社区
Windows Server
帖子详情
如何删除pcanywhere(在线等)
tinybrilliant
2003-10-21 12:19:59
想删除pcanywhere,但是总是出现“由于别的安装正在进行,现在无法安装/卸装该程序”之类的提示,而无法进行下去。请问有什么办法吗?
另,Symantec的LiveUpdate已经删除,但是还是没有办法uninstall。
...全文
96
8
打赏
收藏
如何删除pcanywhere(在线等)
想删除pcanywhere,但是总是出现“由于别的安装正在进行,现在无法安装/卸装该程序”之类的提示,而无法进行下去。请问有什么办法吗? 另,Symantec的LiveUpdate已经删除,但是还是没有办法uninstall。
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
8 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
luckufo
2003-10-21
打赏
举报
回复
用安装程序,只要执行删除操作
132105
2003-10-21
打赏
举报
回复
同意saha(笨笨SAHA)
saha
2003-10-21
打赏
举报
回复
去服务那里看看 名称是pcanywhere host service 把自启动服务关闭再卸载
ravenkatte
2003-10-21
打赏
举报
回复
是因为win2000 installer一直处于运行状态
_________________________________________________
不明白你的意思
smallcrocodile
2003-10-21
打赏
举报
回复
手工删除吧
tinybrilliant
2003-10-21
打赏
举报
回复
对不起,能具体点吗?我想不能删除pcanywhere,是因为win2000 installer一直处于运行状态。见:
http://expert.csdn.net/Expert/topic/2379/2379022.xml?temp=.682995
ravenkatte
2003-10-21
打赏
举报
回复
实在不行就手动删除,然后在注册表中删除相关键值
tinybrilliant
2003-10-21
打赏
举报
回复
回复 luckufo(军) :
也许是个好主意,但是我现在手头没有安装程序。另外,windows install一直处于运行状态中(无论我怎么重启动),用这个办法能行吗?
PC a
ny
where 完全卸载工具 trial_uninstall之
pca
ny
where卸载
当你装了
pca
ny
where试用版,过期或想重装新的版本时,会出现装不了,或不能用的现象,这是因为你没有把
pca
ny
where完全卸载干净。 这时用trial_uninstall之
pca
ny
where卸载这个工具就可以帮忙了 使用方法:先用控制面板安装
删除
程序,把
pca
ny
where卸载,在运行trial_uninstall之
pca
ny
where卸载 就可以完成了。
windows 服务器安全经验总结_青云原创
1.系统补丁打到最新2.不用有漏洞的软件,如Serv-U,Radmin,
Pca
ny
where等此类含有漏洞的软件和网站程序3.服务器上装的东西越少越好,远程控制只用自带的3389就绝对安全,不要相信和使用网上流行的那些远程控制软件! 4.数据库安全MSSQL危险过程
删除
——————————————————————————————————–
删除
危险存储过程,方法如下:
删除
MSSQL危险存储过程的代码执行以下操作,一般不会影响其他操作,只是
删除
了比较危险的几个存储过程,一般我们也用不太到!这仅对于做虚拟主机的朋友来说的安全配置方法!如果人个,企业,就不必这样做了,有时这些功能也是用到比较多的!dr
计算机端口介绍[详细列表]
计算机端口介绍[详细列表] 我们常常会在各类的技术文章中见到诸如 135、137、139、443 之类的“端口”,可是这 些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是 有用的?想要了解的话,就跟我来吧:D 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口, 当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用 IP 地址 为0.0.0.0,设置ACK 位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix 机器。Irix 是实现tcpmux 的主要提供者,默认情况下tcpmux 在这种系统中被打开。Irix 机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX 等。许多管理员在安装后忘记
删除
这些帐户。因此HACKER 在INTERNET 上搜索tcpmux 并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle 放大器时,发送到X.X.X.0 和X.X.X.255 的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP 版本将会在收到UDP 包后回应含有垃圾字符的 包。TCP 连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER 利用IP 欺骗可以发 动DoS 攻击。伪造两个chargen 服务器之间的UDP 包。同样Fraggle DoS 攻击向目标地址的 这个端口广播一个带有伪造受害者IP 的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP 服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开ano
ny
mous 的FTP 服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、 WebEx、WinCrash 和Blade Runner 所开放的端口。 端口:22 服务:Ssh 说明:
PcA
ny
where 建立的 TCP 和这一端口的连接可能是为了寻找 ssh。这一服务有许多弱 点,如果配置成特定的模式,许多使用RSAREF 库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX 的服务。大多数情况下扫描这一端口是为了 找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Ti
ny
Telnet Server 就开放这个端口。
服务器安全的管理.docx
服务器安全的管理全文共3页,当前为第1页。网络安全界有句名言:最少的服务加最小的权限等于最大的安全。 公司服务器配置情况如下: 67、68、69、70的服务器安装的系统是WIN2000 Advance Server版本,采用了IIS5.0作为虚拟主机系统,为保证系统的安全和数据的可靠,特将硬盘划分为系统盘与数据盘,WIN2000安装于系统盘上,数据库系统安装在数据盘上. 服务器上采取的安全防护措施如下: 1. 所有的分区都格式化成NTFS格式,保证对用户权限的控制.给予administrators 和system完全控制的权限,将系统默认的everyone的完全控制权限
删除
,根据不同用户再分别授予相应的权限。 2. 将硬盘空间分成系统分区(安装操作系统),网站分区(运行虚拟主机和客户网站,后台数据库的分区),备份分区(做数据与程序的备份存储用)。 3. 开启了事件审核功能,对用户登录,策略改动以及程序运行情况进行实时监控,保证在系统被破坏的情况下也能有案可查。 4. 对于后台数据库中的用户数据,在SQLSERVER中进行了设置,每天晚上会自动执行一次所有后台数据库数据的备份工作,即使当天客户的数据库被误
删除
了,也能找到前天晚上备份的所有数据,保证客户数据的安全可靠。 5. 对于前台网站,我们采用系统自带的备份功能,设置了每周的备份计划,将客户的网站在每周日进行一次完全备份.保证了客户网站的数据完整。 6. 在IIS安装时只安装了WEB服务,其余的FTP、SMTP、NNTP均未安装。 7. FTP服务器采用了Ser-U服务器程序,运行稳定且可靠,并升级到了最新的版本,禁止匿名用户的登陆,给每个用户分配了一个强健的密码,并设定了只能访问其自身的目录。 8. 操作系统安装好以后,及时打好了SP4和系统安全补丁,防止了病毒感染和黑客攻击的可能性,保证了系统的正常安全运行.在微软的漏洞被发现以后,及时升级系统,打好系统补丁。 9. 同时安装了微软自带的终端服务和SYMANTEC公司的
pca
ny
where远程控制软件,即使一个远程控制服务没能开启,也可以保证采用另一个远程登陆方式能连接上服务器。 10. 防病毒软件采用了SYMANTEC公司的norton防病毒软件,并每周按时升级后杀毒,保证了系统的无毒和安全。 11. 禁用了来宾用户帐号,对系统管理员帐号进行了重命名,最大限度地减少了系统被攻击的可能性。 12. 对系统的用户的密码进行了控制,管理员的密码采用了字母与数字以及特殊字符相结合的办法,防范暴力破解密码的可能性,保证服务器的安全。 13. 对于测试法破解密码的方法,采取了五次密码输错即锁定用户30分钟的做法,防止测试法试探密码。 14. 采用了网络漏洞扫描工具定期对服务器进行网络安全的检查和测试,发现安全漏洞后及时修补,防止安全问题的产生。 15. SQL Server 2000数据库安装以后即升级到SP3的版本,减少数据库漏洞的产生,防止了蠕虫病毒的感染和黑客的破坏。 16. 数据库中的SA超级用户采用了个强健的密码,并对每个用户使用的数据库制定了一个用户名和密码,并设定了相应的权限。每个用户只能对本数据库进行操作,有效地防止了跨库操作的发生.危及数据库安全。 杭州网通互联公司 网管 刘蔚 2004年7月14日 Win2000服务器网络安全设置 一、帐户安全管理 1.帐户要尽可能少,并且经常用一些扫描工具检查系统帐户,帐号权限及密码,
删除
已经不再使用的帐户 2.停用Guest帐号,并给Guest加一个复杂的密码。 3.把系统 Administrator帐号改名,尽量把它伪装成普通用户,名称不要带有Admin字样。 4.不让系统显示上次登陆的用户名。 修改Win2000的本地安全策略 设置"本地安全策略-本地策略-选项"中的"登录屏幕上不要显示上次登陆的用户名" 二、网络服务安全管理 1.关闭不必要的服务 一些服务可能会给系统带来安全漏洞,如WIN2000的Terminal Services(终端服务),IIS和RAS(远程访问服务)等。 除非确有必要,关闭Task Scheduler,Telnet,Remote Registry Service,RunAs Service,Print Spooler等不必要的服务。 2.关闭不必要的端口 当服务器只提供较单一的功能时,可考虑只开放某些端口。 具体方法为:按顺序打开"网上邻居-属性-本地连接-属性-INTERNET协议(TCP/IP)属性-高级-选项-TCP/IP筛选-属性",打开TCP/IP筛选,添加需要的TCP,UDP协议即可。 3.禁止建立空连接 默认情 下,任何用户可通过空连接连上服务器,枚举帐号并猜测帐号。 修改WIN2000的本地安全策略 设置"本地安全策略-本地策略
pca
ny
where设置
记事条:
pca
ny
where安装好 在主控和被控端都要设置端口 被控端很简单,在TCP/IP里面就可以直接修改 但是在主控端需要在注册表里修改、
pca
ny
where远程控制软件,你可以将你的电脑当成主控端去控制远方另一台同样安装有
pcA
NY
WHERE的电脑(被控端),你可以使用被控端电脑上的程序或在主控端与被控端之间互传文件。你也可以使用其闸道功能让多台电脑共享...
Windows Server
6,850
社区成员
178,035
社区内容
发帖
与我相关
我的任务
Windows Server
Windows 2016/2012/2008/2003/2000/NT
复制链接
扫一扫
分享
社区描述
Windows 2016/2012/2008/2003/2000/NT
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章