• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            kb4012606(kb4012606安裝失敗)

            更新時間:2023-03-01 16:02:16 閱讀: 評論:0

            其實病毒都是通過端口進行傳播的,只要關閉以下端口,就可以防止病毒入侵。但是如果你下載了病毒,并運行了病毒,此方法也會無效。但是可以防止局域網其他電腦被感染,當然局域網也需要關閉這些端口。

            win7系統關閉TCP135、139、445端口和 UDP 135、137、138、445 端口,端口方法

            第一種方法:

            1、關閉139端口 ipc和RPC漏洞存在于此。鼠標右擊“網絡鄰居”,選擇“屬性”,再鼠標右擊“本地連接”,選擇“屬性”。選擇“TCP/IP協議/屬性/高級”,進入“高級TCP/IP設置”對話框,選擇“WINS”標簽,勾選“禁用TCP/IP上的NETBIOS”一項,關閉NETBIOS. 

            2、關閉445端口 修改注冊表,添加一個鍵值(HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters)在右面的窗口建立一個SMBDeviceEnabled為DWORD類型鍵值為0這樣就ok了。 

            3、關閉3389端口 在我的電腦上點右鍵選“屬性”-->“遠程”,將里面的遠程協助和遠程桌面兩個選項框里的勾去掉。 (HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp)來到這里,找到PortNumber,十進制是3389的,你隨意把它改成其它4個數字吧,我改成1314了。此外,還要禁用Telnet、Terminal Services這兩個危險服務。

            4、關閉135的經過注冊表更改 (1)、HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Ole→EnableDCOM的值改為“N” HKEY_LOCAL_MACHINE→SOFTWARE→Microsoft→Rpc→DCOM Protocols鍵值中刪除“ncacn_ip_tcp” (2)、此外,還需要確認是否停用了“Distributed Transaction Coordinator”此項服務。 (3)、重新啟動一下輸入CMD,然后直接打入netstat -an這個命令,看,135端口沒有了。

            第二種方法:

            在“開始”菜單選擇“運行”,輸入“gpedit.msc”后回車,打開本地組策略編輯器。依次展開“計算機配置---windows設置---安全設置---ip安全策略,在 本地計算機”以關閉135端口為例(其他端口操作相同):在本地組策略編輯器右邊空白處 右鍵單擊鼠標,選擇“創建IP安全策略”,彈出IP安全策略向導對話框,單擊下一步;在出現的對話框中的名稱處寫“關閉端口”(可隨意填寫),點擊下一步;對話框中的“激活默認響應規則”選項不要勾選,然后單擊下一步;勾選“編輯屬性”,單擊完成。在出現的“關閉端口 屬性”對話框中,選擇“規則”選項卡,去掉“使用 添加向導”前邊的勾后,單擊“添加”按鈕。在彈出的“新規則 屬性”對話框中,選擇“IP篩選器列表”選項卡,單擊左下角的“添加”出現添加對話框,名稱出填“封端口”(可隨意填寫),去掉“使用 添加向導”前邊的勾后,單擊右邊的“添加”按鈕在出現的“IP篩選器 屬性”對話框中,選擇“地址”選項卡,“源地址”選擇“任何”,“目標地址”選擇“我的IP地址”; 選擇“協議”選項卡,各項設置如圖片中所示。設置好后點擊“確定”。返回到“ip篩選器列表”,點擊“確定”。返回到“新規則 屬性”對話框在ip篩選器列表中選擇剛才添加的“封端口”,然后選擇“篩選器操作”選項卡,,去掉“使用 添加向導”前面的勾,單擊“添加”按鈕在“篩選器操作 屬性”中,選擇“安全方法”選項卡,選擇“阻止”選項;在“常規”選項卡中,對該操作命名,點確定選中剛才新建的“新建1”,單擊關閉,返回到“關閉端口 屬性“對話框,確認“IP安全規則”中 封端口 規則被選中后,單擊 確定在組策略編輯器中,可以看到剛才新建的“關閉端口”規則,選中它并單擊鼠標右鍵,選擇“分配”選項,使該規則開始應用!到此,大功告成,同樣的方法你可以添加對任何你想限制訪問的端口的規則

            注意 IPc Policy Agent 這個服務需要開啟,不能關閉

            第三種方法:

            通過防火墻可以直接關閉的,很簡單,在控制面板的“Windows 防火墻”頁面左側找到“高級設置”打開。

            在“高級安全 windows 防火墻”頁面 左側 找到 “入站規則”右鍵點擊“新建規則”。

            選擇“端口”。 點擊下一步。

            這里要關閉什么端口就輸入到“特定本地端口”一次關一個,方法都是一樣的。然后點擊“下一步”。

            第四種方法:

            打開Windows Update自動更新,及時升級系統。

            微軟在3月份已經針對NSA泄漏的漏洞發布了MS17-010升級補丁,包括本次被敲詐者蠕蟲病毒利用的“永恒之藍”漏洞,同時針對停止支持的Windows XP、Windows Server 2003、Windows 8也發布了專門的修復補丁。

            最新版的Windows 10 1703創意者更新已經不存在此漏洞,不需要補丁。

            各系統補丁官方下載地址如下:

            【KB4012598】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

            適用于Windows XP 32位/64位/嵌入式、Windows Vista 32/64位、Windows Server 2003 SP2 32位/64位、Windows 8 32位/64位、Windows Server 2008 32位/64位/安騰

            【KB4012212】:http://www.catalog.update.microsoft.com/Search.aspx?q=kb4012212

            適用于Windows 7 32位/64位/嵌入式、Windows Server 2008 R2 32位/64位

            【KB4012213】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012213

            適用于Windows 8.1 32位/64位、Windows Server 2012 R2 32位/64位

            【KB4012214】:http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012214

            適用于Windows 8嵌入式、Windows Server 2012

            【KB4012606】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606

            適用于Windows 10 RTM 32位/64位/LTSB

            【KB4013198】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

            適用于Windows 10 1511十一月更新版32/64位

            【KB4013429】:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

            適用于Windows 10 1607周年更新版32/64位、Windows Server 2016 32/64位

            本文發布于:2023-02-28 20:08:00,感謝您對本站的認可!

            本文鏈接:http://www.newhan.cn/zhishi/a/167765773679684.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:kb4012606(kb4012606安裝失敗).doc

            本文 PDF 下載地址:kb4012606(kb4012606安裝失敗).pdf

            標簽:
            留言與評論(共有 0 條評論)
               
            驗證碼:
            推薦文章
            排行榜
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 久久夜色精品久久噜噜亚| 在线日本看片免费人成视久网| 国产精品美女黄色av| 国产日韩综合av在线| 蜜臀aⅴ国产精品久久久国产老师| 亚洲综合一区二区三区视频| 他掀开裙子把舌头伸进去添视频| 久久天天躁狠狠躁夜夜2020老熟妇| 精品国产午夜福利在线观看| 在线观看精品自拍视频| 久久精品国产亚洲av麻豆不卡| 久久人人97超碰a片精品| 好看的国产精品自拍视频| 国产一区二区在线影院| 亚洲码和欧洲码一二三四| 国产精品一线二线三线区| 欧美国产精品啪啪| 国产SUV精品一区二区88L| 国产亚洲熟妇在线视频| 亚洲av午夜成人片| 色窝窝免费播放视频在线| 国产一卡2卡三卡4卡免费网站| 老司机精品一区在线视频| 一个色综合色综合色综合| 日本中文字幕在线播放| 国产毛片三区二区一区| 亚洲爆乳少妇无码激情| 依依成人精品视频在线观看 | 精品无码国产自产拍在线观看蜜 | 亚洲一区二区av观看| 毛片亚洲AV无码精品国产午夜| 亚洲中文字幕乱码一区| 顶级少妇做爰视频在线观看| 起碰免费公开97在线视频| 国产国产久热这里只有精品| 极品蜜臀黄色在线观看| 老子午夜精品无码| 亚洲人成网站久久久综合| 依依成人精品视频在线观看| 国产精品久久一区二区三区| 久久大香萑太香蕉av|