해커 침입은 어떻게 해야 합니까? 9 개의 해커 침입 방지 컴퓨터 보호 기술
< /p>
그럼 해커 침입은 어떻게 하죠? 우리는 다음 9 중 컴퓨터 보안 설정을 채택하여 대부분의 해커 침입을 효과적으로 방지할 수 있습니다. 많은 서버가 수행하는 보안 강화 설정이기도 합니다. 컴퓨터에 프라이버시나 중요한 데이터가 있다면 보안 설정을 강화하는 것이 좋습니다. Gt; . 해커 Dos 명령 대전 입문 dos 명령 자습서 1, 컴퓨터 설정 1.' 파일 및 인쇄 * * * 즐기기' 파일 및 인쇄 * * * 따라서 "파일 및 인쇄 * * *" 가 필요하지 않은 경우 끌 수 있습니다. "네트워크 환경" 을 마우스 오른쪽 단추로 클릭하고 "속성" 을 선택한 다음 "파일 및 인쇄 * * * 공유" 버튼을 클릭하면 나타나는 "파일 및 인쇄 * * * 공유" 대화 상자의 두 확인란 중 체크 표시를 제거할 수 있습니다. 파일 및 인쇄 * * * 공유가 꺼져 있지만 보안을 보장하지는 않습니다. 레지스트리를 수정하여 다른 사람이 파일 및 인쇄 * * * 공유를 변경할 수 없도록 합니다. 레지스트리 편집기를 열고' HKEY _ current _ usersoftwaremicrosoftwindowscurrentversionpoliciesnetwork' 키를 선택합니다. 이 키 아래에 새 DWORD 유형의 키 값을 만듭니다. 키 이름은 다음과 같습니다 키 값이 "0" 이면 이 기능이 허용됨을 의미합니다. 이렇게 하면 네트워크 환경의 특성 대화상자에서 파일 및 인쇄 * * * 공유가 더 이상 존재하지 않습니다. 2. 게스트 계정을 비활성화하면 많은 침입이 이 이 계정을 통해 관리자 암호나 권한을 더 얻을 수 있다. 자신의 컴퓨터를 다른 사람에게 장난감으로 삼고 싶지 않다면, 그래도 금지하는 것이 좋다. 제어판을 열고 "사용자 및 암호" 를 두 번 클릭한 다음 "고급" 탭을 클릭하고 "고급" 버튼을 클릭하면 로컬 사용자 및 그룹 창이 나타납니다. 게스트 계정을 마우스 오른쪽 버튼으로 클릭하고 속성을 선택한 다음 일반 페이지에서 "계정 비활성화" 를 선택합니다. 또한 관리자 계정을 이름을 바꾸면 해커가 자신의 관리자 계정을 알 수 없게 되어 컴퓨터 보안이 크게 보장됩니다. 3. null 연결 금지 기본적으로 모든 사용자는 null 연결을 통해 서버에 연결하고, 계정을 열거하고, 비밀번호를 추측할 수 있습니다. 따라서 빈 연결 설정을 금지해야 합니다. 레지스트리를 수정하려면 레지스트리 "HKEY _ local _ machinesystemcurrentcontrolsetcontrollsa" 를 열고 DWORD 값 "RestrictAnonymous" 의 키 값을 "restrict anonymous" 로 변경합니다 둘째, 필요한 보안 소프트웨어를 설치합니다. 우리는 또한 컴퓨터에 필요한 안티 블랙 소프트웨어를 설치하고 사용해야 합니다. 안티 바이러스 소프트웨어와 방화벽은 모두 필요합니다. 인터넷을 할 때 열어 해커가 우리의 안전을 공격한다고 해도 보증된다. 모두 360 이나 금산 등과 같은 주류 바이러스 백신 소프트웨어를 설치하는 것이 좋습니다. 셋째, 불필요한 포트를 닫는 해커는 침입할 때 컴퓨터 포트를 자주 스캔하며, 포트 모니터 (예: Netwatch) 가 설치된 경우 경고 메시지를 표시합니다. 이러한 침입이 발생하면 도구 소프트웨어를 사용하여 사용하지 않는 포트를 닫을 수 있습니다. 넷째, 낯선 사람의 우편물로 돌아가지 마라. 일부 해커들은 일부 정규사이트의 이름으로 가장할 수 있다. 그런 다음, 당당한 이유를 만들어 인터넷을 요구하는 사용자 이름과 비밀번호를 보내달라고 편지를 보내며,' 확인' 을 누르면 당신의 계좌와 비밀번호가 해커의 우편함에 들어간다. 그러니 낯선 사람의 메일을 함부로 돌려보내지 마세요. 아무리 듣기 좋게 말해도 속지 않아요. 다섯째, 관리자 계정 관리자 계정의 교체는 가장 높은 시스템 권한을 가지고 있으며, 일단 이용되면 그 결과는 상상도 할 수 없다. 해커 침입의 일반적인 수단 중 하나는 관리자 계정의 비밀번호를 얻으려고 시도하는 것이므로 관리자 계정을 재구성해야 합니다.
먼저 관리자 계정에 대한 강력하고 복잡한 비밀번호를 설정한 다음 관리자 계정의 이름을 바꾸고 관리자 권한이 없는 관리자 계정을 만들어 침입자를 속이는 것입니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 관리자, 관리자, 관리자, 관리자, 관리자, 관리자, 관리자, 관리자, 관리자, 관리자) 이런 식으로 침입자는 실제로 관리자 권한이 있는 계정을 파악하기가 어렵고 위험성을 어느 정도 줄일 수 있습니다. 6. 숨겨진 IP 주소 해커는 종종 일부 네트워크 탐지 기술을 이용하여 우리의 호스트 정보를 봅니다. 주요 목적은 네트워크에 있는 호스트의 IP 주소를 얻는 것입니다. IP 주소는 사이버 보안에서 매우 중요한 개념이다. 공격자가 당신의 IP 주소를 알고 있다면, 그의 공격을 위해 목표물을 준비하는 것과 같다. 그는 DoS (서비스 거부) 공격, Floop 오버플로우 공격 등과 같은 다양한 공격을 할 수 있다. IP 주소를 숨기는 주요 방법은 프록시 서버를 사용하는 것입니다. 인터넷에 직접 연결하는 것보다 프록시 서버를 사용하면 인터넷 사용자의 IP 주소를 보호할 수 있어 인터넷 보안을 보장할 수 있다. 프록시 서버의 원칙은 클라이언트 (사용자가 인터넷에 접속하는 컴퓨터) 와 원격 서버 (예: 사용자가 원격 WWW 서버에 액세스하려는 경우) 사이에' 중계소' 를 설치하는 것입니다. 클라이언트가 원격 서버에 서비스 요청을 하면 프록시 서버는 먼저 사용자의 요청을 가로채고 프록시 서버는 서비스 요청을 원격 서버에 전달하여 클라이언트와 원격 서버 간의 연결을 가능하게 합니다. 프록시 서버를 사용하면 다른 사용자가 사용자의 IP 주소가 아닌 프록시 서버의 IP 주소만 감지할 수 있으므로 사용자 IP 주소를 숨기고 사용자의 인터넷 접속 보안을 보장할 수 있습니다. 무료 프록시 서버를 제공하는 사이트는 매우 많으며, 에이전트 사냥꾼과 같은 도구로 직접 찾을 수도 있습니다. 7. 예방목마 프로그램 목마 프로그램은 이식된 컴퓨터에 있는 유용한 정보를 훔칠 수 있기 때문에 해커가 목마 프로그램에 이식되는 것을 막아야 한다. 흔히 사용하는 방법은 1. 파일을 다운로드할 때 새로 만든 폴더에 먼저 넣은 다음 바이러스 백신 소프트웨어를 이용해 탐지하는 것이 사전 예방 역할을 한다. 2, "시작" → "프로그램" → "시작" 또는 "시작" → "프로그램" → "시작" 옵션에서 알 수 없는 실행 항목이 있는지 확인하고 있는 경우 삭제합니다. 레지스트리의 HKEY _ local _ machinesoftwaremicrosoftwindowscurrentversionRun 아래에 있는' run' 접두어가 붙은 의심스러운 프로그램을 모두 제거하면 됩니다. 8. 게스트 계정의 침입을 막는 게스트 계정은 게스트 계정이라고 하며 컴퓨터에 액세스할 수 있지만 제한적입니다. 불행히도, Guest 도 해커의 침입을 위한 편리한 문을 열었다! 인터넷에는 게스트 사용자를 이용해 관리자 권한을 얻는 방법을 설명한 문장 들이 많기 때문에 게스트 계정을 기반으로 한 시스템 침입을 막아야 한다. 게스트 계정을 비활성화하거나 완전히 삭제하는 것이 가장 좋지만, 게스트 계정을 사용해야 하는 경우에는 다른 방법으로 방어를 해야 합니다. 먼저 게스트에게 강력한 비밀번호를 설정한 다음 게스트 계정의 물리적 경로에 대한 액세스를 상세하게 설정합니다. 예를 들어 게스트 사용자가 도구 폴더에 액세스할 수 없도록 하려면 폴더를 마우스 오른쪽 단추로 클릭하고 팝업 메뉴에서' 보안' 탭을 선택하면 폴더에 액세스할 수 있는 모든 사용자를 볼 수 있습니다. 관리자를 제외한 모든 사용자를 삭제하면 됩니다. 또는 권한에서 해당 사용자에 대한 권한을 설정할 수 있습니다 (예:' 폴더 디렉토리 나열',' 읽기' 등). 이렇게 하면 훨씬 안전합니다. 9. IE 의 보안 설정 ActiveX 컨트롤과 Applets 는 강력한 기능을 가지고 있지만 이용되는 위험도 있습니다. 웹 페이지의 악성 코드는 종종 이러한 컨트롤을 이용하여 작성된 애플릿으로, 웹 페이지를 열면 실행됩니다. 따라서 악의적인 웹 페이지의 공격을 피하려면 이러한 악성 코드의 운행을 금지해야 한다. IE 는 "도구" → "인터넷 옵션" → "보안" → "사용자 지정 수준" 에 따라 다양한 옵션을 제공합니다. ActiveX 컨트롤을 관련 옵션과 함께 비활성화하는 것이 좋습니다.
조심하는 것은 언제나 잘못이 없다! 또한 IE 의 보안 설정에서는 인터넷, 로컬 인트라넷, 신뢰할 수 있는 사이트, 제한된 사이트만 구성할 수 있습니다. 그러나 Microsoft 는 여기서 "내 컴퓨터" 보안 설정을 숨기고 레지스트리를 수정하여 이 옵션을 켜면 ActiveX 컨트롤 및 Applets 에 대한 선택의 폭이 넓어지고 로컬 컴퓨터 보안에 더 큰 영향을 미칠 수 있습니다. 구체적인 방법은 1, 시작 메뉴에서 실행을 열고 팝업 실행 대화상자에 Regedit.exe 를 입력하는 것입니다. 2, 레지스트리 편집기를 열고 앞의 "+"기호를 클릭하여 순서대로 확장합니다: HKEY _ DWORD-nt _ usersoftwaremicrosoftwindowscurrentversioninternetsettingszoo 컴퓨터를 다시 시작하지 않고 IE 를 다시 열고 "도구 → 인터넷 옵션 → 보안" 탭을 다시 클릭하면 "내 컴퓨터" 아이콘이 추가로 표시됩니다. 여기서 보안 수준을 설정할 수 있습니다. 그것의 안전 수준을 좀 높게 설정하면 이런 예방이 더욱 엄격하다. 5. 마지막으로 자신의 시스템을 패치할 것을 건의합니다. 마이크로소프트의 패치들은 여전히 유용합니다. 확장 링크: dos 명령 대전은 해커가 알아야 할 DOS 명령을 공유합니다. < /p >