操作系统、驱动程序和通用应用软件安装
操作系统、驱动程序和常用应用软件安装
一、 安装Windows XP
(1)使用Windows XP安装光盘启动计算并进入安装画面。在CMOS里将启动顺序调整为首先由光盘引导,将Windows XP安装光盘插入光驱,并重新启动。计算机启动会自动进入Windows XP安装画面,如图1所示。
(2)这里列出了当前硬盘的所有有效分区,如果不存在有效分区则显示“未划分空 间”,按C键进入划分空间画面,与Fdisk类似需要输入新分区所占空间的大小,如图2 所示。
图1 安装画面(没有有效分区) 图2 制定当前分区的大小
(3)确认分区后,系统将提示格式化,这里有4种模式供选择:NTFS格式对于仅安装Windows XP系统的用户比较适用,如果要安装多个操作系统则建议选择FAT格式,以避免其他系统不能访问NTFS分区的问
,另外两种方式分别是前两种的快速格式化方式,(如图3所示)。确认后系统会自动完成格式化,并回到分区选择画面,如图4所示,按Enter键确认安装。
图3 选择分区格式 图4 选择系统安装的分区
(4)稍等片刻,安装程序复制完文件后会自动重新启动,并进入窗口式的安装界面,如图5所示。接下来的几十分钟里(视计算机配置的不同会有所差别,另外安装程序提示的剩余时间并不准确),Microsoft会展示一些Windows XP的新功能和特点,这些都不需要人为操作和干预,直至安装程序完成文件复制和必要程序模块的建立。
(5)再次重新启动将进入Windows XP的使用界面并完成安装后的信息收集和激活,如图6所示,如实填写即可。
全部完成之后系统会返回Windows XP管理员桌面,如图7所示。至此Windows XP系统安装成功,本
以后章节所有涉及软件操作的部分如没有特殊说明则都是在Windows XP环境下实现,另外考虑图像清晰度问题,本书中涉及Windows XP环境的插图均是在“Windows经典样式”模式下取得的。
图5 安装程序正在进行
图6 输入用户信息
图7 首次启动的Windows XP管理员桌面
二、 安装驱动程序
驱动程序的安装要注意顺序问题,特别是不能确定硬件之间是否稳定兼容时更要注意。并不是所有的硬件安装到计算机里都能马上使用,比如显卡、声卡、网卡、打印机等设备,往往还要在安装其相应的驱动程
序后计算机才能使用这些设备,可见驱动程序是设备或板卡与计算机沟通的桥梁。因此在安装好操作系统后应该立即开始安装各个驱动程序,保证计算机所有硬件都能正常工作。 Windows XP系统支持硬件即插即用的功能,自带了许多通用的硬件的驱动程序,对于其余必须安装的驱动程序,它们的基本安装顺序应该按照主板芯片程序、AGP支持、板卡驱动、其他外设驱动等的顺序安装。
将主板驱动光盘放入光驱,一般会自动进入安装程序画面,如图8所示。在Driver选项卡里列出了需要安装的驱动程序列
,这里自上而下分别是VIA驱动程序包、AC97声卡驱动、VIA6103网卡驱动、USB2.0驱动,按照顺序安装即可。
图8 磐正8K9AI主板驱动程序安装画面
驱动程序的安装过程都比较简单,基本上一路单击OK或Next按钮即可顺利完成安装,如图9所示。如果遇到询问选项,选择默认设置并确认即可,如图10所示。
图9 板载AC97声卡驱动程序安装过程
图10 主板相关程序建议全部安装
程序驱动安装成功后系统会提示重新启动计算机使驱动程序生效,由于重启很消耗时间,完全可以在所有驱动都安装妥当后一并重新启动以节约时间,如图11所示。板卡(如声卡、显卡、网卡)驱动程序的安装与主板相关驱动安装过程基本类似,参考即可。
图11 等所有驱动程序都安装完成后一并重新启动
外设中如U盘、知名品牌的数码相机等设备可以不用安装驱动,只要将设备连接到计算机上,Windows XP会自动为其安装相应的驱动程序来方便用户使用(一般是USB设备),如图12所示。
这些设备与计算机物理断开前应该先使用Windows XP的卸载命令将其卸载,以免盲目热插拔对计算机硬件造成损坏,如图13所示。
图12 安装USB驱动 图13 使用“安全删除硬件”命令卸载硬件
其他(如打印机、扫描仪、游戏手柄等)外设则必须安装驱动程序。首先要保证设备与计算机正确连接,并接通电源。启动Windows XP一般系统会提示找到新硬件并询问驱动程序位置,这时有两种办法:一是指定驱动程序位置后系统会自动安装;另一种是取消安装,运行随设备附带的驱动安装程序,按提示操作即
可。这里建议使用第二种办法,因为一般厂商提供的驱动兼容性比较好,安装程序也较容易使用,如图14所示。
图14 北通手柄驱动程序安装画面
由于连接于计算机的设备种类和型号很多,驱动程序的安装方法也是千变万化、多种多样的,但只要有一个大概的思路和方向,都能正确地安装好设备的驱动程序。 随着系统的软件老化,重新安装系统是不可避免的,此时驱动程序也需要重新安装,因此所有随设备附带的驱动盘,一个不差都应该妥善地保存起来,避免出现驱动盘丢失导致找不到驱动程序的麻烦。另外,还可以对系统驱动程序进行备份。
三、 Windows XP网络设置
图15 发现本地连接图
当Windows XP中安装好网卡驱动程序并连接网线之后会自动显示发现本地连接,如图15所示,这时这台计算机就已经处于局域网中了。
Windows XP有许多连接计算机或创建网络的方法。对于家庭和小型办公网络,最常用的是对等组网模型,即工作组,通常用于家庭和小规模的商业网络。在该模式下,计算机间直接相互通信,而不需要服务器来管理网络资源。每个用户自己决定计算机上的哪些数据或设备将在网络上共享。此种网络模式设置方法如下:
(1)打开“网上邻居”,单击左侧的“设置家庭或小型办公网络”,出现“网络安装向导”。
(2)选择合适的网络形式,如图16所示。
(3)输入计算机名和工作组名(如图17和图18所示),一路单击“下一步”按钮即可完成配置,如图19所示。
图16 选择网络形式
图17 输入计算机描述和计算机名 图18 输入工作组名
图19 完成网络配置
使用Windows XP的“创建一个新的连接”可以非常容易地创建Internet拨号、虚拟专用网络、传入和直接连接等连接方式,比如建立ADSL宽带的方法如下:
(1)打开“新建连接向导”,选择“连接到Internet”?“手动配置我的连接”?“用要求用户名和密码的宽带连接来连接”。
(2)输入ISP名称,如图20所示。输入用户名和密码,确认即可完成,如图21 所示。
图20 输入ISP名称
图15 发现本地连接图
当Windows XP中安装好网卡驱动程序并连接网线之后会自动显示发现本地连接,如图15所示,这时这台计算机就已经处于局域网中了。
Windows XP有许多连接计算机或创建网络的方法。对于家庭和小型办公网络,最常用的是对等组网模型,即工作组,通常用于家庭和小规模的商业网络。在该模式下,计算机间直接相互通信,而不需要服务器来管理网络资源。每个用户自己决定计算机上的哪些数据或设备将在网络上共享。此种网络模式设置方法如下:
(1)打开“网上邻居”,单击左侧的“设置家庭或小型办公网络”,出现“网络安装向导”。
(2)选择合适的网络形式,如图16所示。
(3)输入计算机名和工作组名(如图17和图18所示),一路单击“下一步”按钮即可完成配置,如图19所示。
图16 选择网络形式
图17 输入计算机描述和计算机名 图18 输入工作组名
图19 完成网络配置
使用Windows XP的“创建一个新的连接”可以非常容易地创建Internet拨号、虚拟专用网络、传入和直接连接等连接方式,比如建立ADSL宽带的方法如下:
(1)打开“新建连接向导”,选择“连接到Internet”?“手动配置我的连接”?“用要求用户名和密码的宽带连接来连接”。
(2)输入ISP名称,如图20所示。输入用户名和密码,确认即可完成,如图21 所示。
图20 输入ISP名称
图21 输入用户名和密码
双击右下角“本地连接”图标可以显示本地连接的详细信息,如图22所示,这里可以看到连接时间和总流量,在“支持”选项卡里还可以看到IP地址和网关等信息。单击“常规”选项卡中的“属性”按钮,可以显示“本地连接 属性”窗口,对于局域网来说。TCP/IP
非常重要,双击“Internet 协议(TCP/IP)”弹出其属性窗口,如图23所示。这里的IP地址设置可以避免IP冲突,网关设置可以用于共享上网。如果只是单纯使用局域网文件或打印机共享功能,则可将IP地址设置为自动获得。
图22 本地连接状态
图23 TCP/IP属性 四、【一、禁止默认共享】
(1)什么是默认共享,
Windows 2000/XP/2003版本的操作系统提供了默认共享功能,这些默认的共享都有“$”标志,意为隐含的,包括所有的逻辑盘(C$,D$,E$……)和系统目录Winnt或Windows(admin$)。 (2) 带来的问题:
微软的初衷是便于网管进行远程管理,这虽然方便了局域网用户,但对我们个人用户来说这样的设置是不安全的。如果电脑联网,网络上的任何人都可以通过共享硬盘,随意进入你的电脑。所以我们有必要关闭这些共享。更为可怕的是,黑客可以通过连接你的电脑实现对这些默认共享的访问。 如果不会更改注册表关闭开通共享那就下载此工具包: 解决局域网共享
1.查看本地共享资源
运行CMD输入net share
如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。
2.删除共享(每次输入一个)
net share admin$ /delete
net share c$ /delete
net share d$ /delete
net share e$ /delete
net share f$ /delete
(如果有g,h,……可以继续删除)
注册表改键值法---关闭默认共享漏洞
“开始”?“运行”输入“regedit”确定后,打开注册表编辑器,找到
“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services \lanmanserver\parameters”项,双击右侧窗口中的“AutoShareServer”项将键值由1改为0, 这样就能关闭硬盘各分区的共享。如果没有AutoShareServer项,可自己新建一个再改键值。然后还是在这一窗口下再找到“AutoShareWks”项,也把键值由1改为0,关闭admin$共享。
注意:本法必须重启机器,但一经改动就会永远停止共享。
3. 防范IPC默认共享
Windows XP在默认安装后允许任何用户通过空用户连接(IPC,)得到系统所有账号和共享列表,这本来是为了方便局域网用户共享资源和文件的,但是任何一个远程用户都可以利用这个空的连接得到你的用户列表。黑客就利用这项功能,查找系统的用户列表,并使用一些字典工具,对系统进行攻击。这就是网上较流行的IPC攻击。
要防范IPC攻击就应该从系统的默认配置下手,可以通过修改注册表弥补漏洞:
第一步:将HKEY_LOCAL _MACHINE\SYSTEM\CurrentControl\SetControl\LSA的RestrictAnonymous 项设置为“1”,就能禁止空用户连接。
第二步:打开注册表的HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
LanmanServer\Parameters 项。
对于服务器,添加键值“AutoShareServer”,类型为“REG_DWORD”,值为“0”。
对于客户机,添加键值“AutoShareWks”,类型为“REG_DWORD”,值为“0”。 4(禁止At命令
黑客往往给你个木马然后让它运行,这时他就需要at命令了。打开管理工具-服务,禁用task scheduler服务即可。
5(防止rpc漏洞
打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。
XP SP2和2000 pro sp4,均不存在该漏洞。
6.关闭Messenger服务
Messenger服务是Microsoft集成在Windows XP系统里的一个通讯组件,它默认情况下也是被打开的。利用它发送信息时,只要知道对方的IP,然后输入文字,对方的桌面上就会弹出相应的文字信息窗口,且在未关闭掉Messenger服务的情况下强行接受。
很多用户不知道怎么关闭它,而饱受信息的骚扰。其实方法很简单,进入“控制面板”,选择“管理工具”,
启动里面的“服务”项,然后在Messenger项上单击右键,选择“停止”即可(如图4)。
7、关闭SSDP Discover Service服务
这个服务主要用于启动家庭网络设备上的UPnP设备,服务同时会启动5000端口。可能造成DDOS攻击,让CPU使用达到100%,从而使计算机崩溃。照理说没人会对个人机器费力去做DDOS,但这个使用过程中也非常的占用带宽,它会不断的向外界发送数据包,影响网络传输速率,所以还是关了好。 8、关闭Remote Regisry服务
看看就知道了,允许远程修改注册表,除非你真的脑子进水了。
9、禁用TCP/IP上的NetBIOS
网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样Cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。
10、关闭DCOM服务
这就是135端口了,除了被用做查询服务外,它还可能引起直接的攻击,关闭方法是:在运行里输入dcomcnfg,在弹出的组件服务窗口里选择-组件服务-计算机-我的电脑(鼠标右键选属性)默认属性标签,取消“在此计算机上启用分布式COM”即可。
【二、关闭危险端口】
什么是端口
利用IP安全策略关闭危险端口
另外介绍一下如何查看本机打开的端口和tcp\ip端口的过滤
开始,,运行,,cmd
输入命令netstat -a
会看到例如(这是我的机器开放的端口)
Proto Local Address Foreign Address State
TCP yf001:epmap yf001:0 LISTE
TCP yf001:1025 yf001:0 LISTE
TCP (用户名):1035 yf001:0 LISTE
TCP yf001:netbios-ssn yf001:0 LISTE
UDP yf001:1129 *:*
UDP yf001:1183 *:*
UDP yf001:1396 *:*
UDP yf001:1464 *:*
UDP yf001:1466 *:*
UDP yf001:4000 *:*
UDP yf001:4002 *:*
UDP yf001:6000 *:*
UDP yf001:6001 *:*
UDP yf001:6002 *:*
UDP yf001:6003 *:*
UDP yf001:6004 *:*
UDP yf001:6005 *:*
UDP yf001:6006 *:*
UDP yf001:6007 *:*
UDP yf001:1030 *:*
UDP yf001:1048 *:*
UDP yf001:1144 *:*
UDP yf001:1226 *:*
UDP yf001:1390 *:*
UDP yf001:netbios-ns *:*
UDP yf001:netbios-dgm *:*
UDP yf001:isakmp *:*
1.关闭自己的139端口,ipc和RPC漏洞存在于此。
关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。 2(445端口的关闭
修改注册表,添加一个键值
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为0这样就ok了。 3(禁止终端服务远程控制、远程协助
“终端服务”是Windows XP在Windows 2000系统(Windows 2000利用此服务实现远程的服务器托管)上遗留下来的一种服务形式。用户利用终端可以实现远程控制。“终端服务”和“远程协助”是有一定区别的,虽然都实现的是远程控制,终端服务更注重用户的登录管理权限,它的每次连接都需要当前系统的一个具体登录ID,且相互隔离,“终端服务”独立于当前计算机用户的邀请,可以独立、自由登录远程计算机。
在Windows XP系统下,“终端服务”是被默认打开的,(Windows 2000系统需要安装相应的组件,才可以开启和使用终端服务)也就是说,如果有人知道你计算机上的一个用户登录ID,并且知道计算机的IP,它就可以完全控制你的计算机。
在Windows XP系统里关闭“终端服务”的方法如下:右键选择“我的电脑”、“属性”,选择“远程”项,去掉“允许用户远程连接到这台计算机”前面的“?”即可。
在Windows XP上有一项名为“远程协助”的功能,它允许用户在使用计算机发生困难时,向MSN上的好友发出远程协助邀请,来帮助自己解决问题。
而这个“远程协助”功能正是“冲击波”病毒所要攻击的RPC(Remote Procedure Call)服务在Windows XP上的表现形式。建议用户不要使用该功能,使用前也应该安装Microsoft提供的RPC漏洞工具和“冲击波”免疫程序。禁止“远程协助”的方法是:打开系统属性对话框(右键“我的电脑”、“属性”),在“远程”项里去掉“允许从这台计算机发送远程协助邀请”前面的“?”。
4(4899的防范
网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。
4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。
所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。
5.屏蔽闲置的端口
使用系统自带的“TCP/IP筛选服务”就能够限制端口。方法如下:在“网络连接”上单击右键,选择“属性”,打开“网络连接属性”对话框,在“常规”项里选中里面的“Internet协议(TCP/IP)”然后单击下面的[属性]按钮,在“Internet协议(TCP/IP)属性”窗口里,单击下面的[高级]按钮,在弹出的“高级TCP/IP设置”窗口里选择“选项”项,再单击下面的[属性]按钮,最后弹出“TCP/IP筛选”窗口,通过窗口里的“只允许”单选框,分别添加“TCP”、“UDP”、“IP”等网络协议允许的端口(如图3),然后添加需要的tcp 和UDP端口就可以了,如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。 未提供各种服务的情况,可以屏蔽掉所有的端口。这是最佳的安全防范形式,但是不适合初学者操作。
【三、设置服务项,做好内部防御】
A、 服务策略---禁用服务
若PC没有特殊用途,基于安全考虑,打开控制面板,进入管理工具——服务
关闭以下服务:
[通知选定的用户和计算机管理警报]
[启用“剪贴簿查看器”储存信息并与远程计算机共享]
File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享
Link Tracking Server[适用局域网分布式链接]
Interface Deviccess[启用对人体学接口设备(HID)的通用输入访问]
CD-Burning COM Service[管理CD录制]
Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]
Key Distribution Center[授权协议登录网络]
Logging [监视IIS和SQL如果你没有安装IIS和SQL的话就停止]
[警报]
Remote Desktop Sharing[netmeeting公司留下的客户信息收集]
DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]
DDE DSDM[管理动态数据交换 (DDE) 网络共享]
Spooler[打印机服务,没有打印机就禁止吧]
Desktop Help Session Manager[管理并控制远程协助]
Registry[使远程计算机用户修改本地注册表]
and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]
[支持此计算机通过网络的文件、打印、和命名管道共享]
Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符]
Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]
[允许远程用户登录到此计算机并运行程序]
Services[允许用户以交互方式连接到远程计算机]
s Image Acquisition (WIA)[照相服务,应用与数码摄象机]
如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。
B、帐号策略--账号密码的安全原则
首先禁用guest帐号,将系统内建的administrator帐号改名,,(改的越复杂越好,最好改成中文的),然后设置一个密码,最好是8位以上字母数字符号组合。 (让那些该死的黑客慢慢猜去吧,)
如果你使用的是其他帐号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码~而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置(关于密码安全设置,我上面已经讲了,这里不再罗嗦了。
打开管理工具.本地安全设置.密码策略
1.密码必须符合复杂要求性.启用
2.密码最小值.我设置的是8
3.密码最长使用期限.我是默认设置42天
4.密码最短使用期限0天
5.强制密码历史 记住0个密码
6.用可还原的加密来存储密码 禁用
C、本地策略:
这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。
(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的)
打开管理工具
找到本地安全设置.本地策略.审核策略
1.审核策略更改 成功失败
2.审核登陆事件 成功失败
3.审核对象访问 失败
4.审核跟踪过程 无审核
5.审核目录服务访问 失败
6.审核特权使用 失败
7.审核系统事件 成功失败
8.审核帐户登陆时间 成功失败
9.审核帐户管理 成功失败
&nb sp;然后再到管理工具找到
事件查看器
应用程序:右键>属性>设置日志大小上限,我设置了512000KB,选择不覆盖事件
安全性:右键>属性>设置日志大小上限,我也是设置了512000KB,选择不覆盖事件
系统:右键>属性>设置日志大小上限,我都是设置了512000KB,选择不覆盖事件 D、本地安全策略:
作为增强Windows安全的最佳做法和为攻击者设置更多的障碍以减少对Windows的攻击,你可以在“控制面板/管理工具/安全设置/本地策略/安全选项”中进行如下设置:
?交互式登录:不显示上次的用户名(设置为启用)
?网络访问:不允许SAM帐户的匿名枚举(设置为“启用”)
?网络访问:让“每个人”权限应用于匿名用户 设置为关闭
?网络访问:可匿名的共享 将后面的值删除
?网络访问:可匿名的命名管道 将后面的值删除
?网络访问:可远程访问的注册表路径 将后面的值删除
?网络访问:可远程访问的注册表的子路径 将后面的值删除
?网络访问:限制匿名访问命名管道和共享
?网络安全:不要在下次更改密码时存储LAN Manager的Hash值 设置为“启用”
?关机:“清除虚拟内存页面文件”设置为“启用”
?关机:“允许在未登录前关机”设置为“关闭”
?账号:重命名系统管理员账号--不是要求更有效而是增加一个安全层(确定一个新名字)
?账号:重命名来宾账号(确定一个新名字)
E、用户权限分配策略:
打开管理工具
找到本地安全设置.本地策略.用户权限分配
1.从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属于自己的ID
2.从远程系统强制关机,Admin帐户也删除,一个都不留
3.拒绝从网络访问这台计算机 将ID删除
4.从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务
5.通过远端强制关机。删掉
F、用户和组策略
打开管理工具
计算机管理.本地用户和组.用户;
删除Support_388945a0用户等等
只留下你更改好名字的adminisrator权限
计算机管理.本地用户和组.组
组.我们就不分组了,默认设置即可
G.禁止关机事件跟踪
开始 ->运行 ->输入 ,在出现的窗口的左边部分,选择--计算机配置-> 管理
-> 系统,在右边窗口双击--显示“关闭事件跟踪程序” 在出现的对话框中选择“已禁用”,点击然后“确定”保存后退出这样,你将看到类似于Windows 2000的关机窗口
X.为了防止自动口令破解
2.为了防止自动口令破解,在“控制面板/管理工具/本地安全设置/安全设置/账号策略/账号锁定策略”中进行如下设置:
?复位账户锁定计数器(确定至少10-15分钟以后)
?账号锁定时间(确定至少5-10分钟
?账号锁定阀值(确定最多允许5至10次非法登录)
五、1百度下载360安全卫士或者在同学那复制其资源
2打开或解压文件文件,找到文件中的如下鼠标所示位置,单击打开360安全卫士的应用文件或软件包开始安装
单击自定义安装出现
点击浏览,把其安装在自己想放的地方,下一步
下一步