有关服务器的菜鸟问题,请看看……

hangsome 2004-10-15 09:34:02
服务器(用于存储数据)与另外的机子相连,要设置什么东西?

如果服务器仅连接内部网络,应该开什么端口:
Tcp/ip协议->属性->高级->选项->Tcp/ip帅选(属性)
在出现的 TCP端口,UDP端口,IP协议

应该怎么配置比较安全?

...全文
51 2 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
2 条回复
切换为时间正序
请发表友善的回复…
发表回复
xjp6688 2004-10-16
  • 打赏
  • 举报
回复
到SQL版在看看!
icuc88 2004-10-15
  • 打赏
  • 举报
回复
服务器(用于存储数据)与另外的机子相连,要设置什么东西?
^^^^^^^^^^^^^^^^
安装的时候的网络默认配置和用户权限

如果服务器仅连接内部网络,应该开什么端口:
Tcp/ip协议->属性->高级->选项->Tcp/ip帅选(属性)
在出现的 TCP端口,UDP端口,IP协议
……………………
仅用于内网,配置审核

应该怎么配置比较安全?
…………………………
配置好审核和用户权限
想知道黑客怎样从电脑中获取数据而不留痕迹吗?如何不用碰键盘就能侵入邮件服务器吗?这不是魔幻大片,而是真真正正发生在我们身边。 我们都知道信息的重要性。随着计算机时代的来临,大量的信息以电子的形式存储。而用高科技的电子保护系统来保护信息也就是自然而然的事情。作为一名职业黑客,作者的主要工作就是发现这些系统的弱点。在一次又一次的入侵后,作者发现了可以绕开那些所谓高科技防御系统的方法。本书就是向大家介绍这种方法。正如书名所述,这些方法并不是多么高深的技米,你也一样可以做到。看过本书之后,你会发现在非技术攻击面前,那些所谓的高科技设备是多么的脆弱。 你和你身边的人很可能现在就正在受到此种攻击,你准备好了吗? 目录: 序 前言 第1章 垃圾箱潜伏 垃圾箱潜伏简介 第2章 尾随 引言 乔装打扮 尾随训练 第3章 背后偷窥 什么是背后偷窥 机器外部标签 背后偷窥的理想地点 电子推理 偷窥实战 军事机密 航班间谍 抢银行 在乌干达抢劫银行 第4章 物理安全 引言 撬锁 填塞挂锁 Master号码锁 厕纸与管状锁 电动开锁器:低科技含量的杰作 啤酒打败笔记本计算机锁 TSA锁 枪锁与吸管 进入技术:万能锁卡 入侵技术:激活动作传感器 绕过主动式红外探测器 摄像机闪光 现实世界:机场禁区单锁破解 第5章 社会工程 引言 就这么简单? 人的本性与弱点 你好,进展如何? 受害人的思维 “社会工程永远不可能攻击我们公司!” 我从玛丽那里得到了什么呢? 最后一击 这种诡计为什么能够成功? 应对社会工程攻击 主动提问 安全意识训练 证书 第6章 Google hacking解密 引言的引言 引言 极客的工具(Geek Stuff) 设备 开放型网络设备 开放的应用项目 …… 第7章 P2P攻击 第8章 对人进行观察 第9章 电子自助服务终端 第10章 车辆监视 第11章 证件监视 结语 十大方法应对非技术攻击

6,211

社区成员

发帖
与我相关
我的任务
社区描述
windows网络管理与配置
社区管理员
  • 网络管理与配置社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧