmfilter——从SPD中显示快速模式筛选器详细信息 411 9.1.45 show qmpolicy——从SPD中显示快速模式策略详细信息 412 9.1.46 show qmsas——从SPD中显示快速模式安全关联 412 9.1.47 show rule——显示SPD中的规则详细信息 413 9.1.48 show stats——从 SPD 中显示IPsec和IKE统计信息 414 9.2 ipxroute——IPX路由 414 9.3 lodctr——性能计数 415 9.4 logman——管理日志 417 9.5 secedit——安全配置 422 9.5.1 secedit /analyze 422 9.5.2 secedit /configure 424 9.5.3 secedit /export 425 9.5.4 secedit /import 426 9.5.5 secedit /validate 427 9.5.6 secedit /generaterollback 427 9.6 组策略管理工具 428 9.6.1 gpoTool——检查域控制器上组策略对象 428 9.6.2 gpresult——组策略结果检测工具 431 9.6.3 gpupdate——组策略刷新工具 434 第10章 批处理和配置文件 436 10.1 批处理命令 436 10.1.1 break——检查Crtl+C 436 10.1.2 call——调用子批处理 437 10.1.3 for——执行特定命令 438 10.1.4 goto——批处理定向 440 10.1.5 If——批处理条件 440 10.1.6 echo——回显 442 10.1.7 rem——注释 443 10.1.8 pause——暂停 443 10.1.9 start——运行 444 10.1.10 choice命令 445 10.1.11 shift——更改参数的位置 447 10.2 系统配置文件 448 10.2.1 buffers——磁盘缓冲区 448 10.2.2 device——将驱动程序加载到内存 449 10.2.3 devicehigh——加载驱动程序到高内存区 449 10.2.4 echoconfig——显示消息 449 10.2.5 endlocal——本地化操作 450 10.2.6 set——设置环境变量 450 10.2.7 setlocal——环境变量的本地化 452 10.3 管道和重定向 454 10.3.1 重定向操作符 454 10.3.2 ——管道操作符 457 10.3.3 at——制定计划 458 10.3.4 edit——文本编辑器 461 10.3.5 more——单屏输出 463 10.3.6 sort——排序 466 10.3.7 find——查找 469 10.4 其他批处理符号 471 10.4.1 @——隐藏本行内容 471 10.4.2 ^——前导字符 472 10.4.3 &——同一行中使用多个不同命令 472 10.4.4 &&——如果多个命令中的一个失败即中止后续命令 473 10.4.5 ]sysy[ ]sysy[——允许在字符串中包含空格 473 10.4.6 ,——代替空格 474 10.4.7 ;——隔开同一命令的不同目标 475 10.5 通配符 475 10.5.1 *——通配符命令 475 10.5.2 ?——通配符命令 476 第11章 PowerShell管理 477 11.1 认识PowerShell 477 11.1.1 功能简介 477 11.1.2 PowerShell不同语言版本 478 11.1.3 Windows PowerShell命名系统 478 11.1.4 策略执行 480 11.1.5 脚本扩展文件名 480 11.1.6 PowerShell管道 480 11.1.7 PowerShell命令输出 481 11.2 安装并运行PowerShell 481 11.2.1 安装PowerShell 482 11.2.2 运行PowerShell 482 11.3 使用PowerShell帮助系统 483 11.3.1 get-help 484 11.3.2 get-command 488 11.4 WMI对象获取 490 11.4.1 显示WMI类列表 490 11.4.2 WMI类详细信息显示 492 11.5 计算机信息收集 493 11.5.1 了解可用磁盘空间 493 11.5.2 BIOS信息收集 494 11.5.3 处理器信息展示 494 11.5.4 制造商及型号了解 495 11.5.5 桌面设置收集 495 11.5.6 操作系统版本信息查询 496 11.5.7 已安装补丁程序展示 496 11.5.8 本地用户和所有者信息查询 497 11.5.9 登录会话信息展示 497 11.5.10 登录用户信息获取 497 11.5.11 服务状态查询 498 11.6 利用PowerShell实现本地进程管理 499 11.6.1 get-process 499 11.6.2 stop-process 501 11.6.3 停止所有其他Windows PowerShell会话 503 11.7 利用PowerShell实现网络任务执行 504 11.7.1 执行Ping操作 504 11.7.2 查询IP地址 505 11.7.3 罗列IP配置数据 505 11.7.4 网络适配器属性检查 506 11.7.5 网络共享实现 506 11.7.6 网络共享删除 506 11.7.7 可访问的网络驱动器连接 507 11.8 利用PowerShell实现软件操作 507 11.8.1 应用程序安装 507 11.8.2 应用程序卸载 508 11.8.3 Windows Installer应用程序查询 508 11.8.4 可卸载应用程序总列 509 11.8.5 Windows Installer应用程序升级 510 11.9 活用PowerShell Plus 510 第12章 脚本 512 12.1 脚本概述 512 12.1.1 什么是Windows脚本 512 12.1.2 Windows脚本架构 512 12.1.3 脚本编辑工具 513 12.1.4 运行Windows脚本 517 12.2 管理活动目录 519 12.2.1 管理计算机账户 519 12.2.2 管理组织单位 520 12.2.3 管理组 522 12.2.4 管理域 523 12.2.5 管理域账户 526 12.3 计算机管理 529 12.3.1 管理系统还原点 529 12.3.2 开始菜单设置 530 12.3.3 屏幕保护设置 532 12.3.4 任务栏设置 533 12.3.5 资源管理器设置 534
由于电子书超过80M故只能分卷压缩成4个文件,将四个压缩包下载到同一目录下解压即可得到PDF版电子书 第一卷地址: http://download.csdn.net/source/3488105 第二卷地址: http://download.csdn.net/source/3488226 第三卷地址: http://download.csdn.net/source/3488231 第四卷地址: http://download.csdn.net/source/3488237 精通windows server 2008 命令行与powershell 电子书 PDF版 Windows Server 2008系统内置功能强大的命令,可在命令行模式下完成所有可在Windows界面下执行操作,尤其在执行脚本、批处理等操作时,更加方便快捷. 以实践为主,突出实用性、针对性和技术性.. 列举大量实例,详细介绍了各种命令的语法和语法说明 内容紧贴大中型网络建设项目... 《精通Windows Server 2008命令行与PowerShell》的内容简介回到顶部↑  本书全面地介绍了windows server 2008命令行、powershell和脚本的使用,包括文件和文件夹的管理、磁盘管理、系统管理、活动目录管理、网络管理、网络服务管理、系统诊断、故障恢复、系统安全、批处理和配置文件,powershell等一系列的命令行管理方式以及脚本。本书侧重于系统、服务、网络和安全管理应用,不仅介绍了各个命令的语法和参数,还列举了大量实例,能够迅速提高读者的动手能力和技术水平。.   本书适合于从事系统管理和网络管理的专业人员,同时适合于计算机及相关专业的学生,也可作为计算机培训学校的教材。 《精通Windows Server 2008命令行与PowerShell》的 第1章 文件和文件夹管理 1 1.1 文件管理 1 1.1.1 append——指定打开文件 1 1.1.2 assoc——文件名扩展关联 2 1.1.3 attrib——文件属性 4 1.1.4 cipher——文件加密 5 1.1.5 comp——文件比较 10 1.1.6 copy——文件复制 11 1.1.7 robocopy——Windows的可靠文件复制 13 1.1.8 del——删除文件 22 1.1.9 expand——解压缩文件 23 1.1.10 compact——压缩文件 24 1.1.11 fc——文件比较 25 1.1.12 find——查找 27 1.1.13 findstr——搜索文本 28 1.1.14 ftype——文件类型 30 1.1.15 move——移动文件 31 1.1.16 rename(ren)——文件重命名 33 1.1.17 replace——替换文件 34 1.2 文件夹管理 36 1.2.1 chdir(cd)——改变目录 36 1.2.2 dir——列出文件目录 38 1.2.3 mkdir(md)——新建目录 40 1.2.4 rmdir(rd)——删除文件夹 41 1.2.5 tree——目录结构 43 1.2.6 type——浏览文本 44 1.2.7 verify——校验 45 1.2.8 verifier——驱动程序检验 46 1.2.9 where——位置 47 第2章 磁盘管理 49 2.1 磁盘分区与格式化 49 2.1.1 硬盘分区 49 2.1.2 磁盘格式化 51 2.1.3 Windows Server 2008系统分区 52 2.1.4 format——磁盘格式化 53 2.1.5 chkntfs——NTFS分区检查 55 2.1.6 convert——分区系统类型转换 57 2.1.7 fsutil——文件系统管理 58 2.2 磁盘优化 69 2.2.1 chkdsk——磁盘检查 69 2.2.2 defrag——磁盘碎片整理 71 2.2.3 compact——NTFS压缩 73 2.3 磁盘管理与卷标管理 74 2.3.1 diskprt——磁盘和分区管理 75 2.3.2 diskcopy——磁盘复制 79 2.3.3 diskcomp——磁盘比较 80 2.3.4 vssadmin——查看卷影副本 81 2.3.5 subst——虚拟驱动器 84 2.3.6 label——创建、修改或删除驱动器的卷标 86 2.3.7 vol——卷标 87 2.3.8 mountvol——设置装入点 87 第3章 系统管理 89 3.1 屏幕显示设置 89 3.1.1 chcp——活动控制台代码页 89 3.1.2 cls——清屏 90 3.1.3 color——屏幕色彩 91 3.1.4 prompt——提示符 92 3.1.5 title——命令行窗口标题 94 3.2 系统基本配置 94 3.2.1 country——国家设置 94 3.2.2 date——系统日期 97 3.2.3 time——系统时间 98 3.2.4 w32tm——时间服务 98 3.2.5 cmd——命令行 101 3.2.6 doskey——命令行宏 102 3.2.7 exit——退出命令行 103 3.3 显示系统信息 103 3.3.1 driverquery——查看设备驱动程序 103 3.3.2 help——帮助 105 3.3.3 systeminfo——系统信息 105 3.3.4 ver——系统版本 106 3.4 系统配置管理 107 3.4.1 mem——显示内存分配 107 3.4.2 msiexec——Windows Installer服务 108 3.4.3 debug——调试 113 3.4.4 graftabl——启用扩展字符集 119 3.4.5 mode——系统设置 121 3.4.6 path——路径 125 3.4.7 reg——修改注册表子项 125 3.4.8 regedit——注册表编辑器 132 3.4.9 regsvr32——将dll文件注册为命令 132 3.4.10 schtasks——任务计划 132 3.5 任务管理 145 3.5.1 shutdown——关闭或重启计算机 145 3.5.2 start——运行 146 3.5.3 tapicfg——TAPI应用程序目录分区 147 3.5.4 taskkill——结束任务进程 149 3.5.5 tasklist——显示任务进程 151 3.6 存储的用户名和密码 153 第4章 活动目录管理 155 4.1 域控制器的管理 155 4.1.1 adprep——域控制器准备工具 155 4.1.2 dcpromo——活动目录向导 158 4.2 活动目录对象的管理 159 4.2.1 dsquery——查找对象 159 4.2.2 dsget——显示对象 173 4.2.3 dsadd——添加对象 186 4.2.4 dsmod——修改对象 193 4.2.5 dsmove——移动对象 203 4.3 组策略的管理 204 4.3.1 gpresult——查看组策略 204 4.3.2 gpupdate——刷新组策略 206 4.3.3 ntdsutil——活动目录管理工具 207 第5章 网络管理 210 5.1 网络测试工具 210 5.1.1 ping——IP连接测试 210 5.1.2 ipconfig——IP配置信息 213 5.1.3 arp——地址解析 215 5.1.4 route——路由 216 5.1.5 netstat——网络统计信息 217 5.2 网络登录与管理 219 5.2.1 hostname——主机名 219 5.2.2 rasdial——自动建立连接 220 5.2.3 telnet——远程管理 221 5.2.4 tlntadmn——远程管理Telnet Server 222 5.2.5 tracerpt——设置跟踪程序 224 5.2.6 tracert——路由追踪 225 5.2.7 tftp——日常文件传输协议 226 5.2.8 getmac——查看网卡MAC地址 227 5.2.9 nbtstat——NetBIOS统计数据 228 5.3 网络配置命令 230 5.3.1 set address——配置IP地址 230 5.3.2 add address——添加IP地址 231 5.3.3 delete address——删除IP地址 232 5.3.4 show address——查看IP地址 232 5.3.5 add dnsserver——添加DNS服务器 233 5.3.6 delete dnsserver——删除DNS 234 5.3.7 show dnsserver——查看DNS 234 5.3.8 set winsserver——设置WINS 234 5.3.9 add winsserver——添加WINS 235 5.3.10 delete winsserver——删除WINS 235 5.3.11 show winsserver——查看WINS 235 5.3.12 show icmpstats——查看ICMP 236 5.3.13 show interface——查看网络接口统计 236 5.3.14 show ipaddress——查看IP地址信息 237 5.3.15 show ipnettomedia——查看ARP缓存 238 5.3.16 show ipstats——查看IP统计 238 5.3.17 show joins——查看加入的IP多播组 238 5.3.18 show tcpconn——查看TCP连接信息 239 5.3.19 show tcpstats——显示TCP统计 239 5.3.20 show udpconn——查看UDP端口信息 240 5.3.21 show udpstats——显示UDP统计 240 5.3.22 show config——显示网络接口配置 241 5.3.23 show offload——查看任务 2415.3.24 delete arpcache——删除ARP缓存 241 5.3.25 从命令提示符运行netsh命令 241 5.3.26 从netsh.exe命令提示符运行netsh 243 第6章 网络服务管理 249 6.1 网络服务 249 6.1.1 mmc——管理控制台 249 6.1.2 net——网络服务管理 250 6.1.3 runas——作为其他用户运行 272 6.1.4 sc——服务控制 274 6.1.5 waitfor——同步计算机 287 6.2 DHCP服务 288 6.2.1 netsh dhcp 288 6.2.2 netsh dhcp server——配置DHCP服务 290 6.2.3 netsh dhcp server scope——配置DHCP作用域 301 6.2.4 netsh dhcp server mscope——DHCP多播域 305 6.3 DNS服务——nslookup 305 6.4 文件服务 308 6.4.1 cacls——设置ACL 308 6.4.2 openfiles——打开共享文件 310 6.4.3 pushd——存储当前目录 313 6.4.4 takeown——成为文件所有者 314 6.5 证书服务——Certre9 315 6.6 终端服务 318 6.6.1 change——终端服务更改 318 6.6.2 cmstp——“连接管理器”服务配置 319 6.6.3 finger——查看登录用户信息 320 6.6.4 query——终端服务查询 320 6.6.5 reset session——重置会话 323 第7章 系统诊断 324 7.1 relog——导出性能日志文件 324 7.2 typeperf——性能计数器 325 7.3 unlodctr——删除计数器 326 7.4 eventcreate——自定义事件 327 7.5 netsh子命令——netsh诊断命令 328 7.5.1 connect ieproxy——代理服务器连接 328 7.5.2 connect iphost——到远程主机的连接 329 7.5.3 connect mail——到OE服务器的连接 329 7.5.4 connect news——设置OE新闻服务器TCP/IP连接 329 7.5.5 dump——创建脚本 329 7.5.6 gui——启动诊断工具 329 7.5.7 ping adapter——验证与其他设备的连接 330 7.5.8 ping dhcp——验证与DHCP服务器的连接 330 7.5.9 ping dns——验证与DNS服务器的连接 331 7.5.10 ping gateway——验证与默认网关的连接 331 7.5.11 ping ip——验证与指定IP的连接 332 7.5.12 ping iphost——验证与远程或本地主机的连接 332 7.5.13 ping loopback——验证与环回地址的连接 332 7.5.14 ping mail——验证与邮件服务器的连接 332 7.5.15 ping news——验证与OE新闻服务器的连接 333 7.5.16 ping wins——验证与WINS服务器的连接 333 7.5.17 show adapter——显示网卡信息 333 7.5.18 show all——显示所有网络对象 334 7.5.19 show client——显示所有网络客户 334 7.5.20 show computer——显示管理接口 335 7.5.21 show dhcp——显示DHCP服务器 335 7.5.22 show dns——显示DNS服务器 336 7.5.23 show gateway——显示默认网关 336 7.5.24 show ieproxy——显示IE代理服务器 337 7.5.25 show ip——显示网卡IP地址信息 337 7.5.26 show mail——显示邮件服务器 338 7.5.27 show modem——显示调制解调器信息 338 7.5.28 show news——显示新闻服务器的配置信息 339 7.5.29 show os——显示操作系统信息 339 7.5.30 show test——显示对象的连接 339 7.5.31 show version——显示操作系统版本 340 7.5.32 show wins——查看WINS服务器 340 7.6 eventvwr——Windows 事件查看器 341 7.7 wevtutil——管理Windows事件 343 第8章 故障恢复 349 8.1 bcdedit——配置数据存储编辑器 349 8.1.1 bcdedit命令简介 349 8.1.2 应用于存储的bcdedit命令选项 349 8.1.3 应用于存储项的bcdedit命令选项 351 8.1.4 应用于项目操作的bcdedit命令选项 355 8.1.5 控制输出的bcdedit命令选项 357 8.1.6 控制启动管理器的bcdedit命令选项 360 8.1.7 控制紧急管理服务的bcdedit命令选项 363 8.1.8 控制调试的bcdedit命令选项 365 8.2 系统文件的备份与恢复 368 8.2.1 安装备份工具 368 8.2.2 备份系统状态 369 8.2.3 恢复系统状态 370 8.3 pathping——显示丢失信息 371 8.4 recover——数据恢复 373 8.5 efc——扫描受保护的系统文件 374 第9章 系统安全 376 9.1 Internet协议安全 376 9.1.1 add filter——添加筛选器到指定的筛选器列表 376 9.1.2 add filteraction——创建具有安全措施的筛选器操作 378 9.1.3 add filterlist——创建指定名称的空筛选器列表 379 9.1.4 add policy——创建IPSec策略 379 9.1.5 add rule——创建规则 380 9.1.6 delete all——删除所有IPSec策略、筛选器列表和筛选器操作 382 9.1.7 delete filter——删除筛选器 382 9.1.8 delete filteraction——删除筛选器操作 383 9.1.9 delete filterlist——删除筛选器列表 383 9.1.10 delete policy——删除IPSec 策略及所有关联规则 383 9.1.11 delete rule——删除规则 384 9.1.12 exportpolicy——导出IPSec策略信息 384 9.1.13 importpolicy——导入IPSec策略信息 385 9.1.14 set defaultrule——修改策略的默认响应规则 385 9.1.15 set filteraction——修改筛选器操作 386 9.1.16 set filterlist——修改筛选器列表 387 9.1.17 set policy——修改 IPSec 策略 388 9.1.18 set store——设置当前IPSec策略的存储位置 389 9.1.19 set batch——设置批更新模式 389 9.1.20 set rule——更改规则 390 9.1.21 show all——显示所有IPSec策略配置信息 391 9.1.22 show filteraction——显示筛选器操作的配置信息 392 9.1.23 show filterlist——显示筛选器列表 393 9.1.24 show policy——显示IPSec 策略配置信息 393 9.1.25 show gpoassignedpolicy——显示组分配策略的详细信息 394 9.1.26 show rule——显示规则的详细信息 395 9.1.27 show store——显示当前策略存储类型 396 9.1.28 add mmpolicy——将主模式策略添加到SPD 396 9.1.29 add qmpolicy——将快速模式策略添加到SPD 397 9.1.30 add rule——添加一个规则和相关联的筛选器到SPD 398 9.1.31 delete all——从SPD中删除所有策略 400 9.1.32 delete mmpolicy——SPD中删除主模式策略 400 9.1.33 delete qmpolicy——从SPD中删除快速模式策略 401 9.1.34 delete rule——从SPD中删除规则及与其相关联的筛选器 401 9.1.35 set config——设置IPSEC配置和启动时间行为 402 9.1.36 set mmpolicy——更改SPD中的主模式策略 404 9.1.37 set qmpolicy——更改SPD中的快速模式策略 405 9.1.38 set rule——修改SPD中的规则和相关联的筛选器 406 9.1.39 show config——显示IPsec配置 407 9.1.40 show all——显示SPD中所有IPSec策略及筛选器 408 9.1.41 show mmfilter——从SPD中显示主模式筛选器详细信息 409 9.1.42 show mmpolicy——从SPD中显示主模式策略详细信息 409 9.1.43 show mmsas——显示SPD中主模式安全关联 410 9.1.44 show qmfilter——从SPD中显示快速模式筛选器详细信息 411 9.1.45 show qmpolicy——从SPD中显示快速模式策略详细信息 412 9.1.46 show qmsas——从SPD中显示快速模式安全关联 412 9.1.47 show rule——显示SPD中的规则详细信息 413 9.1.48 show stats——从 SPD 中显示IPsec和IKE统计信息 414 9.2 ipxroute——IPX路由 414 9.3 lodctr——性能计数 415 9.4 logman——管理日志 417 9.5 secedit——安全配置 422 9.5.1 secedit /analyze 422 9.5.2 secedit /configure 424 9.5.3 secedit /export 425 9.5.4 secedit /import 426 9.5.5 secedit /validate 427 9.5.6 secedit /generaterollback 427 9.6 组策略管理工具 428 9.6.1 gpoTool——检查域控制器上组策略对象 428 9.6.2 gpresult——组策略结果检测工具 431 9.6.3 gpupdate——组策略刷新工具 434 第10章 批处理和配置文件 436 10.1 批处理命令 436 10.1.1 break——检查Crtl+C 436 10.1.2 call——调用子批处理 437 10.1.3 for——执行特定命令 438 10.1.4 goto——批处理定向 440 10.1.5 If——批处理条件 440 10.1.6 echo——回显 442 10.1.7 rem——注释 443 10.1.8 pause——暂停 443 10.1.9 start——运行 444 10.1.10 choice命令 445 10.1.11 shift——更改参数的位置 447 10.2 系统配置文件 448 10.2.1 buffers——磁盘缓冲区 448 10.2.2 device——将驱动程序加载到内存 449 10.2.3 devicehigh——加载驱动程序到高内存区 449 10.2.4 echoconfig——显示消息 449 10.2.5 endlocal——本地化操作 450 10.2.6 set——设置环境变量 450 10.2.7 setlocal——环境变量的本地化 452 10.3 管道和重定向 454 10.3.1 重定向操作符 454 10.3.2 ——管道操作符 457 10.3.3 at——制定计划 458 10.3.4 edit——文本编辑器 461 10.3.5 more——单屏输出 463 10.3.6 sort——排序 466 10.3.7 find——查找 469 10.4 其他批处理符号 471 10.4.1 @——隐藏本行内容 471 10.4.2 ^——前导字符 472 10.4.3 &——同一行中使用多个不同命令 472 10.4.4 &&——如果多个命令中的一个失败即中止后续命令 473 10.4.5 ]sysy[ ]sysy[——允许在字符串中包含空格 473 10.4.6 ,——代替空格 474 10.4.7 ;——隔开同一命令的不同目标 475 10.5 通配符 475 10.5.1 *——通配符命令 475 10.5.2 ?——通配符命令 476 第11章 PowerShell管理 477 11.1 认识PowerShell 477 11.1.1 功能简介 477 11.1.2 PowerShell不同语言版本 478 11.1.3 Windows PowerShell命名系统 478 11.1.4 策略执行 480 11.1.5 脚本扩展文件名 480 11.1.6 PowerShell管道 480 11.1.7 PowerShell命令输出 481 11.2 安装并运行PowerShell 481 11.2.1 安装PowerShell 482 11.2.2 运行PowerShell 482 11.3 使用PowerShell帮助系统 483 11.3.1 get-help 484 11.3.2 get-command 488 11.4 WMI对象获取 490 11.4.1 显示WMI类列表 490 11.4.2 WMI类详细信息显示 492 11.5 计算机信息收集 493 11.5.1 了解可用磁盘空间 493 11.5.2 BIOS信息收集 494 11.5.3 处理器信息展示 494 11.5.4 制造商及型号了解 495 11.5.5 桌面设置收集 495 11.5.6 操作系统版本信息查询 496 11.5.7 已安装补丁程序展示 496 11.5.8 本地用户和所有者信息查询 497 11.5.9 登录会话信息展示 497 11.5.10 登录用户信息获取 497 11.5.11 服务状态查询 498 11.6 利用PowerShell实现本地进程管理 499 11.6.1 get-process 499 11.6.2 stop-process 501 11.6.3 停止所有其他Windows PowerShell会话 503 11.7 利用PowerShell实现网络任务执行 504 11.7.1 执行Ping操作 504 11.7.2 查询IP地址 505 11.7.3 罗列IP配置数据 505 11.7.4 网络适配器属性检查 506 11.7.5 网络共享实现 506 11.7.6 网络共享删除 506 11.7.7 可访问的网络驱动器连接 507 11.8 利用PowerShell实现软件操作 507 11.8.1 应用程序安装 507 11.8.2 应用程序卸载 508 11.8.3 Windows Installer应用程序查询 508 11.8.4 可卸载应用程序总列 509 11.8.5 Windows Installer应用程序升级 510 11.9 活用PowerShell Plus 510 第12章 脚本 512 12.1 脚本概述 512 12.1.1 什么是Windows脚本 512 12.1.2 Windows脚本架构 512 12.1.3 脚本编辑工具 513 12.1.4 运行Windows脚本 517 12.2 管理活动目录 519 12.2.1 管理计算机账户 519 12.2.2 管理组织单位 520 12.2.3 管理组 522 12.2.4 管理域 523 12.2.5 管理域账户 526 12.3 计算机管理 529 12.3.1 管理系统还原点 529 12.3.2 开始菜单设置 530 12.3.3 屏幕保护设置 532 12.3.4 任务栏设置 533 12.3.5 资源管理器设置 534
网络安全手册全文共6页,当前为第1页。网络安全手册 网络安全手册全文共6页,当前为第1页。 目录 一、10条上网安全常识,安全上网。 二、如何养成安全的上网习惯 1、使用安全的电 2、使用安全的软件 3.访问安全的网站 4、交流中注意保护隐私 5、遵守国家法律法规 6、青少年上网安全指引 三、手机上网也要注意。 网络安全手册全文共6页,当前为第2页。 网络安全手册全文共6页,当前为第2页。 一、10条上网安全常识,安全上网。 网络高速发展的今天,网络安全成了一个很大的问题,不仅众多企业深受其害,我 们平常的老百姓也是被他折腾的痛不欲生,整天上网提心吊胆。数据的窃取,个人私密 的泄露,病毒对我们电脑和文件的危害等等。为解救我们的菜鸟,下面列举了十个简单 的上网安全常识。 重装系统连接网络前,必须确保windows防火墙是开启状态,建议立即修改 administrator用户口令,这一步其实在安装的时候就要做,不过有很多人会使用空口 令。修改方法:修改方法,右键单击我的电脑,选择管理,浏览到本地用户和组,在 右边的窗格中,选择具备管理员权限的用户名,单击右键,选择设置密码,输入新密码。 安全的密码是字母数字特殊字符的组合。 强烈建议改变你的操作习惯,不要使用双击方式来打开本地磁盘、移动硬盘.U 盘.各种数码存储卡。而要习惯使用在磁盘图标上点右键,在弹出的菜单中选择资源管 理器。在进行下一步之前,强烈建议不要插入各种移动存储设备。 立即关闭自动播放功能,自动播放大大增加了感染病毒的风险,熊猫烧香病毒 很多是通过插入U盘这样一个简单的动作入侵系统的。关闭方法:步骤:单击开始, 运行,输入gpedit.msc,打开组策略编辑器,浏览到计算机配置,管理模板,系统, 在右边的窗格中选择关闭自动播放,该配置缺省是未配置,在下拉框中选择所有驱动器, 再选取已启用,确定后关闭。最后,在开始,运行中输入gpupdate,确定后,该策略生效了。 4>重要资料,必须备份。资料是最重要的,程序损坏了可重新COPY,甚至再买 一份,但是自己键入的资料,可能是三年的会计资料,可能是画了三个月的图片,结果 某一天,硬盘坏了或者因为病毒而损坏了资料,会让人欲哭无泪,所以对于重要资料经 常备份是绝对必要的。 5、 尽量避免在无防毒软件的机器上使用软盘/zip盘/m。等可移动储存介质o 一般 人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的, 否则有可能带一大堆病毒回家。 6、 使用新软件时,先用扫毒程序检査,可减少中毒机会。主动检査,可以过滤大 部份的病毒。 7、 准备一份具有査毒.防毒、解毒及重要功能的软件,将有助于杜绝病毒。 8、 若硬盘资料已遭到破坏,不必急着FORMAT,因病毒不可能在短时间内,将全部 硬盘资料破坏,故可利用灾后重建的解毒程序,加以分析,重建受损状态。重建硬盘 是有可能的,救回的机率相当高。 9、 不要在互联网上随意下载软件。病毒的一大传播途径,就是Internet.潜伏 在网络上的各种可下载程序中,如果你随意下载.随意打开,对于制造病毒者来说,可 真是再好不过了。因此,不要贪图免费软件,如果实在需要,请在下载后执行杀毒、査 毒软件彻底检査。 网络安全手册全文共6页,当前为第3页。10、 不要轻易打开电子邮件的附件。近年來造成大规模破坏的许多病毒,都是通 过电子邮件传播的。不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检査 受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。最妥当的做法,是先将 附件保存下来,不要打开,先用査毒软件彻底检査。 网络安全手册全文共6页,当前为第3页。 二、如何养成安全的上网习惯 互联网的多元化与复杂化在给我们的生活带来丰富和便利的同时,也可能会带来危 害,那么安全上网便不可忽视,如何安全上网呢?下面我们一起来了解如何安全上网, 保障自己的个人信息安全,减少损失。 h使用安全的电脑 〈个人电脑〉 探设置操作系统登录密码,并开启系统防火墙。 探安装杀毒软件并及时更新病毒特征库。 探尽量不转借个人电脑。 〈公共电脑〉 探不在未安装杀毒软件的电脑上登录个人帐户。 探尽量不在公共电脑登录网络银行等敏感帐户。 探不在公共电脑保存个人资料和帐号信息。 探尽量使用软键盘输入密码。 探离开前注意退出所有已登录的帐户。 2、 使用安全的软件 探只使用正版软件。 探开启操作系统及其他软件的自动更新设置,及时修复系统漏洞和第三方软件漏 洞。 探非正规渠道获取的软件在运行前须进行病毒扫描。 探定期全盘扫描病毒等可疑程序。 探定期清理未知可疑插件和临时文件。 3、 访问安全的网站 探尽量访问正规的大型网站。 探不访问包含黄色、暴力等不良信息的网站。 探对于网站意外弹出的下载文件或安装插件等请求
操作系统安全实验1 一、实验目的 1. 了解Windows的文件系统 2. 掌握Windows操作系统的访问控制和审核技术 3. 掌握系统安全配置和安全分析方法 4.理解Windows平台下的漏洞扫描原理 5. 掌握系统备份与恢复方法 二、实验环境 PC机,Windows XP操作系统,X-Scan v3.3,Ghost软件一套 三、实验内容 1. 系统安全配置与分析 2. 管理用户帐户 3. 授权管理 4.设置审核策略 5. 使用X-Scan对系统进行安全扫描 6. 系统的网络服务管理 7. 系统备份与恢复 四、实验步骤与结果分析 1、系统安全配置与分析 (1)修改密码策略 首先在"控制面板"中选择"管理工具"——"本地安全设置"——"帐户策略"——"密码策略"如下 所示: 双击"密码必须符合复杂性要求"或者右击它选择属性,启用该策略,如下所示: ν 双击"密码长度最小值",设置最短密码长度为8个字符 ,如下所示: ν 设置"密码最短存留期",确定用户在可以更改密码之前必须使用该密码的天数,设置 为7天。 如下所示: ν 设置"密码最长存留期",确定系统在要求用户更改密码之前可以使用该密码的天数, 设置为30天。 ν 设置"强制密码历史",防止用户重新使用旧密码,设置为3。如下所示: ν 设置完成后退出"本地安全设置",在"运行"中输入命令gpupdate,系统将刷新刚才 修改的安全策略。选择一个普通用户,为该用户重设口令,体会密码加强策略的作用, 起初用户名设为love,密码设为520。如下所示: 结合密码复杂性设置原则(大写字母+小写字母+数字)再将密码修改为abc19881211,结 果创建成功。 (2)设置帐户锁定策略 对帐户锁定策略进行设置,值为2,然后重新登录系统,使用用户zhengjiaen口令登 录系统,体会帐户锁定的作用。如下所示: (4)系统安全策略分析 在"运行"中输入MMC,打开控制台界面。单击"文件"——"添加/删除管理单元"——"添加 ",选择"安全配置和分析"并添加,如下所示: 右击"安全配置与分析",选择"打开数据库",可以通过输入数据库名称1,并选择一 个安全模板创建一个新的安全策略数据库,利用这个数据库可以分析当前计算机的安全 配置与安全策略模板的差异,如下所示: 利用安全策略模板对当前计算机进行配置。配置方法:右击"安全配置与分析",选择 "立即配置计算机",其作用和第(3)步相同。选择"立即分析计算机",观察本机的安全 配置与安全模板的差别。右侧策略项中带有红色的策略表示与安全模板不一致。如下所 示: 2.管理用户帐户 (1)以系统管理员身份登录到Windows XP系统,右击我的电脑,选择"管理",选择"本地用户和组"—"用户",出现如下图所示界 面。 (2)"操作"菜单—"新用户",添加用户名为test,命名为testuser,描述为"这是一个供 测试用的临时帐户",密码为fortest。选定"用户下次登录时须更改密码"。 如下所示: (3)通过以下两种方法把用户test放入Power Users组中, 方法一:单击左侧的"组"—双击右侧的"Power Users",出现Power Users属性界面,单击"添加"— "高级"—"立即查找",出现选择用户对话框,从用户列表中选择test用户,可把test加入 到Power Users组中。 方法二:单击左侧的"用户"——双击右侧"test", 出现test属性界面,单击"隶属于"——"添加"—— "高级"——"立即查找",出现选择组对话框,从组列表中选择Power Users,可把test加入到Power Users组中。 如下所示: (4)使用test用户登录系统进行权限测试,可以发现其拥有大部分管理权限,但也有限 制。因此,test用户可以运行经过验证的应用程序,也可以运行旧版应用程序 3.授权管理 (1)检查磁盘分区的文件系统 "我的电脑"——右击D盘,查看"属性",查到D盘为NTFS分区。如下所示: (2)设置文件权限 默认情况下, Windows xp操作系统在NTFS分区中文件夹的属性窗口看不到"安全"选项。解决方法:"控制面板" —"文件夹选项"—"查看",去掉"使用简单文件共享"前的钩。 在D:\下建立一个文本文件sec.txt,右击——"属性"——"安全"。如下图所示: 单击"高级"按钮,出现如下图所示界面,可对已有的权限项目进行编辑。 单击"添加"——"高级"——"立即查找",在"选择用户或组"对话框中选择test用户(当然 也可选择某个组,为组授权),单击"确定"。弹出对话框,为test用户授权。 修改后的sec.txt文件的安全属性如图: 使用test用户名登录系统,双击sec.txt文件进行编辑,系统会提
IP安全策略设置工具,内含有实用的IP安全策略设置。 @echo off rem For PC Server ipseccmd -w REG -p "HFUT_SECU" -o -x ipseccmd -w REG -p "HFUT_SECU" -x rem ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -x rem ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/1434" -f *+0:1434:UDP -n BLOCK -x rem ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1025" -f *+0:1025:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1068" -f *+0:1068:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5554" -f *+0:5554:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9995" -f *+0:9995:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9996" -f *+0:9996:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block ICMP/255" -f *+0:255:ICMP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/43958" -f *+0:43958:TCP -n BLOCK -x >nul echo 关闭流行危险端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul echo 关闭木马NetBus Pro开放的端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1092" -f *+0:1092:TCP -n BLOCK -x >nul echo 关闭蠕虫LoveGate开放的端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3996" -f *+0:3996:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4060" -f *+0:4060:TCP -n BLOCK -x >nul echo 关闭木马RemoteAnything开放的端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul echo 关闭木马ICQTrojan开放的端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1080" -f *+0:1080:TCP -n BLOCK -x >nul echo 禁止代理服务器扫描…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/113" -f *+0:113:TCP -n BLOCK -x >nul echo 禁止Authentication Service服务…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/79" -f *+0:79:TCP -n BLOCK -x >nul echo 禁止Finger扫描…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block UDP/53" -f *+0:53:UDP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/53" -f *+0:53:TCP -n BLOCK -x >nul echo 禁止区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/707" -f *+0:707:TCP -n BLOCK -x >nul echo 关闭nachi蠕虫病毒监听端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/808" -f *+0:808:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23" -f *+0:23:TCP -n BLOCK -x >nul echo 关闭Telnet 和木马Tiny Telnet Server监听端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/520" -f *+0:520:TCP -n BLOCK -x >nul echo 关闭Rip 端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul echo 关闭木马程序BackDoor的默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul echo 关闭马程序黑洞2001的默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul echo 关闭木马程序Ripper的默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul echo 关闭木马程序Wincrash v2的默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x >nul echo 关闭Windows 的远程管理终端(远程桌面)监听端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4444" -f *+0:4444:TCP -n BLOCK -x >nul echo 关闭msblast冲击波蠕虫监听端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4899" -f *+0:4899:TCP -n BLOCK -x >nul echo 关闭远程控制软件(remote administrator)服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5800" -f *+0:5800:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5900" -f *+0:5900:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8888" -f *+0:8888:TCP -n BLOCK -x >nul echo 关闭远程控制软件VNC的两个默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul echo 关闭Dameware服务端默认监听端口(可变!)…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6267" -f *+0:6267:TCP -n BLOCK -x >nul echo 关闭木马广外女生的默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/660" -f *+0:660:TCP -n BLOCK -x >nul echo 关闭木马DeepThroat v1.0 - 3.1默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6671" -f *+0:6671:TCP -n BLOCK -x >nul echo 关闭木马Indoctrination默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6939" -f *+0:6939:TCP -n BLOCK -x >nul echo 关闭木马PRIORITY默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul echo 关闭木马网络精灵默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7511" -f *+0:7511:TCP -n BLOCK -x >nul echo 关闭木马聪明基因的默认连接端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7626" -f *+0:7626:TCP -n BLOCK -x >nul echo 关闭木马冰河默认端口(注意可变!)…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul echo 关闭木马WAY2.4默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul echo 关闭木马InIkiller默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/19191" -f *+0:19191:TCP -n BLOCK -x >nul echo 关闭木马兰色火焰默认开放的telnet端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1029" -f *+0:1029:TCP -n BLOCK -x >nul ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20168" -f *+0:20168:TCP -n BLOCK -x >nul echo 关闭lovegate 蠕虫所开放的两个后门端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul echo 关闭木马网络公牛默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul echo 关闭木马SUB7默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul echo 关闭木马NetSphere默认的服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31337" -f *+0:31337:TCP -n BLOCK -x >nul echo 关闭木马BO2000默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/45576" -f *+0:45576:TCP -n BLOCK -x >nul echo 关闭代理软件的控制端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul echo 关闭木马Schwindler默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul echo 关闭木马Telecommando默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31338" -f *+0:31338:TCP -n BLOCK -x >nul echo 关闭木马Back Orifice默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8102" -f *+0:8102:TCP -n BLOCK -x >nul echo 关闭木马网络神偷默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2000" -f *+0:2000:TCP -n BLOCK -x >nul echo 关闭木马黑洞2000默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31339" -f *+0:31339:TCP -n BLOCK -x >nul echo 关闭木马NetSpy DK默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul echo 关闭木马黑洞2001默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/31666" -f *+0:31666:TCP -n BLOCK -x >nul echo 关闭木马BOWhack默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul echo 关闭木马BigGluck默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul echo 关闭木马网络精灵3.0,netspy3.0默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40412" -f *+0:40412:TCP -n BLOCK -x >nul echo 关闭木马The Spy默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40421" -f *+0:40421:TCP -n BLOCK -x >nul echo 关闭木马Masters Paradise默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/8011" -f *+0:8011:TCP -n BLOCK -x >nul echo 关闭木马wry,赖小子,火凤凰默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40422" -f *+0:40422:TCP -n BLOCK -x >nul echo 关闭木马Masters Paradise 1.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23444" -f *+0:23444:TCP -n BLOCK -x >nul echo 关闭木马网络公牛,netbull默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40423" -f *+0:40423:TCP -n BLOCK -x >nul echo 关闭木马Masters Paradise 2.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23445" -f *+0:23445:TCP -n BLOCK -x >nul echo 关闭木马网络公牛,netbull默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/40426" -f *+0:40426:TCP -n BLOCK -x >nul echo 关闭木马Masters Paradise 3.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50505" -f *+0:50505:TCP -n BLOCK -x >nul echo 关闭木马Sockets de Troie默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/27374" -f *+0:27374:TCP -n BLOCK -x >nul echo 关闭木马Sub Seven 2.0+,77,东方魔眼默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul echo 关闭木马Fore默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul echo 关闭木马Remote Windows Shutdown默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul echo 关闭木马Telecommando默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/121" -f *+0:121:TCP -n BLOCK -x >nul echo 关闭木马BO jammerkillahV默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul echo 关闭木马Satanz Backdoor默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul echo 关闭木马Devil默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul echo 关闭木马Silencer默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6400" -f *+0:6400:TCP -n BLOCK -x >nul echo 关闭木马The tHing默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1600" -f *+0:1600:TCP -n BLOCK -x >nul echo 关闭木马Shivka-Burka默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/12346" -f *+0:12346:TCP -n BLOCK -x >nul echo 关闭木马NetBus 1.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1807" -f *+0:1807:TCP -n BLOCK -x >nul echo 关闭木马SpySender默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul echo 关闭木马NetBus Pro默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul echo 关闭木马Shockrave默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1243" -f *+0:1243:TCP -n BLOCK -x >nul echo 关闭木马SubSeven默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul echo 关闭木马WebEx默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30100" -f *+0:30100:TCP -n BLOCK -x >nul echo 关闭木马NetSphere默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1011" -f *+0:1011:TCP -n BLOCK -x >nul echo 关闭木马Doly Trojan默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1001" -f *+0:1001:TCP -n BLOCK -x >nul echo 关闭木马Silencer默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul echo 关闭木马Psyber Stream Server默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/20000" -f *+0:20000:TCP -n BLOCK -x >nul echo 关闭木马Millenium默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1234" -f *+0:1234:TCP -n BLOCK -x >nul echo 关闭木马Ultors Trojan默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/65000" -f *+0:65000:TCP -n BLOCK -x >nul echo 关闭木马Devil 1.03默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul echo 关闭木马VooDoo Doll默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul echo 关闭木马NetMonitor默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1492" -f *+0:1492:TCP -n BLOCK -x >nul echo 关闭木马FTP99CMP默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1170" -f *+0:1170:TCP -n BLOCK -x >nul echo 关闭木马Streaming Audio Trojan默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul echo 关闭木马BackDoor默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30303" -f *+0:30303:TCP -n BLOCK -x >nul echo 关闭木马Socket23默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul echo 关闭木马Trojan Cow默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul echo 关闭木马Gatecrasher默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul echo 关闭木马Ripper默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/61466" -f *+0:61466:TCP -n BLOCK -x >nul echo 关闭木马Telecommando默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2115" -f *+0:2115:TCP -n BLOCK -x >nul echo 关闭木马Bugs默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/12076" -f *+0:12076:TCP -n BLOCK -x >nul echo 关闭木马Gjamer默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul echo 关闭木马Deep Throat默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul echo 关闭木马IcqTrojen默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2140" -f *+0:2140:TCP -n BLOCK -x >nul echo 关闭木马The Invasor默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/16969" -f *+0:16969:TCP -n BLOCK -x >nul echo 关闭木马Priotrity默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2801" -f *+0:2801:TCP -n BLOCK -x >nul echo 关闭木马Phineas Phucker默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1245" -f *+0:1245:TCP -n BLOCK -x >nul echo 关闭木马Vodoo默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30129" -f *+0:30129:TCP -n BLOCK -x >nul echo 关闭木马Masters Paradise默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5742" -f *+0:5742:TCP -n BLOCK -x >nul echo 关闭木马Wincrash默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/3700" -f *+0:3700:TCP -n BLOCK -x >nul echo 关闭木马Portal of Doom默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul echo 关闭木马Wincrash2默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4092" -f *+0:4092:TCP -n BLOCK -x >nul echo 关闭木马WinCrash默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1033" -f *+0:1033:TCP -n BLOCK -x >nul echo 关闭木马Netspy默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul echo 关闭木马ICQTrojan默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/1981" -f *+0:1981:TCP -n BLOCK -x >nul echo 关闭木马ShockRave默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5000" -f *+0:5000:TCP -n BLOCK -x >nul echo 关闭木马Sockets de Troie默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul echo 关闭木马Stealth Spy默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5001" -f *+0:5001:TCP -n BLOCK -x >nul echo 关闭木马Sockets de Troie 1.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul echo 关闭木马Pass Ripper默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5321" -f *+0:5321:TCP -n BLOCK -x >nul echo 关闭木马Firehotcker默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/666" -f *+0:666:TCP -n BLOCK -x >nul echo 关闭木马Attack FTP默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul echo 关闭木马Blade Runner默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/21554" -f *+0:21554:TCP -n BLOCK -x >nul echo 关闭木马GirlFriend默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5401" -f *+0:5401:TCP -n BLOCK -x >nul echo 关闭木马Blade Runner 1.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/50766" -f *+0:50766:TCP -n BLOCK -x >nul echo 关闭木马Fore Schwindler默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5402" -f *+0:5402:TCP -n BLOCK -x >nul echo 关闭木马Blade Runner 2.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/34324" -f *+0:34324:TCP -n BLOCK -x >nul echo 关闭木马Tiny Telnet Server默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul echo 关闭木马Robo-Hack默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/30999" -f *+0:30999:TCP -n BLOCK -x >nul echo 关闭木马Kuang默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6670" -f *+0:6670:TCP -n BLOCK -x >nul echo 关闭木马DeepThroat默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/11000" -f *+0:11000:TCP -n BLOCK -x >nul echo 关闭木马Senna Spy Trojans默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6771" -f *+0:6771:TCP -n BLOCK -x >nul echo 关闭木马DeepThroat默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/23456" -f *+0:23456:TCP -n BLOCK -x >nul echo 关闭木马WhackJob默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul echo 关闭木马GateCrasher默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/555" -f *+0:555:TCP -n BLOCK -x >nul echo 关闭木马Phase0默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/6969" -f *+0:6969:TCP -n BLOCK -x >nul echo 关闭木马Priority默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5400" -f *+0:5400:TCP -n BLOCK -x >nul echo 关闭木马Blade Runner默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7000" -f *+0:7000:TCP -n BLOCK -x >nul echo 关闭木马Remote Grab默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/4950" -f *+0:4950:TCP -n BLOCK -x >nul echo 关闭木马IcqTrojan默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7300" -f *+0:7300:TCP -n BLOCK -x >nul echo 关闭木马NetMonitor默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9989" -f *+0:9989:TCP -n BLOCK -x >nul echo 关闭木马InIkiller默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7301" -f *+0:7301:TCP -n BLOCK -x >nul echo 关闭木马NetMonitor 1.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul echo 关闭木马Portal Of Doom默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7306" -f *+0:7306:TCP -n BLOCK -x >nul echo 关闭木马NetMonitor 2.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/11223" -f *+0:11223:TCP -n BLOCK -x >nul echo 关闭木马Progenic Trojan默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7307" -f *+0:7307:TCP -n BLOCK -x >nul echo 关闭木马NetMonitor 3.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/22222" -f *+0:22222:TCP -n BLOCK -x >nul echo 关闭木马Prosiak 0.47默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7308" -f *+0:7308:TCP -n BLOCK -x >nul echo 关闭木马NetMonitor 4.x默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/53001" -f *+0:53001:TCP -n BLOCK -x >nul echo 关闭木马Remote Windows Shutdown默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/7789" -f *+0:7789:TCP -n BLOCK -x >nul echo 关闭木马ICKiller默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/5569" -f *+0:5569:TCP -n BLOCK -x >nul echo 关闭木马RoboHack默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/9872" -f *+0:9872:TCP -n BLOCK -x >nul echo 关闭木马Portal of Doom默认服务端口…………OK! ipseccmd -w REG -p "HFUT_SECU" -x >nul gpupdate >nul echo. echo 设置完毕!您的系统可以免受流行蠕虫病毒及典型木马后门的侵扰! echo 999宝藏网一片叶子提醒您注意升级操作系统和杀毒软件! echo. echo 任意键退出! pause>nul
网吧组策略一键设置工具干什么用?它主要用于当您做完母盘封装前使用完成最后工作,自解压,双击运行即可!该组策略可调整windows资源管理器设置,开始菜单设置,控制面板设置,桌面属性设置,系统设置,开机维护通道设置等。。 提示:组策略恢复办法!删除c:\windows\system32\GroupPolicy文件夹,然后运行 gpupdate /force策略恢复正常!! 一:WINDOWS资源管理器设置 删除“映射网络驱动器”和“断开网络驱动器” 从WINDOWS资源管理器上删除搜索按钮 隐藏WINDOWS资源管理器上下文彩蛋上的“管理”项目 删除“硬件”选项卡 删除DFS选项卡 删除“安全”选项卡 “网上邻居”中没有“我附近的计算机” “网上邻居”中不含“整个网络” 删除 CD刻录功能 不要将已删除的文件移动到回收站 从我的电脑删除共享文档 关闭缩略图的缓寸 二:开始菜单设置 删除到“Windows Update”的访问和连接 从开始菜单中删除“我的文档”图标 从开始菜单中删除“文档”菜单 从开始菜单中删除“网络连接” 从开始菜单中删除“收藏夹” 从开始菜单中删除“搜索” 从开始菜单中删除“图片收藏” 从开始菜单中删除“我的音乐” 从开始菜单中删除“网上邻居” 从开始菜单中删除“注销” 不要保留最近打开的文档纪录 退出是清除最近打开的文档的纪录 从桌面上删除回收站 隐藏桌面上的网上邻居图标 三:控制面板设置 隐藏“更改或删除程序页面” 四:桌面属性设置 隐藏桌面属性里的“桌面”选项卡 隐藏桌面属性里的“外观和主题”选项卡 隐藏桌面属性里的“屏幕保护程序”选项卡 五:CTRL+ALT+DEL 设置 删除“锁定计算机” 删除“更改密码” 六:系统设置 关闭自动播放 关闭 Windows Update 设备驱动程序搜索提示 七:开机维护通道 另外 还增加了开机维护通道 在系统进入桌面之前就开始运行 \\\\yxserver\\log$\\a.bat 可以在服务端新建一个共享目录为LOG$ 在里边创建一个A.BAT 修改A.BAT就可以开机运行了 比大师的开机运行要快 不影响速度。 具体设置在 用户配制→WINDOWS设置→脚本 - (登陆/注销) 组策略恢复办法! 删除c:\windows\system32\GroupPolicy文件夹 然后运行 gpupdate /force策略恢复正常! 还有很多朋友问 是如何把组策略提取出来的 其实很简单。组策略设置完了 都会保存到 c:\windows\system32\GroupPolicy里 只要第一次修改好了组策略 然后把c:\windows\system32\GroupPolicy复制出来 保存起来 下次再做母盘的时候 再复制进c:\windows\system32\里 就可以了。! 这些设置都是经过以前老前辈和我修改过的。如果有什么需要的话 。你们可以自己修改。。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值