기금넷 공식사이트 - 복권 조회 - Asp 데이터를 쓸 수 없습니다. 이 문제의 원인은 무엇입니까?

Asp 데이터를 쓸 수 없습니다. 이 문제의 원인은 무엇입니까?

기본 시스템 설정

1. 패치 설치

서비스 팩 및 최신 패치를 설치합니다. 을 눌러 섹션을 인쇄할 수도 있습니다 SQL 및 IIS 시리즈 패치를 설치합니다.

2. 파티션 콘텐츠 계획

1) 운영 체제, 웹 홈 디렉토리 및 로그는 별도의 파티션에 설치됩니다.

2) 파티션의 자동 작동 기능을 끕니다.

TweakUI 와 같은 도구를 사용하여 수정할 수 있습니다. 누군가가 Autorun 프로그램을 넣으면 악성 코드가 자동으로 로드됩니다.

3. 계약 관리

IPX/SPX, NetBIOS; 와 같은 불필요한 프로토콜을 제거합니다.

접속 속성 대화 상자의 TCP/IP 속성에 대한 고급 탭에서 WINS 를 선택하고 TCP/IP 에서 NETBIOS 사용 안 함을 선택합니다.

4. 다음의 불필요한 서비스를 모두 종료합니다.

다음은 서버에서 실행 중인 어플리케이션에 따라 참고용으로만 제공됩니다! 개성으로 인해 일부 기능이 비정상적이거나 서버가 작동하지 않을 수 있으므로 서비스 간 스토리지 관계에 특히 주의해야 합니다! 한 번에 두세 개의 항목만 선택하고 테스트를 다시 시작한 후 다른 항목을 설정하는 것이 좋습니다!

* 사이렌 (비활성화)

* 클립보드 서버 (비활성화)

* 컴퓨터 브라우저 (비활성화)

* DHCP 클라이언트 (비활성화)

* 디렉터리 리플리케이터 (비활성화)

* FTP 게시 서비스 (비활성화)

* 라이센스 로깅 서비스 (비활성화)

* 메신저 (비활성화)

* Netlogon (비활성화)

* 네트워크 DDE (비활성화)

* 네트워크 DDE DSDM (비활성화)

* 네트워크 모니터 (비활성화)

* * * * 플러그 앤 플레이 (모든 하드웨어 구성 완료 후 비활성화) * * * *

* 원격 액세스 서버 (비활성화)

* RPC (원격 프로시저 호출) 로케이터 (비활성화)

* 약속 (사용안함)

* 서버 (비활성화)

* 단순 서비스 (비활성화)

* 스풀러 (비활성화)

* TCP/IP Netbios 지원 (비활성화)

* * * * 전화 서비스 (비활성화) * * * *

필요한 경우 다음 서비스를 금지합니다.

* SNMP 서비스 (옵션)

* SNMP 트랩 (선택 사항)

* UPS (옵션)

다음 서비스를 자동으로 시작하도록 설정합니다.

* 이벤트 로그 (필수)

* NT LM 보안 공급자 (필수)

* RPC 서비스 (필수)

* WWW (필수)

* 워크스테이션 (서비스를 켠 상태로 유지: 문서 뒤에서 비활성화됨.

* MSDTC (필수)

* 보호 스토리지 (필수)

서버에서 다른 유틸리티를 교체합니다

브라우저는 최신 취약점이 IE 에 미치는 위험을 피하기 위해 FireFox 를 사용할 것을 권장합니다. 평소 서버에서 인터넷을 하지 않도록 노력하십시오.

13. 트랩 스크립트 설정

우리는 사람들이 텔넷 서비스를 활성화하는 것을 막아야 할 뿐만 아니라 침입할 때의 대책도 고려해야 한다.

텔넷 서비스 외에 System32 디렉토리에서 파일 (예: Telsrv.exe) 에 대한 액세스를 설정합니다. 밀접하게 관련된 서비스 그런 다음 System32\login.cmd 파일을 편집하고 여기에 스크립트를 추가하여 상대방이 로그인 후 예외가 발생하여 제대로 연결 및 작동하지 않도록 합니다. 대본 내용은 상대방의 조작을 차단하면 자유롭게 방송할 수 있다.

14. 일부 위험한 파일 확장자를 취소합니다.

레그 VBS vbejs 등.

셋. IIS 보안 설정

1. 기본 웹 사이트를 닫고 삭제합니다

기본 FTP 사이트

기본 웹 사이트

웹 사이트 관리

2. 시스템과 한 구역에 있지 말고 자체 사이트를 구축하십시오.

예: d: \ wwwroot 3. 나중에 사이트를 만들 때 로그 파일이 위치할 E:\Logfiles 디렉토리를 설정합니다. 이 디렉토리를 확인합니다.

에 대한 액세스 제어 권한은 관리자 시스템입니다.

3. IIS 의 일부 디렉토리를 삭제합니다

IISHelp C:\winnt\help\iishelp

Iisadmin c: \ system32 \ inetsrv \ iisadmin

MSADC C:\ 프로그램 파일 \ 공용 파일 \ 시스템 \msadc\

C:\\inetpub 삭제

4. 불필요한 IIS 매핑 및 확장을 삭제합니다.

IIS 는 와 같은 일반적인 파일 확장자를 지원하도록 미리 구성되어 있습니다. Asp 및. Shtm 파일. IIS 는 이러한 유형의 파일을 받았습니다.

요청시 호출은 DLL 에 의해 처리됩니다. 이러한 확장 또는 기능을 사용하지 않을 경우 다음과 같이 매핑을 삭제해야 합니다.

인터넷 서비스 관리자를 열려면 다음과 같이 하십시오.

컴퓨터 이름을 선택하고 마우스 오른쪽 버튼을 클릭한 다음 속성을 선택합니다.

그런 다음 편집을 선택합니다.

그런 다음 홈 디렉토리를 선택하고 구성을 누릅니다.

확장 \ "을 선택합니다. Htw \ ",\ "HTR \", \ "IDC \ ",\" 아이다 \ ",\ "idq" 를 누른 다음 삭제를 누릅니다.

서버측 포함을 사용하지 않는 경우 \ "를 삭제합니다. Shtm\" \ "stm\ "및 \". Shtml\ ".

5. 상위 경로를 사용불능으로 설정합니다. 이로 인해 상대 경로를 사용하는 일부 하위 페이지가 열리지 않을 수 있습니다.

상위 경로 옵션을 사용하면 MapPath 와 같은 함수 호출에서 ".." 를 사용할 수 있습니다. 기본적으로 이 옵션은 다음과 같습니다

이미 활성화되어 있으므로 비활성화해야 합니다.

이 옵션을 비활성화하려면 다음 절차를 따르십시오.

웹 사이트의 루트 디렉토리를 마우스 오른쪽 버튼으로 클릭하면 나타나는 메뉴에서 속성을 선택합니다.

홈 디렉토리 탭을 클릭합니다.

구성을 클릭합니다.

응용프로그램 옵션 탭을 클릭합니다.

상위 경로 설정 확인란의 선택을 취소합니다.

6. 가상 디렉터리에 대한 액세스 제어 권한을 설정합니다.

홈 페이지에 사용된 파일은 파일 유형에 따라 다른 액세스 제어 목록을 사용해야 합니다.

CGI (. Exe,. Dll,. Cmd,. Pl) 을 참조하십시오

모두 (x)

관리자 (전체 제어)

시스템 (전체 제어)

스크립트 파일 (. Asp) 을 참조하십시오

모두 (x)

관리자 (전체 제어)

시스템 (전체 제어)

포함 파일 (. 회사. Shtm,. Shtml) 을 참조하십시오

모두 (x)

관리자 (전체 제어)

시스템 (전체 제어)

정적 컨텐츠 (. Txt,. Gif,. Jpg,. Html) 을 참조하십시오

모두

관리자 (전체 제어)

시스템 (전체 제어)

웹 사이트를 만들 때 각 파일에 대해 액세스 제어 권한을 설정할 필요는 없지만 각 파일 유형에 대해 하나의 액세스 제어 권한을 만들어야 합니다.

새 디렉토리를 만든 다음 각 디렉토리에 액세스 제어 권한을 설정하여 액세스 제어 권한을 다양한 파일에 전달할 수 있도록 합니다.

예를 들어, 디렉토리 구조는 다음과 같은 형태를 취할 수 있습니다.

D:\wwwroot\myserver\static (. Html) 을 참조하십시오

D:\wwwroot\myserver\include (. Inc) 을 참조하십시오

D:\wwwroot\myserver \script (. Asp) 을 참조하십시오

D:\wwwroot\myserver \executable (. Dll) 을 참조하십시오

D:\wwwroot\myserver \images (. Gif,. Jpeg) 을 참조하십시오

7. 로깅을 사용합니다

1) 로그에 대한 감사 구성

서버 공격 여부를 결정할 때 로깅이 매우 중요합니다.

W3C 는 다음과 같이 확장 로그 형식에 사용해야 합니다.

인터넷 서비스 관리자를 열려면 다음과 같이 하십시오.

사이트를 마우스 오른쪽 버튼으로 클릭하면 나타나는 메뉴에서 속성 을 선택합니다.

웹 사이트 탭을 클릭합니다.

로깅 설정 확인란을 선택합니다.

활동 기록 형식 드롭다운 목록에서 W3C 확장 로그 파일 형식을 선택합니다.

등록 정보를 클릭합니다.

확장 속성 탭을 클릭하고 다음 속성을 설정합니다.

* 고객 IP 주소

* 사용자 이름

* 방법

* URI 자원 회사

* HTTP 상태

* Win32 상태

* 사용자 에이전트

* 서버 IP 주소

* 서버 포트

2) 로그 보안 관리

1. 운영 체제 그룹 정책에서 감사 기능을 활성화하여 중요한 이벤트를 감사 및 기록합니다.

2. IIS, FTP 서버 등의 서비스에 대한 로깅 기능을 활성화합니다. 모든 로그의 기본 위치를 변경하고 폴더 권한을 설정합니다!

3. 모든 네트워크 액세스 작업을 모니터링하기 위해 Portreport 를 설치합니다 (선택 사항, 서버 로드 증가 가능).

4. 자동 백업 도구를 설치하고, 위 로그를 정기적으로 오프사이트에 백업하고, 최소한 다른 파티션의 숨겨진 위치에 백업하고, 백업 디렉토리에 대한 권한을 설정합니다 (관리자만 액세스할 수 있음).

5. 언제든지 사용할 수 있는 로그 분석 도구를 준비합니다.

6. 모든 서비스의 재시작, 민감한 확장 저장 프로시저에 대한 액세스 및 기타 이벤트에 특별한주의를 기울이십시오.

8. IIS 구성을 백업합니다

IIS 의 백업 기능을 사용하여 설정된 모든 IIS 구성을 백업하면 언제든지 복구할 수 있습니다.

9. IIS 플래그를 수정합니다

1) 유틸리티를 사용하여 IIS 플래그를 수정합니다.

IIS 로고 배너 수정 방법:

소프트웨어를 다운로드하여 IIS 배너 표시 정보 (-IIS/PWS 배너 편집) 를 수정합니다. 이를 통해 우리는 IIS 의 현수막을 쉽게 수정할 수 있다. 그러나 수정하기 전에 IIS (서비스에서 월드 와이드 웹 게시를 중지하는 것이 좋습니다) 를 중지하고 DLLcache 아래의 모든 파일을 지워야 합니다. 그렇지 않으면 수정해도 전혀 변하지 않는다는 것을 알게 될 것이다.

IIS/PWS 배너 편집은 실제로 바보급 소프트웨어입니다. 새 배너에 원하는 배너 정보를 직접 입력한 다음 파일에 저장을 클릭하기만 하면 성공적으로 수정할 수 있습니다. IIS/PWS 배너 편집으로 간단하게 수정하면 해커 초보자가 허위 정보를 곤혹스럽게 할 수 있지만 일부 전문가들에게는 문제가 되지 않습니다. 이를 위해, 반드시 IS 의 Banner 정보를 직접 수정해 만반의 실수가 없도록 해야 한다.

Windows 이후 버전의 파일 경로는 c: \ windows \ system32 \ inetsrv \ w3svc.dll 입니다. Ultraedit 를 사용하여 W3SVC.DLL 을 직접 열고 "서버:" 를 키워드로 검색할 수 있습니다. 편집기를 사용하여 원래 내용을 아파치의 표시 정보와 같은 원하는 정보로 교체하여 침입자가 호스트 유형을 판단하지 못하게 하고 오버플로우 도구를 선택할 수 없게 합니다.

2) IIS 의 기본 오류 메시지 등을 수정합니다.

넷째, 데이터 및 백업 관리

1. 지원

1) 항상 중요한 데이터를 전용 백업 서버에 백업합니다. 백업 후 백업 서버는 네트워크에서 격리될 수 있습니다. 자동 백업 도구를 사용할 수 있으며 FTP 백업이 필요합니다.

2) 시스템의 백업 기능을 사용하여 설치된 시스템을 단계적으로 백업합니다.

3) WonRescue 와 같은 도구를 사용하여 레지스트리를 단계적으로 백업합니다.

4) Ghost 를 사용하여 완전히 구성된 시스템 파티션의 미러를 백업하고 숨겨진 파티션에 저장합니다.

2. 파일 공유 권한을 설정합니다

1) 공유 권한 제한

공유 파일을 설정할 때, 공유 파일에 대한 권한을 소유자 그룹에서 승인된 사용자 (인쇄 공유 포함) 로 변경해야 합니다.

2) 기본 공유를 끕니다

Win 2000 을 설치하면 cmd 아래의 net share 명령을 사용하여 볼 수 있는 숨겨진 공유가 생성됩니다. 이것을 금지하다

일부 공유. * * 이렇게 하려면 관리 도구 → 컴퓨터 관리 → 공유 폴더 → 공유를 열고 해당 공유 폴더를 마우스 오른쪽 버튼으로 클릭합니다.

키를 누르고 "공유 중지" 를 클릭하십시오. 기계가 다시 시작되면 이러한 공유가 다시 켜집니다.

3. 파일명 부정 방지

다음 옵션을 설정하여 파일 이름 스푸핑 (예: 접미사가 인 악성 파일 방지) 을 방지합니다. Txt 또는. Exe 는 다음과 같이 표시됩니다. Txt 파일을 사용하여

이 파일을 열려면' 내 컴퓨터 → 도구 → 폴더 옵션 → 보기' 를 두 번 클릭하고' 모든 파일 및 폴더 표시' 속성을 선택합니다.

알려진 파일 형식의 확장자 숨기기에 대한 속성 설정을 설정하고 제거합니다.

4.4 보안 요약. Access 데이터베이스

1) 새로 생성된 데이터베이스는 깔끔함을 보장하면서 꼬리에 ASP 코드 한 줄을 능동적으로 병합하며 내용을 리디렉션하고 포럼을 통해 유해 코드를 무료로 게시하여 실행할 수 있습니다.

2) MDB 파일에 대해 유효하지 않은 매핑을 만들어 IE 에서 다운로드하는 동안 오류가 발생했습니다.

3) 오류 페이지를 수정합니다. 오류 페이지는 데이터베이스에 정상적으로 노출된 내용으로 디자인하는 것이 좋지만 데이터베이스의 허위 주소를 제공하는 것이 좋습니다 (개명된 바이러스와 같은 해당 허위 데이터베이스 파일이 있는 것이 좋습니다).

4) 방화벽에서 MDB 유형의 확장자를 필터링합니다.

5) 사이트 백그라운드 데이터베이스 백업 기능을 제거하거나 비활성화하고 로컬로 설치된 전용 자동 백업 프로그램을 사용하여 자동 증분 백업을 수행합니다.

6)ASP 범용 주입 예방 절차:

기능에 대한 간단한 설명:

1. 매개 변수 이름을 수동으로 정의할 필요 없이 페이지의 모든 매개 변수를 자동으로 가져옵니다.

2. 선택할 수 있는 세 가지 오류 처리 방법을 제공합니다.

(1). 힌트 메시지.

(2). 그 페이지를 넘기다.

(3) 메시지를 표시하고 페이지로 이동하십시오.

3. 페이지를 사용자 정의합니다.

사용법은 간단합니다. ASP 페이지 헤드에 코드를 삽입하기만 하면 됩니다.

& lt! -#Include File="Fy_SqlX. Asp "->

Fy_SqlX 만 포함됩니다. Asp ~ ~ 간단하고 실용적입니다.

& lt%

Dim Fy_Url, Fy_a, Fy_x, Fy_Cs (), Fy_Cl, Fy_Ts, Fy_Zx

-부품 제목 정의-

Fy_Cl = 1' 처리 방법: 1= 프롬프트 정보, 2= 페이지로 이동, 3= 먼저 확인 후 이동.

Fy_Zx = "오류. 오류 발생 시 이동할 Asp 페이지입니다.

오류 발생 시 다음 단계로 진행합니다

Fy _ Url = 요청. 서버 변수 ("QUERY_STRING")

Fy_a=split(Fy_Url)

Redim Fy_Cs(ubound(Fy_a))

오류 발생 시 다음 단계로 진행합니다

Fy_x=0 에서 하한 (Fy_a) 까지

Fy_Cs(Fy_x) = left(Fy_a(Fy_x), instr(Fy_a(Fy_x), "="-/

그리고 나서

Fy_x=0 에서 하한 (Fy_Cs) 까지

Iffy _ cs (fy _ x) < & gt ""그럼

Ifinstr (lcase (request (fy _ cs (fy _ x))), "'"<& gt0 또는 instr (lcase (request () & gt0 또는 instr (lcase (요청 (fy _ cs (fy _ x)), "선택") < & gt0 또는 instr (lcase (요청 (fy _ cs (fy _ x)), "업데이트") < & gt0 또는 instr (lcase (요청 (fy _ cs (fy _ x)), "chr") < & gt0 또는 instr (lcase (요청 (fy _ cs (fy _ x)), "delete% 20 from”)& lt;; & gt0 또는 instr (lcase (요청 (fy _ cs (fy _ x)), "; ")<& gt0 또는 instr (lcase (요청 (fy _ cs (fy _ x))," insert”)& lt;; & gt0 또는 instr (lcase (요청 (fy _ cs (fy _ x)), "mid") < & gt0 또는 instr (lcase (요청 (fy _ cs (fy _ x)), "마스터. )<& gt 그렇게 0

시나리오 Fy_Cl 을 선택합니다

사례' 1' 입니다

응답하다. "< 스크립팅 언어 = 자바스크립트 & gt 경고 ('! 매개 변수 "&; 중국 풍운& 값에 잘못된 문자열이 포함되어 있습니다! \ n \ n \ 매개 변수에 나타나지 마십시오. , 및, 선택, 업데이트, 삽입, 삭제, chr 등의 잘못된 문자! ); Window.close () 를 사용합니다. & lt/스크립트 > ""

사례 "2"

응답하다. 쓰기 "< 스크립팅 언어 = 자바스크립트 & gtlocation.href ='"& 풍운 zx&</스크립트 > "

사례 "3"

응답하다. "< 스크립팅 언어 = 자바스크립트 & gt 경고 ('! 매개 변수 "&; 중국 풍운& 값에 잘못된 문자열이 포함되어 있습니다! \ n \ n \ 매개 변수에 나타나지 마십시오. , 및, 선택, 업데이트, 삽입, 삭제, chr 등의 잘못된 문자! ); Location.href =' "& 풍운 Zx & amp;; & lt/스크립트 > ""

선택을 마치다

응답하다. 끝

만약 ... 끝날거야

만약 ... 끝날거야

그리고 나서

%>

5. 예방 5. MSSQL 주입 공격

공격자는 SQL 에서 마스터의 확장 저장 프로시저에서 xp_cmdshell 을 호출하여 시스템 디렉티브를 실행할 수 있습니다.

1) 확장 저장 프로시저를 삭제합니다

제어판 → 컴퓨터 관리 →Microsoft SQL Server→ (로컬 ...) → 데이터베이스 → 마스터 → 확장 저장 프로시저 →xp_cmdshell, 마우스 오른쪽 버튼 클릭, 삭제!

명령을 사용하여 다음을 제거할 수도 있습니다.

Sp _ dropextendedproc' XP _ cmdshell'

그런 다음 시스템 파티션을 검색, 삭제 또는 이름을 바꾸고 xplog70.dll 파일을 삭제하여 악의적인 사용자가 위 구성을 복원하지 못하도록 합니다.

2) 레지스트리 작업 기능 제거

위 위치에서 삭제:

Xp_regaddmultistring (레지스트리에 항목 추가)

Xp_regdeletekey (레지스트리 키 삭제)

Xp_regdeletevalue (레지스트리에서 키 값 제거)

Xp_regnumvalues (키 아래에 키 값 나열)

Xp_regread (키 아래의 키 값 읽기)

Xp_regremovemultistring (레지스트리에서 항목 제거)

Xp_regwrite (레지스트리의 데이터 쓰기)

3) 교차 데이터베이스 쿼리 방지

각 데이터베이스는 자신이 소유한 데이터베이스만 조회할 수 있는 데이터베이스 사용자를 제공하며, 다른 데이터베이스 (4 개의 시스템 데이터베이스, 마스터 모델 Tempdb Msdb 및 2 개의 사용자 데이터베이스, Pubs t Northwind 포함) 는 사용할 수 없습니다.

동사 (verb 의 약어) 기타 보조 보안 조치

1. 신뢰할 수 있는 바이러스 백신 소프트웨어를 설치하고 즉시 업그레이드합니다.

2. 잠재적으로 강력하고 유연한 네트워크 방화벽을 설치하고 규칙을 신중하게 설정합니다.

방화벽 선택, 설치 및 구성 개요

선택:

1) 역연결을 방지하는 아웃바운드 감사 기능이 있는 방화벽이 있어야 합니다.

2) 적절한 보안 수준을 설정합니다. 설치 초기에는 learn 모드 및 세심한 구성으로 최대 보안 수준으로 들어갈 수 있습니다.

3) 방화벽 규칙을 구성합니다. 기본적으로 일치하는 규칙이 없으면 거부한 다음 필요한 규칙을 하나씩 추가하는 것이 좋습니다.

4) 방화벽 규칙은 자주 백업하고 검사해야 한다. 의심스러운 규칙이 발견되면 고도의 경각심을 갖거나 보물이 없는 백업 규칙을 복원해야 한다.

5) 선택 제안: skynet; Look 'n' Stop, ZoneAlarm 서버는 사슴장을 추천한다.

6) 공통 포트: FTP: 21웹: 80 SMTP: 25 POP3:110 터미널 서비스: 3389 (아니요 (수정 권장) MYSQL:3306 은 데이터베이스 구성 파일에서 포트 (예: 3389) 를 변경하여 다른 사람이 접속할 수 있도록 합니다

원격 관리 도구와 같은 다른 포트에서는 기본 포트를 사용하지 않는 것이 좋습니다.

7) 서버는 DeerField 를 사용하여 URL 을 통해 제출된 명령의 키워드와 민감한 파일의 확장자를 필터링할 것을 권장합니다. 예를 들면 다음과 같습니다. MDB,',-,NULL, alert, %5c, c:, cmd, system32, xp_ cmdshell, exec, @a, dir, 위의 문자열을 사용하여 제출된 IP 의 경우 방화벽이 이러한 액세스된 IP 를 장시간 차단할 수 있도록 의도적으로 의도된 경우가 많습니다.

기타 보안 도구 보안 도구 설치:

Urlscn, IISLock 등.

3. 나중에 의심스러운 프로그램을 찾을 때 필터링할 수 있도록 시스템 디렉토리 및 프로그램 디렉토리에 있는 모든 파일의 날짜와 시간을 특정 값으로 수정합니다.

모든 구성이 완료되면 시스템 디렉토리와 프로그램 디렉토리에 대한 파일 목록을 만들어 숨겨진 파티션에 저장합니다.

4. 네트워크상의 다른 컴퓨터에서 각종 유행하는 스캐닝 도구를 이용하여 서버를 스캔하여 알려진 허점이 아직 처리되지 않았는지 탐지한다.

5. 기존 자유 코드를 사용하는 보안 문제.

무료 프로그램은 반드시 무료로 사용할 필요는 없습니다. 원본 코드를 공유할 수 있기 때문에 공격자는 여전히 코드를 분석할 수 있습니다. 역장이 능력이 있다면 데이터베이스 테이블 이름과 필드 이름을 변경하여 키 관리, 사용자 이름, 암호만 수정하는 것이 좋습니다. 누가 forum_upasswd 와 같은 필드 이름을 짐작할 수 있습니까? 만약 네가 맞히면, 빨리 복권을 사는 것이 좋겠다. 또 누가 대상을 당첨할 것인가? 또한 일반 웹 사이트의 핵심은 관리자의 암호입니다. 관리자 비밀번호를 보호하는 것은 매우 중요합니다. 최소한 10 자리 영숫자 조합입니다. 또한 현재 대부분의 사이트 프로그램은 MD5 암호화 사용자 비밀번호를 사용하고 있으며, 비밀번호는 견고하기 때문에 사이트의 보안이 크게 향상됩니다. SQL 주입 취약점이 있더라도 공격자가 즉시 사이트를 가져갈 수는 없습니다.

6. 문서 목록, 작업 목록 및 서비스 목록의 생성 및 활용

다양한 카탈로그 목록 백업을 생성하는 것은 나중에 의심스러운 파일을 찾는 데 매우 중요합니다. 일반적으로 서버 배포가 완료된 직후에 수행되어야합니다!

1, 파일 목록

모든 구성이 완료되면 시스템 디렉토리와 프로그램 디렉토리 아래의 파일 목록을 백업하여 파일로 저장합니다.

전체 목록, DLL 파일 목록 및 EXE 파일 목록, TMP 파일 목록, COM 파일 목록, CMD 파일 목록 및 SCR 파일 목록을 각각 만드는 것이 좋습니다.

2. 작업 관리자 작업 목록

사진을 찍어서 작업 관리자의 작업 목록을 저장할 수 있습니다. 나중에 참조할 수 있도록 특수 프로세스 보기 도구를 사용하여 자세한 프로세스 및 모듈 목록을 내보내는 것이 좋습니다!

3. 시스템 서비스 목록

시작됨 및 자동 서비스 유형을 정렬하고 스크린샷을 저장할 수 있습니다.