版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
自己收藏的Windows安全设置,适合初学者!
教学区
★◆黑马王子学习基地◆★全球...
§★◆黑马王子学习基地◆★§->
教学区
->自己收藏的Windows安全设置,适合初学者![打印本页]
登录->注册->回复主题->发表主题
black01
2008-02-2117:09
-
初级Windows安全设置ZXg'
]L@Ts
['-Rye<
一总述.+)4}
_FS/}o8HW
windows的安全的设置一般人还是比较熟悉的,这里只是为了方便大家而总结的一个流程。资料来源于网络和杂志,在此向这些作者表示感谢。}sR1{K~
@
可能出现的结果是,如实的做了,但可能您的服务转不起来了。自己要在安全和平衡之间做个合适的选择。22avk>d)
本文档是免费的,可以任意下载与交流,不能用于商业用途,如要转载请保留此段。同时希望您也参与进来,您可以把您的建议以邮件的形式发送到gba66@163.com注明:windows安全设置建议(如:本文档提到的工具名称,来源错误。设置技巧的错误。以及需要完善的地方等)。,'z57fvcO
9Zsp6kz]|
二.安装安全46k5s5r
w_
@hL?A
(注意:安装时一定不要将主机连入internet)做为服务器使用,建议使用英文版本的系统软件,还有2003比2000强很多,系统格式采用NTFS格式。推荐使用WIN2000服务器版或高级服务器版、WIN2003企业版,因为在IIS连接数上没有什么限制,而专业版PRO、家庭版HOME、以及所有WINXP版本(HOME、PRO)均有IIS同时连接数量限制(APACHE中则称为并发连接)<=10。超过10则提示不允许连接。除非你是为了测试、调试程序,否则偶推荐你只使用推荐系统。当然VISTA安全性能更不错,比如它的UAC安全特性。
[6
eIwPT
0rh)\T[H
推荐建立三个逻辑驱动器,第一个用来装系统和重要的日志文件;第二个放IIS;第三个放FTP(4个也好。可以把日志和备份放到第四个里。)。WIN2K在安装时有一个漏洞,就是在输入Administrator的密码后,系统会建立“$ADMIN”的共享,但是并没有用刚输入的密码来保护它,这种情况一直会持续到计算机再次启动。在此期间,任何人都可以通过“$ADMIN”进入系统。不要安装编译软件如VC++6.0等hAL>Q^U}K
Op)v]'X
Dl
不要安装比如qq(比如2007年年初的QQ,UC漏洞威胁还是很大的)等无关的软件,不要使用服务器做日常的上网工作,修改BIOS密码保障安全。做为个人的用户现在很流行使用那个ghost版本的windowsxp系统,这个版本存在的问题是有个new和administrator俩个空口令的用户,而且开了3389。请在计算机管理里将administrator和new改名并设置复杂口令。右击“我的电脑”在远程连接里把“允许远程用户连接此计算机”和“允许从这台计算机发出远程邀请”前面的勾去掉。
XFp^y
e$&8Q$
其次,注意补丁的安装。补丁应该在所有应用程序(冷寒冰:注意,象SQL,SERV-U这样的软件千万不要按照默认的路径安装。容易被猜到)安装完之后再安装,因为补丁程序往往要替换或修改某些系统文件,如果先安装补丁的话可能无法起到应有的效果。(冷寒冰:平时注意积累windows补丁是个好习惯,刻成光盘,方便使用,而且显的您很职业!)最后提一点的是在WINDOWS的升级中,容易需要安装独立的补丁,需要特别的下载。比如office的补丁,针对某些office漏洞网上很流行套office全版溢出捆绑工具(补丁下载地址为这个软件启动其他程序,这样启动的程序就只具有基本的权限,无法对系统产生破坏。方法很简单,以ie为例:右击桌面ie快捷图标。属性-->快捷方式-->目标位置输入下面命令hc}GlR
"c:\程序安装目录\DropMyRights.exe""c:\ProgramFiles\internetExplorer\iexplore.exe"N>4
nB
xS
Awp-618OB
12.USERS组用户使用ierHf}bc0C
1)建立用户icy_cold,删除桌面上的ie图标。打开“c:\ProgramFiles\InternetExplorer”右击iexplore.exe发送到桌面快捷方式。右击新建的图标,属性,切换到“快捷方式”选项卡--高级-以其他用户身份运行h"a8R%
'c
2)以非icy_cold运行系统,比如是管理员,双击ie,弹出对话框,在其中输入icy_cold和密码,正常使用ie,当安装流氓软件的时候是默认是icy-cold用户安装的。PjnH=
f/
3)如果icy-cold用户的ie被糟蹋的不行的时候,就把icy-cold那个用户删了。2POf]Z2m
D}<
hIgM
13.不要为了方便让windows每次重启后不输入密码就自动登陆,这样用户名和密码信息会写入到注册表中。Yd3w=c
bt8U'W
四.关闭不需要的服务。qeNWm
OQM
r'
2k#kl)
1.关闭不需要的服务,以下为建议选项U$#
_Z]w
edw{,.%
ComputerBrowser:维护网络计算机更新,禁用py1pImF*J
:?7"A
DistributedFileSystem:局域网管理共享文件,不需要禁用?K^Hjy;lO
t
Z'^)4?
Distributedlinktrackingclient:用于局域网更新连接信息,不需要禁用c.0m_{9h
hO[
MBS\
Errorreportingservice:禁止发送错误报告#j<+!/I
g64l02
MicrosoftSerch:提供快速的单词搜索,不需要可禁用k
zBvB
H"h|m9o
NTLMSecuritysupportprovide:telnet服务和MicrosoftSerch用的,不需要禁用_^wc{${MN
3I%sPd@R
PrintSpooler:如果没有打印机可禁用M/z6
*&*^.D*#f
RemoteRegistry:禁止远程修改注册表1#*;;kpb
Q,W0ZSb){
RemoteDesktopHelpSessionManager:禁止远程协助g9Ug.E_5
YjwQ
J
telnet禁用{-VGnVR1
p45\l+#<
2.必要的服务名简介I.:f3"g<q
XOZO2
COM+EventSystem提供事件的自动发布到订阅COM组件x$rYX@)
&inVSly+;
ComputerBrowser维护网络上计算机的最新列表以及提供这个列表xZB_&QA26
KG
mJ%o}[
MachineDebugManagerManageslocalandremotedebuggingforVisualStudiodebuggersW=^**xVS1
JX;AZgby
NetworkConnections管理“网络和拨号连接”文件夹中对象,在其中您可以查看局域网和远程连接
U'j?5!^aR
nw%DTd
PlugandPlay管理设备安装以及配置,并且通知程序关于设备更改的情况Z_
;Tz<B
E+V;UW<w
ProtectedStorage提供对敏感数据(如私钥)的保护性存储,以便防止未授权的服务,过程或用户对其的非法访问(备注:缺少了此项后可能造成在IE中输入文字后死机)ug&qP\!8n]
NIm
DW8]/
RemoteProcedureCall(RPC)提供终结点映射程序(endpointmapper)以及其它RPC服务AM6FgG5q
F5Yc>#_~@C
SecurityAccountsManager存储本地用户帐户的安全信息fQy2zAK
w6q8hj'?-
Server提供RPC支持、文件、打印以及命名管道共享(这个服务关闭后就象我和刘贺看到的那样,资源管理器里面的用户名看不到了)=Hxkw
CF[
u98sc*
WindowsManagementInstrumentationDriverExtensions与驱动程序间交换系统管理信息W^9[\kiv
.n>-Ne
一般webshell都提供查看服务的相关信息,这是可以禁用workstation服务就看不到了。n%\%f4$)f
e1)RT=OVz
K"s!m
Zr8O
3.2000服务与运行进程详解为保持文章连贯性,详见后面附录1。S}1<u
cKCdr1_
_h#1-JrR%
五IIS服务安全%kyBRN*
(附录2IIS6.0安全特性)+U]q&Z
b
qdWDtl
1.只安装(运行里命令“appwiz.cpl”打开添加删除程序--windows程序)确实需要的服务即可。这里特别提醒注意的是:“IndexingService”、“FrontPage2000ServerExtensions”、“InternetServiceManager”这几个危险服务}/k4ji
双击Internet信息服务(iis),勾选以下选项:zP\CS>U5
v<qza3RX;
Internet信息服务管理器;"VS
;b
!L,t,/>[
公用文件;[^?
HJG
p
O(x!niupY
后台智能传输服务(BITS)服务器扩展;C5*@
gd
~h:h[
万维网服务。/@mjP#O{g
.,G'utb3d
如果您使用FrontPage扩展的Web站点再勾选:FrontPage2002ServerExtensions1]US@w
8%XZ*W
6O
(注释:MicrosoftFrontPage2000服务器扩展是一组在站点服务器的程序,它可以支持管理、创作和浏览一个用FrontPage扩展的站点。FrontPage服务器扩展使用公共网关接口(CGI)或Internet服务器应用程序接口(ISAPI),这些接口几乎是站点服务器扩展机制所通用的。他们可以与所有的标准站点服务器共同工作,包含商业站点服务器如Microsoft、Netscape、Stronghold和O'Reilly与Associates以及例如Apache和NCSA等的免费和共享软件服务器。服务器扩展为易于移植到所有流行的硬件和软件平台而设计,以提供跨平台的兼容性。x}-k
9z
!DY
63]S
客户端计算机和包含有服务器扩展的站点服务器之间使用开放的对于可能存在注入漏洞的目录使用防注入工具。同时您的管理员后台登陆地址要改的让人猜不到(登陆界面上的标题拦什么的就不要出现login,管理等关键字).数据库文件要做防下载处理典型的是mdb改成asp结尾的access库,前面加个#如#13464dfadf.asp。(%23#13464dfadf.asp是个更好的选择。)或是在access文件里新建个表写进<%这样的数据.当您检查如asp这样的文件时,用打开普通文件的方法打开,不要浏览。|@uS!
pwt:s&r~@
主目录设置读取就可以了。xSxB/Eq~
WO7I9
windows2003默认是不支持ASP脚本运行的,我们可以如下做是它重新支持ASP:BQ'=/&Q0
1)internet信息服务管理器^oWMA+w
2)属性--web服务器扩展AOaMn]5
3)双击"Activesserverpages",然后将"任务栏"设置项处“允许”按钮单击一下。'_l=VQ);F
OGCTA|O4U
5.需要注意的是,如果您的机器上还要支持php,我最好您不要这样做。最好是单一脚本的服务器。但如果您坚持这样做,我建议去看看php的安全设置。我个人认为还是在linux上玩php比较好。在windows上默认的php具有很高的权限,权限不设置,上传个php木马的话那就死定了。同时注意2003默认系统有个ASP.NET的用户,原来它是USERS组的,把它设置成GUEST组的用户,免的被提权。K?*;
d^Hrj
F<H9Daj
hg
另外,同时使用apache和IIS的一个解决方案d|zQtp.CU
iiv0LJk
转自:CSDN&89vc4@
在这种情况下,将apache设为使用80端口,IIS使用其它端口,比如81,然后将apache作为IIS的代理。]&NEEsI*
在files给删除掉>3dL/,lt
U=?{u)LP[9
给系统卷的根目录多加一个Everyone的读、写权;
%+)
;
bOu[h/g
C:\ProgramFiles\CommonFiles开放Everyone默认的读取及运行列出文件目录读取三个权限s)Wsl+4}
"$x
r(da3x
C:\WINDOWS\开放Everyone默认的读取及运行列出文件目录读取三个权限gR.b^Y_
J?/A'v5
C:\WINDOWS\Temp开放Everyone修改,读取及运行,列出文件目录,读取,写入权限RwA*lB
现在WebShell就无法在系统目录内写入文件了.[fI6u
xej
OP
H=I~r*
黑客手册上给过一个C盘的设置如下wZ0g%N]_n
VG,
C*
==========================================================6T2r
l1#
目录
|用户或组
|权限|
备注}]KJz=1
30-O=V#Z
C盘根目录
|admin+system
|A
|勾选替换ow-$:M!Bi
~?GU?L
DocumentsandSettings|admin+system
|A
|勾选替换UI'QV-
h7
|
USERS
|B
|勾选替换WLy
A:完全控制K.Dh
B:读取和运行:选择“遍历文件夹/运行文件”,“列出文件夹/读取数据”,“读取属性”,“读取扩展属性”,“读去权限”Ky
v0-vx
C:特殊:不选择“完全控制”,“遍历文件夹/运行文件”,“删除”,“删除子文件夹及文件”T{?Oqc^l
Dv_I/6/4
ASP文件的运行方式是在服务器上执行,只把执行的结果传回最终用户的浏览器,这没错,但ASP文件不是系统意义上的可执行文件,它是由WEB服务的提供者IIS来解释执行的,所以它的执行并不需要运行的权限。wbDcDJvF
n97+l|QE^
如果您装了Serv-U的话,千万serv-U的配置文件不可写。(添加用户时我们再改过来)保证serv-U中的用户用强口令。我们不能保证那个配置文件是不可读的,因此其中能透露我们的FTP用户名。因此强口令是非常重要的。t)?\T&x
)ZK+'9t;l
下面是重点的提升权限的目录也是我们要注意的地方。(AccessEnum这个工具可以帮助我们查询普通程序和注册表的用户使用权限)}dJ1;dV%'
Jm^<)&"
^_^
正在完善中'VBo5J
4
各个盘符根目录ptw;U.[
}Q&Z+XN
在2000中_vti_bin目录是存在的,c:\programFiles\CommonFiles\MicrosoftShared\WebServerExtensions\40\isapi\下。K3nfGk_M
\MopPxI$=
C:\ProgramFiles\CommonFiles\System\msadcK!CPEcu
a
V=cH
,8irS!4<8[
Ser-U的安装目录(默认everyone可以浏览修改),ServUDaemen.ini文件要有写权限容易加用户。同时,即使你更改了默认的密码,在有的版本中被加秘后的秘文被放在ServUDaemon.ini文件的LocalSetupPassword=后。只要把默认的密码加后的密文覆盖过去。对方就可以使用默认口令进行入侵。ti4|*,bh
TIjo6$J^
C:\WINNT\system32\inetsrv\data\目录下everyone用户完全控制.XZ:*~IK
^)|$3wS
C:\inetpub\adminscripts\adsutil.vbs此为IIS自带的管理脚本可以运行-fA4@%_e
cscriptC:\Inetpub\AdminScript\adsutil.vbsgetw3sve/inprocessiapiapps来提升权限.SN
4gJ5H%
*J!d
PJ=U
c:\ProgramFiles\JavaWebStart\这个目录可以使用JSP木马的webshell,权限不大。?Sew.t
[u3l-
c:\programfiles\MicrosoftSQLserver\7Q}C:PfG
gB^l
象MSSQL的数据库连接文件比如conn.asp这样的文件放着数据库连接帐号和密码,如果是SA权限就可以添加系统管理员了。因此,尽量不用SA,而且数据库连接文件的权限设置的高点,并要加密。w,lbR2>N
C:\DocumentsandSettings\AllUsers\ApplicationData下McAfee新建的日志文件的权限设置是Everyone权限。危险。h~A4Scby
c:\programfiles\kv2004\EDzC/uET
c:\programfiles\RSING\RAV\这里要注意下在c:\programfiles\RSING\RFW目录下是瑞星防火墙的规则文件。注意别让黑客替换了此规则文件。a&cEM#
c:\programfiles\Real\RealServer\
这个目录下的替换服务。xD7K}+\z
(
冷寒冰:替换服务的方法,把下面存为.bat文件.Km!7}R
-
5&8Y8Dcb[D
Netstopscardsvr
//停掉“SmartCard”服务~m&N4DbldR
*IbMOa}m+
Scconfigscardsvrbinpath=c:\windows\system32\muma.exe//将“SmartCard"[GV?:"t
//服务的路径换成后门路径5oV|F!/
Scconfigscardsvrstart=auto//自动启动Wf;'9h[
Netstartscardsvr//启动"SmartCard"服务
)
'AH]
;JN
;/CVBSw
3.注册表权限安全设置(使用当前的user用户。不要使用管理员权限的用户)^#i\]
1=|cJ_
1)禁止程序启动"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run"a|0cL
"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrnetVersion\RunOnce""#d'
qA
"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunEx"+h>Yrd*
"HKEY_LCOAL_MACHINE\Software\Microsoft\Windwos\CurrentVersion\Policies\Explorer\Run"'Q\MLQvkW
"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServoces"
|aEzO"
Nx
-Cd"g\
"HKEY_CURRENT_USER"下也是,为什么?你可以去看讲注册表的书就知道了。CjGuSh>E
比如在第一个“Run”分支上点右键,选择权限命令,将当前帐户对该分支的“读取”权限设置为“允许”,并取消“完全控制”的选择。b"Pjn'k}s
CDL@=V-
2)禁止服务启动_
L;0I04
"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services"分支。将当前用户的“读取”权限设置为允许。完全控制取消。W,RG:si"
ip!]_
3)系统安全设置Y5"ZG59G
还需要设置权限的有如下地方:vIsAj
Vs>
"HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\Userinit"-Y2KCxf
"HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\shell"KWm8BFB
"HLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\GinaDll"3E1Ujc
"HLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\System"Imk<
25/I
"HCU\Software\Microsoft\Windows\CurrentVersion\Policies\"+}j(3uV
~i7)*)@B
4)文件关联\SGlt~t]
"HKEY_CLASSES_ROOT\"分支下exe,com,cmd,bat,vbs的权限也要设置。fFqFrGkT
{Js78!
(%
Ed4j-r|(
-m:=?wP
七。常用安全设置&_pCT3Hm
x??AG[!
1.不显示上一次登陆名1vPP69\
打开注册表,进入\j|n*]5
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogonp96~["B
yw"
yK
在右边找一个键值DontDisplayLastUserNameWz)
oY:J
然后改成1z<e&X^8J
~ON"LMnY
2.禁止IPC空连接与默认共享y'Y&q
服务器
"fX">0&
"HKEY_LOCAL_MACHIN\system\currentcontrolset\services\lanmanserver"在其下找到主健"arameters"在其下新建一个"二进值"名为"AutoShareServer"并拊值为"0"即可.Z-'zWXj
工作站FS*=Tf]5
"HKEY_LOCAL_MACHIN\system\currentcontrolset\services\lanmanserver"在其下找到主健"arameters"在其下新建一个"二进值"名为"AutoShareWks"并拊值为"0"即可.7lpHMFalQ
oOi8g
如果您想彻底去除共享,您可在"服务"里找到"SERVER"项将其改为"手动""禁用"或卸载%%m1_PoC
"MICROSOFT网络的文件和打印机共享"(自己拉线上网删可以)即可.;W}oQfT
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa8'WL
J4
这里,找到这个主键c$mSFP|2l
restrictanonymous})
Gzz7
把它改成1.mDXh(bCY
:!mLx)H?|m
3.3389m/L'<i
d
jG
E;sO
关闭终端服务:在Windows2000Sever版中打开“我的电脑”→“控制面板”→“添加/删除程序”→“添加删除Windwos组件”,把其中的“终端连接器”反安装即可!T')rO)^t
4^3N^IE!
修改服务端端口(也可以使用3389端口修改器)%~cWHBhZ
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-TcpG]g'9whV
找到PortNumberOom<
A
@WmuBwb
修改客户端端口:按正常步骤建一个客户端连接,选中这个连接,在“文件”菜单中选择导出,在指定位置会生成一个后缀为.cns的文件。打开该文件,修改“ServerPort”值为与服务器端的PortNumber对应的值。然后再导入该文件(方法:菜单→文件→导入),这样客户端就修改了端口。VVxtLW"
mVDE#@$|N
作为管理员可以通过开始程序管理工具终端服务管理器来管理登陆服务器的用户。绿色的为自己。点任意用户的头像右键有:连接、断开、发送消息、远程控制、复位、状态和注销等命令。暴力点的你可以直接结束他的关键进程就象结束本地进程一样。|.\-V9
#cU<6%.aH<K[7
@time/t>>c:\winnt\system32\net.logHCD1>vda
@typec:\winnt\system32\cmd.txt
\\打印cmd.txt的内容\\
J*fy
Q~
@attrib+s+hc:\winnt\system32\cmd.bat
2klCBpn
@attrib+s+hc:\winnt\system32\net.logKcRKSS(
@pause
s+Zc2*
@exit
f?QKsLrQ
GgAi,Q"uK
cmd.txt里的内容可以是警告的语句,如:
~o69
您的ip已经被记录,请不要非法入侵别人的电脑!我们会追究您的法律责任!MfSMYWPDE
sZFfG=)I
因为我们做的隐藏(其实做隐藏没什么用),所以查看的时候在CMD里,切换到cmd.bat所在目录。运行:gk2Xw
w(~
attrib-s-hc:\cmd.bat71X7?Q5X
attrib-s-hc:\cmd.logf@kA\+"rb
HK!@ty(
telnet.exe的防范,我们一般是不开telnet的服务的。而且,我们宁愿很多情况下删除telnet.exe这个工具。但下面的讨论也是有益处的。i2;P&^\ct
如修改我机器的c:\WINDOWS\system32\login.cmdRlGu9Y
@echooff/m>@d)@
rem/<de=G
Q
rem
DefaultgloballoginscriptfortheTelnetServer7+ce4/h+
remHrt
WC:bX
rem
Inthedefaultsetup,thiscommandscriptisexecutedwhenthe1-j"
uz
rem
initialcommandshellisinvoked.
It,inturn,willtrytoinvokek[{U
o:
rem
theindividualuser'sloginscript.4W4~l@($o
rem1gFOiR!lO
.P_P=\
echo*===============================================================p:h'zd/)
echoWelcometoMicrosoftTelnetServer.jN|]<v3C
echo*===============================================================2rkfOW
netstat-na>>c:\hacker.txtn"5p
cd/d%HOMEDRIVE%\%HOMEPATH%wBUu9:p]O
typec:\warning.txt:
>8
time>>c:\hacker.txtQ%*go8~
exit*O6mjJY""
R4D
_3(
warining.txt内容为:请不要非法入亲别人的电脑,你的ip已经被记录。这样,就可以记录开放的端口与入侵时间。并给对方一个警告。ottN)%^(
c9S'q
'
同时,telnet的加密传输也是值得的注意的。推荐一个登陆BBS的软件支持SSHFterm.</>xRR0vN
!F#ypR$wd
tftp的防范。wHDYBxb
一般黑客很喜欢使用tftp来上传东西。找到c:\winnt\system32\etc\servicesd\(LA
N
修改tftp的端口为00SVvt:a
这样,就可以防止使用tftp上传工具了。+\
7$!
?wYOC:-.R
5.拒绝"137""138"端口可在"INTTERNET协议TCP/IP"的属性在"常规"/"高级"里选"WINS"选中"禁用TCP/IP上的NETBIOS(S)"T{Yg,]
^
=ydn:[Sg
如果您只为了上网又为了安全,那么建议您这样设置会更安全一点:您在"INTTERNET协议TCP/IP"的属性在"常规"/"高级"/"选项"属性/选中"启用ICP/IP"筛选(所有适配器)(E)/在TCP端口选中"只允许"然后"添加"一些上网最常用的端口如"21,23,25,80,110"/"确定".5AH$&.'#'
!.bcZY8
关闭445端口:修改注册表,添加一个键值FMtIO"l&
],v=NXta
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]F<0LVB-
)H
PP_-3}
"SMBDeviceEnabled"=dword:00000000>8BA|U'
Ye;Rg^A4
6.隐藏重要文件/目录+
\?Id
可以修改注册表实现完全隐藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠标右击“CheckedValue”,选择修改,把数值由1改为0Tk9Vo7}@
G9v?%9
7.启动系统自带的Internet连接防火墙,在设置服务选项中勾选Web服务器。zUBcWk*z
aO.6qKBs
8.防止SYN洪水攻击2+r~yBE
KT\*za,]{
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ParameterseFb\YpB
7m;R^mSl
新建DWORD值,名为SynAttackProtect,值为2>5;AQ_=-
GG*cUK
!6b
9.禁止响应ICMP路由通告报文CREnQ!.,
%
O^Xp
6O
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interfacee'UT}6F_#
Df
9{eO
新建DWORD值,名为PerformRouterDiscovery值为0[?c;@vt=
TU>0G#fA
10.防止ICMP重定向报文的攻击1*&,/?Pu
xQD?Qw
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters+ph*\%09Z^
K\{>
将EnableICMPRedirects值设为0#6TE|pKo
?7zK<Fzp
11.不支持IGMP协议f
W2Q2>c
v&Ddzw>
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters7;Q*?t')m
eYWZ!a1
新建DWORD值,名为IGMPLevel值为0
=%'#[T
-9g7f
12.禁用DCOM:0Q+oVF'07t
9L_]ej|
运行中输入Dcomcnfg.exe。回车,单击“控制台根节点”下的“组件服务”。打开“计算机”子文件夹。:OK4oEN*
J+rt1
对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”。选择“默认属性”选项卡。S;b);d
'
*Y?_[2d;S=
清除“在这台计算机上启用分布式COM”复选框。g<<|quH{
"{A]_5u
13.在注册表HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中更改以下值可以帮助您防御一定强度的DoS攻击<
DtS
|K'{JEwJd
SynAttackProtectREG_DWORD2/c3CG?
l\S.6
EnablePMTUDiscoveryREG_DWORD0n!
<ZCM6?
W<|!)}JY
NoNameReleaseOnDemandREG_DWORD1p_'Zx^C2l
&{CY8h
EnableDeadGWDetectREG_DWORD0A${'}/{X
r!Cqmb>oU
KeepAliveTimeREG_DWORD300,000e=vx
[
_
sK^YJf?8~
PerformRouterDiscoveryREG_DWORD0mb)
^m#H
4"/x9
C,
EnableICMPRedirectsREG_DWORD0x!QDEv
老资料:-sjFmn
0
默认情况下,IIS容易被拒绝服务攻击。如果注册表中有一个叫"MaxClientRequestBuffer"的键未被创建,针对这种NT系统的攻击通常能奏效。:@4
vOY
"MaxClientRequestBuffer"这个键用于设置IIS允许接受的输入量。如果"MaxClientRequestBuffer"5sSwC$/X<
设置为256(bytes),则攻击者通过输入大量的字符请求IIS将被限制在256字节以内。而系统的缺省设置对此不加限制,因此,可以很容易地对IISSS@=r}8'&
server实行DOS攻击:\5}&eXO.G
解决方案:IBwFrtNS
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\w3svc\parameters"52=R
r5
增加一个值:)RVaM.
ValueName:MaxClientRequestBufferhu|+-,C{
DataType:REG_DWORDy7mta.
设置为十进制xUd"->Bo}
具体数值设置为你想设定的IIS允许接受的URL最大长度。B%*[SWI$
CNNS的设置为256~ZIpm@
7>)vz)
14.预防ICMP攻击:'};VE>;
M-?rY
+
ICMP的风暴攻击和碎片攻击也是NT主机比较头疼的攻击方法,其实应付的方法也很简单,WIN2K自带一个Routing&RemoteAccess工具,这个工具初具路由器的雏形。在这个工具中,我们可以轻易地定义输入输出包过滤器。如设定输入ICMP代码255丢弃就表示丢弃所有的外来ICMP报文。CP%b@T#7
/,ez=<x]=/
15.ClearPageFile问题-V;$Br~
页面需要虚拟内存,它里面包含了用户名和密码等信息。+
*T0+Zq
修改注册表:vr'Ur>tzx
HKEY_LOCAL_MACHINESYSTEMcurrentConstrolSetControlSessionManagerMemoryManagemets)/q!#M
将ClearPageFileAtShutdownREG_SZ值改为1。YI'z4i
&?cBn
|
16.DialupSavePassword
'xY:Hu6C1
他是隐藏您的拨号网络系统密码的McG6#mC
修改HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesRasmanParametersA(.9Pb
将DisableSavePasswordDWORD值修改为1$-/g'"
mLRe&R7
17.禁止CDROOM的自动运行"P/
Rhifr
HKEY_LOACL_MACHINE\SYSTEM\CurrentControlSet\Services\CDRomk~ivA#;#o
将Autorun改为0\kd%<,
bxn
n<Nsc'
18.NTFS有能力使用更老的16位来支持兼容性。建议不要使用)-cQbGl
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSetControlFileSystemH
nd$n3FW
将NtfsDisable8dot3NameCreationDWORD值改为1@>EDMwt.z
OF~}Z"X
19.清除命令行留下的痕迹I]0Dvok@g
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\WinlogonwE<M[~;-L
将CachedLogonCountREG_SZ值改为0K/G:guru/r
j@+$\!OF~
20.可以更改banner达到欺骗的目的。对于预防小黑来说有时还是有点用的.我的工具箱里就有修改FTP,IIS(ServerMask这个工具),SMTPbanner这样的小工具,呵呵,您也准备着吧tg
A4X2
(AhAOh47r
另外ping对方让对方返回给你的TTL值大小,粗略的判断目标主机的系统类型是Windows系列还是UNIX/Linux系列,一般情况下Windows系列的系统返回的TTL值在100-130之间,而UNIX/Linux系列的系统返回的TTL值在240-255之间,当然TTL的值在对方的主机里是可以修改的,Windows系列的系统可以通过修改注册表以下键值实现:%)-p:}5
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]<BOa/8
kOc
"DefaultTTL"=dword:000000ffD='lWXC
255FFVh0K9Jv
12880]e7J;$9
6440A2E2:X9?(
3220+
hlnC&7
7z%D
:xc{;}Q9:B
1)、打开资源管理器,点击“工具->文件夹选项->文件类型”,在文件类型中将后缀名为“VBS、VBE、JS、JSE、WSH、WSF”项全部删除,这样这些文件就不会被执行了(双击在前面您搜索到的*.js、*.vbs文件试试)。e8;SPyQ6
.bj'iW
2)、打开IE,点击“工具->Internet选项->安全->自定义级别”,在“安全设置”对话框中,将其中所有的ActiveX插件和控件以及与Java相关的组件全部禁止即可。不过这样做以后的一个不便之处就是如果网页中使用了js或者vbs脚本,则该网也将不能正常显示g(|\2yBiM
>o7H
FWW
IW!ry?_N1O
25.既允许FileSystemObject组件,又不影响服务器的安全性(即:不同虚拟主机用户之间不能使用该组件读写别人的文件)呢?这里介绍本人在实验中获得的一种方法。(下文以Windows2000Server为例来说明)!gH69|>
*
;4^m
cs
在服务器上打开资源管理器,用鼠标右键点击各个硬盘分区或卷的盘符,在弹出菜单中选择“属性”,选择“安全”选项卡,此时就可以看到有哪些帐号可以访问这个分区(卷)及访问权限。默认安装后,出现的是“Everyone”具有完全控制的权限。点“添加”,将“Administrators”、“BackupOperators”、“PowerUsers”、“Users”等几个组添加进去,并给予“完全控制”或相应的权限,注意,不要给“Guests”组、“IUSR_机器名”这几个帐号任何权限。然后将“Everyone”组从列表中删除,这样,就只有授权的组和用户才能访问此硬盘分区了,而ASP执行时,是以“IUSR_机器名”的身份访问硬盘的,这里没给该用户帐号权限,ASP也就不能读写硬盘上的文件了。/7{pY
R8Sr!n
下面要做的就是给每个虚拟主机用户设置一个单独的用户帐号,然后再给每个帐号分配一个允许其完全控制的目录。%W_a\,2^
在弹出的“新用户”对话框中根据实际需要输入“用户名”、“全名”、“描述”、“密码”、“确认密码”,并将“用户下次登录时须更改密码”前的对号去掉,选中“用户不能更改密码”和“密码永不过期”。本例是给第一虚拟主机的用户建立一个匿名访问Internet信息服务的内置帐号"IUSR_VHOST1",即:所有客户端使用限。并设置SNMP的过滤,添加特定的ip才能访问.zzf6uUPk
{5HhdTa
SNMP通讯的加密zn<[|Z3
简单的说,建立IPsec规则,UDP161,UDP162然后添加这个规则,再选择加密协议。)1'AZOqb
Ja4a
28.ipsec阻止对端口的访问(这里以ipsec阻止对135端口的访问为例):(/-d^]jj
@BFq>o
a.右击"Ip安全策略,在本地机器",选择"创建IP安全策略",启动IP安全策略向导.跳过欢迎页面,下一步.
H
NmY/
{Q~AZT"Gv
b.在IP安全策略名称页面,填写合适的IP安全策略名称,这儿我们可以填写"拒绝对135端口的访问",描述可以随便填写.下一步./}c',O<v
OP
#nGY
c.在安全通信要求页面,不选择"激活默认响应规则".下一步.w.,kN
9]S
(7|8lMOi
d.在完成页面,选择"编辑属性".完成.O'[w
}~=
eVp8YkI.O
e.在"拒绝对135端口的访问属性"对话框中进行设置.首先设置规则:;OG'oQht
e>px}V
1)单击下面的"添加..."按钮,启动安全规则向导.跳过欢迎页面,下一步./
JL-W=
2)在隧道终结点页面,选择默认的"此规则不指定隧道".下一步.n>s
yQ
3)在网络类型页面,选择默认的"所有网络连接".下一步7s2dJ6b^
4)在身份验证方法页面,选择默认的"windows2000默认值(KerberosV5协议)".下一步!I(
说明:对于WWW服务,可以拒绝一些对站点有攻击嫌疑的地址;尤其对于FTP服务,如果只是自己公司上传文件,就可以只允许本公司的IP访问改FTP服务,这样,安全性大为提高。Tz6y'8~
MS}98IM
30.老资料:WLFT%di,
ASP主页.inc文件泄露问题)6S=&X
漏洞描述:wyBt
Nj%u
受影响的版本:任何提供ASP服务的系统pJ^#
Hf
远程:YES/本地:YESp^+RrK]<3
内容摘要:,}q)7%1@2
当存在asp的主页正在制作并没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象,如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关]'y
[x7L;
文件的定位,并能在浏览器中察看到数据库地点和结构的细节揭示完整的源代码。!?KY[)qRu
具体操作过程是:_u_MU~p)o
-利用搜索引擎查找包含+"MicrosoftVBScript运行时刻错误执行搜索"+".inc,"的关键字?lT)^3F.
-搜索引擎会自动查找包含asp的包含文件(.inc)并显示给用户?4V
>.
-利用浏览器观看包含文件的源代码,其中可能会有某些敏感信息
5w(t=
漏洞的利用:K/#4pu<
例子:S@@6GL
bT
-/inc/lib/prep.lib(^D20jK<-
暴露数据库连接和性质,资源地点,小甜饼逻辑,服务器IP地址buXxXN
?
-/SFLib/ship.incg3ul8M
暴露数据库性质Pc!u^,a2
-:8013/includes/general.incXQ
!fX
N^
暴露cobrandingp%}:tY
2
-/corporate/admin/include/jobs.incn
@vbh$
暴露datafile地点和结构m8ISVA~
-/SFLib/design.incb:ELNxa
包括数据库结构为StoreFront2000暴露源代码/E1Cb{w%h
-/scripts/IsSearchEngine.incs!XZyMq
暴露搜索引擎记录文件i:HOPLOf
-/include/functions.inc}&8z{WX'
暴露成员电子邮件地址l'~
u/c
-/flat/comments.txtgsIah72:8
暴露成员私人的注释文件$Zr"[.8)Pu
-测试过对2003是否起作用。但有一点可以肯定我用了一段的时间没有发现其它副面的影响。!8VEA&d;
配置Sql服务器wG}S4
"k8r
ZH;siE
1、SystemAdministrators角色最好不要超过两个P%M}XjRh
J*3B
g$y
2、如果是在本机最好将身份验证配置为Win登陆YXlO5Gl03
hsaQt\6
3、不要使用Sa账户,为其配置一个超级复杂的密码Ds>QrR
[AD
W<;F>.>
4、删除以下的扩展存储过程格式为:C]
.o&
%En8Rp|gX
usemasterM0gyaNAQ
5jYU0$~x
sp_dropextendedproc'扩展存储过程名'1{&Ij{/ef
:@~7&'&
xp_cmdshell:是进入操作系统的最佳捷径,删除<
OG[z
'2
1HH'
访问注册表的存储过程,删除=XJ$rr
L'Q8IdAne
Xp_regaddmultistringXp_regdeletekeyXp_regdeletevalueXp_regenumvaluesXsj8[e3
"o"RG
D
Xp_regreadXp_regwriteXp_regremovemultistringRenIfg''R
x;'Ndak
OLE自动存储过程,不需要删除q
ngE(N
\'Z'-7cz!
Sp_OACreateSp_OADestroySp_OAGetErrorInfoSp_OAGetProperty$Xd~d@
3"nM&vFDN
Sp_OAMethodSp_OASetPropertySp_OAStop
9$0i9Z,
R'?e2YU'G
为方便可以使用系统帐户登陆查询分析器ceEm#mhn
运行以下脚本&:5h/iB
usemaster@.
Vm
0=:
execsp_dropextendedproc'xp_cmdshell'mf
cbO^x1
execsp_dropextendedproc'xp_dirtree'O]_(=+?x8p
execsp_dropextendedproc'xp_enumgroups'2a^jJt
execsp_dropextendedproc'xp_fixeddrives'R}|3\L'R
execsp_dropextendedproc'xp_loginconfig'^0
4%Ubh
execsp_dropextendedproc'xp_enumerrorlogs'L<zwi"kEp
execsp_dropextendedproc'xp_getfiledetails'HuuSHh$yB
execsp_dropextendedproc'Sp_OACreate'/ne$dj/Q
execsp_dropextendedproc'Sp_OADestroy'/';Y[*(
execsp_dropextendedproc'Sp_OAGetErrorInfo':
Xv2'+NtR
execsp_dropextendedproc'Sp_OAGetProperty'2xp,YnxX
execsp_dropextendedproc'Sp_OAMethod'Z
jEqo#
execsp_dropextendedproc'Sp_OASetProperty'|gfR[F|Y
execsp_dropextendedproc'Sp_OAStop'""XU>@^
execsp_dropextendedproc'Xp_regaddmultistring'Vfls(!F'xH
execsp_dropextendedproc'Xp_regdeletekey'.MHrqd
execsp_dropextendedproc'Xp_regdeletevalue'XL
%Y!&
execsp_dropextendedproc'Xp_regenumvalues'
'iQ
iPe
execsp_dropextendedproc'Xp_regread'w3?.7;'*#
execsp_dropextendedproc'Xp_regremovemultistring'Z~=jL;)o
execsp_dropextendedproc'Xp_regwrite'L
dropproceduresp_makewebtaskn@1~:G
goMbZ
0's
删除所有危险的扩展.FH'_'r$
!9xx@!w
HTzEZ=1
5、隐藏SQLServer、更改默认的1433端口Cc^3,tZrI
qOY
uN-
右击实例选属性-常规-网络配置中选择TCP/IP协议的属性,选择隐藏SQLServer实例,并改原默认的1433端口。,]),3
"P
对网络连接进行IP限制,请对IP连接进行限制,只保证自己的IP能够访问,也拒绝其他IP进行的端口连接,把来自网络上的安全威胁进行有效的控制。&Z'\"e
6
:(xQkXDx*j
6.取消SQL的数据库的备份功能。te#C"
DBower权限可以差异备份得到webshell,或是把DBower的备份数据库的权限去掉。9p6kXS
wv
#mgG@80'y
7.加强数据库日志的记录。}lW
W2YzE
审核数据库登录事件的“失败和成功”,在实例属性中选择“安全性”,将其中的审核级别选定为全部,这样在数据库系统和操作系统日志里面,就详细记录了所有帐号的登录事件。j^IkgNMi
请定期查看SQLServer日志检查是否有可疑的登录事件发生,或者使用DOS命令。uEHW|!
<
findstr/C:"登录"d:\MicrosoftSQLServer\MSSQL\LOG\*.*.]tou(7
hJ2+jA$d4
8.检查SQLserver7.0和SQL
server2000sa帐号密码是否以明文形式写到%temp%\sqlstp.log和%temp%\setup.iss文件中。O{<Z\iAG}F
DKR{q[PBU^
9.检查SQLserver的重点目录(这个资料还不全,不够清晰)是否都将访问权只限制到SQL服务帐户和本地administrators;7*qNKk
Ns2\e
10.检查SQLserverGuest帐户是否具有访问数据库(Master,tempdb和msdb除外)的权限;SL#2>
X
>|
.4
11.您的sql不要运行在您的域控制器上。zv(@xi
wx-S!#?s
12.确保mhKI8h=My
HKLM\Software\Microsoft\MicrosoftSQLServerT'x|_
HKLM\Software\Microsoft\MSSQLServer\bafK
everyone组对这些注册表项的访问权限只为读权限。
UP'2c=-e#
2W
*76
同时,防止别人利用SA权限的注入漏洞,使用沙盒模式提高权限。HKEY_LOCAL_MACHINE\SoftWare\Microsoft\Jet\4.0\Engine\SandBoxMode的默认数值为2。不能为0。若为0,则可以系统自带的mdb数据库(%windir%\system32\ias\ias.mdb和%windir%\system32\ias\dnary.mdb)进行入侵。,^ExpQ
13.删除sqlserver中的sa帐户
KW,1y
T0=n#
lf3j
在M$sql中有个绝对是网络安全中的隐患的帐号sa,系统管理员(sa),默认情况下,它指派给固定服务器角色sysadmin,并不能进行更改。这个sa一般情况下是既不可以更改名称,也不可以删除。KUR<o
tWa
S.bA
(WT
首先打开SQL中的企业管理器,接着在工具选项卡中选择SQLserver配置属性依次,点服务器设置,看到允许对系统目录直接进行修改前面的方框吗,点一下。
1Cn0HQ5S
再打开查询分析器,登陆进去(随便您用什么帐号进去,不过可一定要在master数据库中有db_owner的权限)输入updatesysxloginssetname=’ddd’wheresid=0x01,updatesetsid=0xE765555BD44F054F89CD0076A06EA823wherename=’ddd’,执行成功,转道企业管理器中刷新安全性中的登陆,看看,sa变成dddpBcovL
选中ddd点击右键删除。sa已经没有了。jNZCpyI
"
;DYI
直接在查询分析器里怎么删除sa,做法和前面的差不多,利用sqlserver提供的扩展存储过程来完成这项任务。下面就是我所说的需要利用的存储过程sp_configure,sp_configure显示或更改当前服务器的全局配置设置。BH?bKa?V
它的语法sp_configure[[@configname=]’name’]C4%'GF73
[,[@configvalue=]’value’]8K;x&iH
sp_configure’allowupdates’,1v?,XI8JCZ
gor%[i
U.b
RECONFIGUREWITHOVERRIDEfX3qUw
M
goQ3M}6>@m
:f_-g-g
接下来,updatesysxloginssetname=’ddd’wheresid=0x01,然后再删除ddd,不过要注意在sp_configure上没有参数(或只有第一个参数)的执行许可权限默认授予所有用户。有两个参数的sp_configure(用于更改配置选项)的执行许可权限默认授予sysadmin和serveradmin固定服务器角色。RECONFIGURE权限默认授予sysadmin固定服务器角色和serveradmin固定服务器角色,并且不能传输。还得在master中是db_owner。
1.b[
-?
Y
zR1N7R[akp
14.防止注入的小工具\3F0
&
VIF防火墙p
qYh
n
o'+\P&F\
九FTP安全d~qe\/
=,{3<W%+
1.注意你的默认的匿名帐号。禁止对FTP服务的匿名访问。Y
V}
yc2
^4
jlHU
2.虚拟目录+NTFS?W:#O:i{:
建立FTP虚拟目录,比如对于e:ftp/white文件夹,权限设置为adninistartors和white,(取消从父项继承权限),下载予以读,上传予以写入,断点续传予以修改的权限。注意不能给他运行的权限。为每个用户建立各自的目录。~XTJ+;'
hF]P
s6z@
3.SerV-U安全o%Y%<
;K)%(
K_
3.1保持版本最新
网站IIS日志分析软件推荐,逆火web日志分析器。DO}bDB#]
$)lOU}Xh
4)为日志设置权限。yAL6G:c_
把这些日志都放在同一个目录下,权限设置如下:不选“允许将父系的可继承权限传播给该对象”,弹出的对话框再点“复制”,再按“添加”选择system组,给他除“完全控制”和“修改”之外所有权限,给everyone组只读权限。当我们需要清除日志时修改回来就可。%U'[l_8%#
aDkL1/b2$
5)备份日志ul:
xR{,
备份日志:推荐使用微软的ResourceKit工具箱里的dumpel.exe?o
$Quvh
dumpel-s\\server-ffilename-llogwX^E&wc
4Z
-s\\server输出远程计算机日志,若是本地这个可以省略'Be~8b1/
-ffilename输出日志的位置和文件名{)y%
L-
ga
-lloglog可选的有system,security,application等。J~5c[D'
5R
/b(,5N
本地备份批处理:#)yS3:
dumple-lsystem-fbackupsystem.logtZ^n
y4
dumple-lapplication-fbackupapp.log{
Q5P}7_
dumple-lsecurity-fbackupsecurity.log>qx.158
Y'FhX%+']
远程备份:0
Sx]c
netuse\\ip\ipc$password/user:usernamek9818_z,
dumple
s\\ip-lsystem-fbackupsystem.log
Sx&
kCHo
dumple
s\\ip-lapplication-fbackupapp.logtRvV
HF
m
dumple
s\\ip-lsecurity-fbackupsecurity.logBM2OoexkO
netuse\\ip\ipc$/deleteT0
dj>nDu
~bjr4
可以放在任务计划里面定时备份。yEv09\M
S1fvp+
backuplog.vbs3,zz0+4
strComputer="."Z^);d
z{f
SetobjWMIService=GetObject("winmgmts:"_tbr'c#{#N
&"{impersonationLevel=impersonate,(Backup)}!\
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 湖南新高考教研联盟暨长郡二十校联盟2026届高三第二次联考生物试题+答案
- 2025柳州职业技术学院教师招聘考试题目及答案
- 2025江西理工大学教师招聘考试题目及答案
- 2025昌吉职业技术学院教师招聘考试题目及答案
- 内师大哲学专业试题及答案
- 兰州财经会计考研试题及答案
- 2026年合肥中盐红四方肥业公司春季招聘建设笔试备考试题及答案解析
- 2026年中煤矿建集团招聘3人建设笔试备考试题及答案解析
- 2026陕西汉中市南郑区人民医院招聘11人建设考试参考试题及答案解析
- 2026吉林白山市事业单位招聘高层次和急需紧缺人才125人(1号)建设笔试备考试题及答案解析
- GA/T 2329-2025法庭科学虹膜图像相似度检验技术规范
- 5.1 建立良好的公共秩序 第一课时 课件2025-2026学年统编版道德与法治 五年级下册
- 2026广东东莞市塘厦镇招聘专职网格员7人考试参考试题及答案解析
- 血液透析中心静脉导管临床实践指南
- 2026年鄂尔多斯生态环境职业学院单招综合素质考试备考题库含详细答案解析
- 2026年《必背60题》京东TET管培生综合方向高频面试题包含详细解答
- 2026年二级建造师之二建建筑工程实务考试题库500道附完整答案(必刷)
- 2025电梯安装单位电梯安装质量安全风险日管控、周排查、月调度管理制度
- 2025年10月自考15040习概论试题及答案
- 2026高考物理模型讲义:电磁感应中的单导体棒模型(解析版)
- 小学语文人教二年级下册 有魔力的拟声词
评论
0/150
提交评论