windows系统的又一“彩蛋”!!!

foxsorange 2008-09-22 03:04:45
"彩蛋"发现过程:
控制面板——管理工具——数据源ODBC——新建一个用户dsn,完成后,选中新建的dsn,点击配置,点击选项“About IBM Informix ODBC” ,保持窗口不关闭,过7-8分钟,点击此窗口,发现此选项的内容变成了一个微软员工合影的图片。
...全文
148 1 打赏 收藏 转发到动态 举报
写回复
用AI写文章
1 条回复
切换为时间正序
请发表友善的回复…
发表回复
ljc007 2008-11-05
  • 打赏
  • 举报
回复
BSBSBS
网吧组策略一键设置工具干什么用?它主要用于当您做完母盘封装前使用完成最后工作,自解压,双击运行即可!该组策略可调整windows资源管理器设置,开始菜单设置,控制面板设置,桌面属性设置,系统设置,开机维护通道设置等。。 提示:组策略恢复办法!删除c:\windows\system32\GroupPolicy文件夹,然后运行 gpupdate /force 组策略恢复正常!! 一:WINDOWS资源管理器设置 删除“映射网络驱动器”和“断开网络驱动器” 从WINDOWS资源管理器上删除搜索按钮 隐藏WINDOWS资源管理器上下文彩蛋上的“管理”项目 删除“硬件”选项卡 删除DFS选项卡 删除“安全”选项卡 “网上邻居”中没有“我附近的计算机” “网上邻居”中不含“整个网络” 删除 CD刻录功能 不要将已删除的文件移动到回收站 从我的电脑删除共享文档 关闭缩略图的缓寸 二:开始菜单设置 删除到“Windows Update”的访问和连接 从开始菜单中删除“我的文档”图标 从开始菜单中删除“文档”菜单 从开始菜单中删除“网络连接” 从开始菜单中删除“收藏夹” 从开始菜单中删除“搜索” 从开始菜单中删除“图片收藏” 从开始菜单中删除“我的音乐” 从开始菜单中删除“网上邻居” 从开始菜单中删除“注销” 不要保留最近打开的文档纪录 退出是清除最近打开的文档的纪录 从桌面上删除回收站 隐藏桌面上的网上邻居图标 三:控制面板设置 隐藏“更改或删除程序页面” 四:桌面属性设置 隐藏桌面属性里的“桌面”选项卡 隐藏桌面属性里的“外观和主题”选项卡 隐藏桌面属性里的“屏幕保护程序”选项卡 五:CTRL+ALT+DEL 设置 删除“锁定计算机” 删除“更改密码” 六:系统设置 关闭自动播放 关闭 Windows Update 设备驱动程序搜索提示 七:开机维护通道 另外 还增加了开机维护通道 在系统进入桌面之前就开始运行 \\\\yxserver\\log$\\a.bat 可以在服务端新建一个共享目录为LOG$ 在里边创建一个A.BAT 修改A.BAT就可以开机运行了 比大师的开机运行要快 不影响速度。 具体设置在 用户配制→WINDOWS设置→脚本 - (登陆/注销) 组策略恢复办法! 删除c:\windows\system32\GroupPolicy文件夹 然后运行 gpupdate /force 组策略恢复正常! 还有很多朋友问 是如何把组策略提取出来的 其实很简单。组策略设置完了 都会保存到 c:\windows\system32\GroupPolicy里 只要第一次修改好了组策略 然后把c:\windows\system32\GroupPolicy复制出来 保存起来 下次再做母盘的时候 再复制进c:\windows\system32\里 就可以了。! 这些设置都是经过以前老前辈和我修改过的。如果有什么需要的话 。你们可以自己修改。。
本书是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,其概念可以应用于现代任何主流操作系统。通过本书,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。 [图书目录]第1章 销声匿迹  1.1 攻击者的动机   1.1.1 潜行的角色   1.1.2 不需潜行的情况  1.2 rootkit的定义  1.3 rootkit存在的原因   1.3.1 远程命令和控制   1.3.2 软件窃听   1.3.3 rootkit的合法使用  1.4 rootkit的存在历史  1.5 rootkit的工作方式   1.5.1 打补丁   1.5.2 复活节彩蛋   1.5.3 间谍件修改   1.5.4 源代码修改   1.5.5 软件修改的合法性  1.6 rootkit与其他技术的区别   1.6.1 rootkit不是软件利用工具   1.6.2 rootkit不是病毒  1.7 rootkit与软件利用工具 . 1.8 攻击型rootkit技术   1.8.1 hips   1.8.2 nids   1.8.3 绕过ids/ips   1.8.4 绕过取证分析工具  1.9 小结 第2章 破坏内核  2.1 重要的内核组件  2.2 rootkit的结构设计  2.3 在内核中引入代码  2.4 构建windows设备驱动程序   2.4.1 设备驱动程序开发工具包   2.4.2 构建环境   2.4.3 文件  2.5 加载和卸载驱动程序  2.6 对调试语句进行日志记录  2.7 融合rootkit:用户和内核模式的融合   2.7.1 i/o请求报文   2.7.2 创建文件句柄   2.7.3 添加符号链接  2.8 加载rootkit   2.8.1 草率方式   2.8.2 正确方式  2.9 从资源中解压缩.sys文件  2.10 系统重启后的考验  2.11 小结 第3章 硬件相关问题  3.1 环0级  3.2 cpu表和系统表  3.3 内存页   3.3.1 内存访问检查   3.3.2 分页和地址转换   3.3.3 页表杏询   3.3.4 页目录项   3.3.5 页表项   3.3.6 重要表的只读访问   3.3.7 多个进程使用多个页目录   3.3.8 进程和线程  3.4 内存描述符表   3.4.1 令局描述符表   3.4.2 本地描述符表   3.4.3 代码段   3.4.4 调用门  3.5 中断描述符表  3.6 系统服务调度表  3.7 控制寄存器   3.7.1 控制寄存器   3.7.2 其他控制寄存器   3.7.3 eflags寄存器  3.8 多处理器系统  3.9 小结 第4章 古老的钩子艺术 第5章 运行时补丁 第6章 分层驱动程序 第7章 直接内核对象操作 第8章 操纵硬件 第9章 隐秘通道 第10章 rootkit检测 本站提供的Rootkits--Windows内核的安全防护 中文 PDF版 [21M] 资源来源互联网,版权归该下载资源的合法拥有者所有。 收起信息返回顶部

1,508

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 非技术区
社区管理员
  • 非技术区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧