预览模式: 普通 | 列表

简易VirtualBox网络设置

一、连接互联网
二、与主机共享文件夹
以安装Windows XP为例,因为本人不熟悉Linux所以无法介绍安装Linux相关设置了。

第一步:新建一个****(非常简单,这里就不详述了)
第二步:设置
2.1设置内存/显存容量 
 
2.2设置启动顺序/PC电源类型 
 
2.3网络设置(本例为默认设置) 
 
2.4USB设备 
 
注意:USB设备并不支持大多数USB设备,例如我的网银key它无法支持。打印机也无法支持。(实现上我目前的USB设备没有一个能支持)
2.5共享文件夹 
 
注:可以安装完操作系统后再设置

第三步:启动****并安装操作系统。
3.1 加入ISO文件 
 
[文件]-[虚拟储存管理器] 
 
[注册]-(选择你的ISO文件)
加到列表后关闭列表。
3.2 启动**** 
 
选择光盘映像,打开刚才你加入到列表中的ISO文件即可
3.3 完成xp安装(这里略过)

第四步:访问互联网 
 
网上邻居、属性、属性、TCP/IP
选择自动即可实现访问互联网了

第五步:与主机共享文件夹
5.1 在****的右下角如图,先共享文件夹图标。 
 
5.2 添加文件夹 
 
 
记着红框内的名称
5.3 磁盘映象 
 
如图红框内的是添加文件夹时输入的名称,蓝框的是你需要的盘符名称。
注:如果你有多个文件夹共享,需要重复此步骤。
命令:net use z: \\vboxsvr\g

全部OK。

分类:知识太平洋 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 10646

我应该反醒一下!

我自己应该反醒一下.

将公司壮大的下一步应该怎么走.

我现在到底有没有做错什么,我现在应该要做什么?

分类:创业乱石岗 | 固定链接 | 评论: 2 | 引用: 0 | 查看次数: 3511

今年最冷的时候已经过去了。前段时间了解还到要继续降温。就给隔壁小办公室装了一个空调。

问:“为什么你自己办公室不装个空调!”答:“不用装!”

问:“为什么你对别人这么好,对自己这么苛刻?”我只笑了笑。

查看更多...

分类:历史记录 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2269

如何在IIS上搭建WAP网站

1.创建一个站点文件夹首先你要创建一个独立于你的主站点的新的站点文件夹(若站点是建立在同一个服务器上面的话),这样你下面要做的改动才不会影响别的站点。

2.在IIS平台创建一个新的MIME类型 先选择WAP站点的属性,再加入MIME类型,然后选择HTTP Headers标签。
  在MIME Map部分,点击File Type并且输入以下信息:

Associated Extension MIME Type
wml text/vnd.wap.wml
wmlc application/vnd.wap.wmlc
wbmp image/vnd.wap.wbmp
wmlsc application/vnd.wap.wmlscriptc
wmls text/vnd.wap.wmlscript
wsc application/vnd.wap/wmlscriptc

完成以后,将会显示以下几种类型:

3.现在,你就可以把你的网站内容加到站点文件夹里面了。
分类:知识太平洋 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1707

服务器安全设置之--组件安全设置篇

服务器安全设置之--组件安全设置篇 (非常重要!!!)

A、卸载Wscrīpt.Shell 和 Shell.application 组件,将下面的代码保存为一个.BAT文件执行(分2000和2003系统) 

windows2000.bat
regsvr32/u C:\WINNT\System32\wshom.ocx
del C:\WINNT\System32\wshom.ocx
regsvr32/u C:\WINNT\system32\shell32.dll
del C:\WINNT\system32\shell32.dll 

windows2003.bat

 regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32/u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll 

B、改名不安全组件,需要注意的是组件的名称和Clsid都要改,并且要改彻底了,不要照抄,要自己改 
  
【开始→运行→regedit→回车】打开注册表编辑器

然后【编辑→查找→填写Shell.application→查找下一个】

用这个方法能找到两个注册表项:

{13709620-C279-11CE-A49E-444553540000} 和 Shell.application 。

第一步:为了确保万无一失,把这两个注册表项导出来,保存为xxxx.reg 文件。

第二步:比如我们想做这样的更改

13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001

Shell.application 改名为 Shell.application_nohack

第三步:那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。

其实,只要把对应注册表项导出来备份,然后直接改键名就可以了, 
改好的例子
建议自己改
应该可一次成功  Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]
@="Shell Automation Service"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]
@="C:\\WINNT\\system32\\shell32.dll"
"ThreadingModel"="Apartment"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]
@="Shell.Application_nohack.1"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]
@="1.1"

[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID]
@="Shell.Application_nohack"

[HKEY_CLASSES_ROOT\Shell.Application_nohack]
@="Shell Automation Service"

[HKEY_CLASSES_ROOT\Shell.Application_nohack\CLSID]
@="{13709620-C279-11CE-A49E-444553540001}"

[HKEY_CLASSES_ROOT\Shell.Application_nohack\CurVer]
@="Shell.Application_nohack.1" 
老杜评论: Wscrīpt.Shell 和 Shell.application 组件是 脚本入侵过程中,提升权限的重要环节,这两个组件的卸载和修改对应注册键名,可以很大程度的提高虚拟主机的脚本安全性能,一般来说,ASP和php类脚本提升权限的功能是无法实现了,再加上一些系统服务、硬盘访问权限、端口过滤、本地安全策略的设置,虚拟主机因该说,安全性能有非常大的提高,黑客入侵的可能性是非常低了。注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。下面是另外一种设置,大同小异。 
  一、禁止使用FileSystemObject组件 
  FileSystemObject可以对文件进行常规操作,可以通过修改注册表,将此组件改名,来防止此类木马的危害。

  HKEY_CLASSES_ROOT\scrīpting.FileSystemObject\

  改名为其它的名字,如:改为 FileSystemObject_ChangeName

  自己以后调用的时候使用这个就可以正常调用此组件了

  也要将clsid值也改一下

  HKEY_CLASSES_ROOT\scrīpting.FileSystemObject\CLSID\项目的值

  也可以将其删除,来防止此类木马的危害。

  2000注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll 

  2003注销此组件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll 

  如何禁止Guest用户使用scrrun.dll来防止调用此组件?

  使用这个命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests

  二、禁止使用Wscrīpt.Shell组件

  Wscrīpt.Shell可以调用系统内核运行DOS基本命令

  可以通过修改注册表,将此组件改名,来防止此类木马的危害。

  HKEY_CLASSES_ROOT\Wscrīpt.Shell\及HKEY_CLASSES_ROOT\Wscrīpt.Shell.1\

  改名为其它的名字,如:改为Wscrīpt.Shell_ChangeName 或 Wscrīpt.Shell.1_ChangeName

  自己以后调用的时候使用这个就可以正常调用此组件了

  也要将clsid值也改一下

  HKEY_CLASSES_ROOT\Wscrīpt.Shell\CLSID\项目的值

  HKEY_CLASSES_ROOT\Wscrīpt.Shell.1\CLSID\项目的值

  也可以将其删除,来防止此类木马的危害。

  三、禁止使用Shell.Application组件

  Shell.Application可以调用系统内核运行DOS基本命令

  可以通过修改注册表,将此组件改名,来防止此类木马的危害。

  HKEY_CLASSES_ROOT\Shell.Application\

  及

  HKEY_CLASSES_ROOT\Shell.Application.1\

  改名为其它的名字,如:改为Shell.Application_ChangeName 或 Shell.Application.1_ChangeName

  自己以后调用的时候使用这个就可以正常调用此组件了

  也要将clsid值也改一下

  HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值

  HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值

  也可以将其删除,来防止此类木马的危害。

  禁止Guest用户使用shell32.dll来防止调用此组件。

  2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests
  2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests

  注:操作均需要重新启动WEB服务后才会生效。

  四、调用Cmd.exe

  禁用Guests组用户调用cmd.exe

  2000使用命令:cacls C:\WINNT\system32\Cmd.exe /e /d guests
  2003使用命令:cacls C:\WINDOWS\system32\Cmd.exe /e /d guests

  通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。 


 
C、防止Serv-U权限提升 (适用于 Serv-U6.0 以前版本,之后可以直接设置密码)  
  先停掉Serv-U服务

用Ultraedit打开ServUDaemon.exe

查找 Ascii:LocalAdministrator 和 #l@$ak#.lk;0@P

修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。

另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。
分类:知识太平洋 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1723

服务器安全设置之--IP安全策略

(仅仅列出需要屏蔽或阻止的端口或协议)
协议 IP协议端口 源地址 目标地址 描述 方式 
ICMP -- -- -- ICMP 阻止 
UDP 135 任何IP地址 我的IP地址 135-UDP 阻止 
UDP 136 任何IP地址 我的IP地址 136-UDP 阻止 
UDP 137 任何IP地址 我的IP地址 137-UDP 阻止 
UDP 138 任何IP地址 我的IP地址 138-UDP 阻止 
UDP 139 任何IP地址 我的IP地址 139-UDP 阻止 
TCP 445 任何IP地址-从任意端口 我的IP地址-445 445-TCP 阻止 
UDP 445 任何IP地址-从任意端口 我的IP地址-445 445-UDP 阻止 
UDP 69 任何IP地址-从任意端口 我的IP地址-69 69-入 阻止 
UDP 69 我的IP地址-69 任何IP地址-任意端口 69-出 阻止 
TCP 4444 任何IP地址-从任意端口 我的IP地址-4444 4444-TCP 阻止 
TCP 1026 我的IP地址-1026 任何IP地址-任意端口 灰鸽子-1026 阻止 
TCP 1027 我的IP地址-1027 任何IP地址-任意端口 灰鸽子-1027 阻止 
TCP 1028 我的IP地址-1028 任何IP地址-任意端口 灰鸽子-1028 阻止 
UDP 1026 我的IP地址-1026 任何IP地址-任意端口 灰鸽子-1026 阻止 
UDP 1027 我的IP地址-1027 任何IP地址-任意端口 灰鸽子-1027 阻止 
UDP 1028 我的IP地址-1028 任何IP地址-任意端口 灰鸽子-1028 阻止 
TCP 21 我的IP地址-从任意端口 任何IP地址-到21端口 阻止tftp出站 阻止 
TCP 99 我的IP地址-99 任何IP地址-任意端口 阻止99shell 阻止 
分类:知识太平洋 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1918

服务器安全设置之--本地安全策略设置

安全策略自动更新命令:GPUpdate /force (应用组策略自动生效不需重新启动) 


   开始菜单—>管理工具—>本地安全策略

   A、本地策略——>审核策略 

   审核策略更改   成功 失败  
   审核登录事件   成功 失败
   审核对象访问      失败
   审核过程跟踪   无审核
   审核目录服务访问    失败
   审核特权使用      失败
   审核系统事件   成功 失败
   审核账户登录事件 成功 失败
   审核账户管理   成功 失败 
  B、本地策略——>用户权限分配

   关闭系统:只有Administrators组、其它全部删除。
   通过终端服务拒绝登陆:加入Guests、User(远程管理不能添加User)组
   通过终端服务允许登陆:只加入Administrators组(远程管理必须添加Remote Desktop Users),其他全部删除

  C、本地策略——>安全选项

   交互式登陆:不显示上次的用户名       启用
   网络访问:不允许SAM帐户和共享的匿名枚举   启用
   网络访问:不允许为网络身份验证储存凭证   启用
   网络访问:可匿名访问的共享         全部删除
   网络访问:可匿名访问的命          全部删除
   网络访问:可远程访问的注册表路径      全部删除 
   网络访问:可远程访问的注册表路径和子路径  全部删除 
   帐户:重命名来宾帐户            重命名一个帐户 
   帐户:重命名系统管理员帐户         重命名一个帐户
分类:知识太平洋 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1725

2003服务器权限详细设置(WEB服务)

WindowsServer2003 + IIS6.0 + ASP + NET + PHP + PERL + MSSQL + MYSQL 最新服务器安全设置技术实例 

硬盘权限篇 系统服务篇 组件安全设置篇 IIS用户设置篇  服务器安全和性能配置 IP安全策略 本地安全策略 
防御PHP木马 MSSQL安全 启用win防火墙 用户安全设置 Winwebmail全攻略 iis+php+mysql 一般故障解决 

1、服务器安全设置之--硬盘权限篇

   这里着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提权攻击,跨站攻击等。本实例经过多次试验,安全性能很好,服务器基本没有被木马威胁的担忧了。

硬盘或文件夹: C:\ D:\ E:\ F:\ 类推  
主要权限部分: 其他权限部分: 
Administrators 完全控制 无
如果安装了其他运行环境,比如PHP等,则根据PHP的环境功能要求来设置硬盘权限,一般是安装目录加上users读取运行权限就足够了,比如c:\php的话,就在根目录权限继承的情况下加上users读取运行权限,需要写入数据的比如tmp文件夹,则把users的写删权限加上,运行权限不要,然后把虚拟主机用户的读权限拒绝即可。如果是mysql的话,用一个独立用户运行MYSQL会更安全,下面会有介绍。

硬盘或文件夹: C:\Inetpub\  
主要权限部分: 其他权限部分: 
Administrators 完全控制 无 
 该文件夹,子文件夹及文件 
  <继承于c:\> 
CREATOR OWNER 完全控制 
 只有子文件夹及文件 
 <继承于c:\> 
SYSTEM 完全控制 
 该文件夹,子文件夹及文件 
 <继承于c:\> 
硬盘或文件夹: C:\Documents and Settings  
主要权限部分: 其他权限部分: 
Administrators 完全控制 无 
 该文件夹,子文件夹及文件 
  <不是继承的> 
SYSTEM 完全控制 
 该文件夹,子文件夹及文件 
 <不是继承的> 

硬盘或文件夹: C:\Documents and Settings\All Users  
主要权限部分: 其他权限部分: 
Administrators 完全控制 Users 读取和运行 
 该文件夹,子文件夹及文件  该文件夹,子文件夹及文件 
  <不是继承的>  <不是继承的> 
SYSTEM 完全控制 USERS组的权限仅仅限制于读取和运行,
绝对不能加上写入权限 
 该文件夹,子文件夹及文件 
 <不是继承的> 

硬盘或文件夹: C:\Documents and Settings\All Users\「开始」菜单  
主要权限部分: 其他权限部分: 
Administrators 完全控制 无 
 该文件夹,子文件夹及文件 
  <不是继承的> 
SYSTEM 完全控制 
 该文件夹,子文件夹及文件 
 <不是继承的> 

硬盘或文件夹: C:\Documents and Settings\All Users\Application Data  
主要权限部分: 其他权限部分: 
Administrators 完全控制 Users 读取和运行 
 该文件夹,子文件夹及文件  该文件夹,子文件夹及文件 
  <不是继承的>  <不是继承的> 
CREATOR OWNER 完全控制 Users 写入 
 只有子文件夹及文件  该文件夹,子文件夹 
 <不是继承的>  <不是继承的> 
SYSTEM 完全控制 两个并列权限同用户组需要分开列权限 
  该文件夹,子文件夹及文件 
  <不是继承的> 

硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft  
主要权限部分: 其他权限部分: 
Administrators 完全控制 Users 读取和运行 
 该文件夹,子文件夹及文件  该文件夹,子文件夹及文件 
  <不是继承的>  <不是继承的> 
SYSTEM 完全控制 此文件夹包含 Microsoft 应用程序状态数据 
 该文件夹,子文件夹及文件 
 <不是继承的> 

硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\RSA\MachineKeys  
主要权限部分: 其他权限部分: 
Administrators 完全控制 Everyone 列出文件夹、读取属性、读取扩展属性、创建文件、创建文件夹、写入属性、写入扩展属性、读取权限 
 
 只有该文件夹 Everyone这里只有读写权限,不能加运行和删除权限,仅限该文件夹 只有该文件夹 
  <不是继承的> <不是继承的> 

硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Crypto\DSS\MachineKeys  
主要权限部分: 其他权限部分: 
Administrators 完全控制 Everyone 列出文件夹、读取属性、读取扩展属性、创建文件、创建文件夹、写入属性、写入扩展属性、读取权限 
 
 只有该文件夹 Everyone这里只有读写权限,不能加运行和删除权限,仅限该文件夹 只有该文件夹 
  <不是继承的> <不是继承的> 

硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\HTML Help  
主要权限部分: 其他权限部分: 
Administrators 完全控制 Users 读取和运行 
 该文件夹,子文件夹及文件  该文件夹,子文件夹及文件 
  <不是继承的>  <不是继承的> 
SYSTEM 完全控制  
 该文件夹,子文件夹及文件 
 <不是继承的> 

硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Connections\Cm  
主要权限部分: 其他权限部分: 
Administrators 完全控制 Everyone 读取和运行 
 该文件夹,子文件夹及文件  该文件夹,子文件夹及文件 
  <不是继承的>  <不是继承的> 
SYSTEM 完全控制 Everyone这里只有读和运行权限 
 该文件夹,子文件夹及文件 
 <不是继承的> 

硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader  
主要权限部分: 其他权限部分: 
Administrators 完全控制 无  
 该文件夹,子文件夹及文件 
  <不是继承的> 
SYSTEM 完全控制 
 该文件夹,子文件夹及文件 
 <不是继承的> 

硬盘或文件夹: C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index  
主要权限部分: 其他权限部分: 
Administrators 完全控制 Users 读取和运行 
 该文件夹,子文件夹及文件  该文件夹,子文件夹及文件 
  <不是继承的>  <继承于上一级文件夹> 
SYSTEM 完全控制 Users 创建文件/写入数据
创建文件夹/附加数据
写入属性
写入扩展属性
读取权限  
 该文件夹,子文件夹及文件  只有该文件夹 
 <不是继承的>  <不是继承的> 
  Users 创建文件/写入数据
创建文件夹/附加数据
写入属性
写入扩展属性 
 只有该子文件夹和文件 
 <不是继承的> 

硬盘或文件夹: C:\Documents and Settings\All Users\DRM  
主要权限部分: 其他权限部分: 
这里需要把GUEST用户组和IIS访问用户组全部禁止
Everyone的权限比较特殊,默认安装后已经带了
主要是要把IIS访问的用户组加上所有权限都禁止 Users 读取和运行 
 该文件夹,子文件夹及文件 
 <不是继承的> 
Guests 拒绝所有 
 该文件夹,子文件夹及文件 
 <不是继承的> 
Guest 拒绝所有 
 该文件夹,子文件夹及文件 
 <不是继承的> 
IUSR_XXX
或某个虚拟主机用户组 拒绝所有 
该文件夹,子文件夹及文件 
<不是继承的> 

硬盘或文件夹: C:\Documents and Settings\All Users\Documents (共享文档)  
主要权限部分: 其他权限部分: 
Administrators 完全控制 无 
 该文件夹,子文件夹及文件 
  <不是继承的> 
CREATOR OWNER 完全控制 
 只有子文件夹及文件 
 <不是继承的> 
SYSTEM 完全控制 
  该文件夹,子文件夹及文件 
  <不是继承的> 

硬盘或文件夹: C:\Program Files  
主要权限部分: 其他权限部分: 
Administrators 完全控制 IIS_WPG 读取和运行 
 该文件夹,子文件夹及文件  该文件夹,子文件夹及文件 
  <不是继承的>  <不是继承的> 
CREATOR OWNER 完全控制 IUSR_XXX
或某个虚拟主机用户组 列出文件夹/读取数据 :拒绝 
 只有子文件夹及文件 该文件夹,子文件夹及文件 
 <不是继承的> <不是继承的> 
SYSTEM 完全控制 IIS虚拟主机用户组禁止列目录,可有效防止FSO类木马
如果安装了aspjepg和aspupload 
  该文件夹,子文件夹及文件 
  <不是继承的> 

硬盘或文件夹: C:\Program Files\Common Files  
主要权限部分: 其他权限部分: 
Administrators 完全控制 IIS_WPG 读取和运行 
 该文件夹,子文件夹及文件  该文件夹,子文件夹及文件 
  <不是继承的>  <继承于上级目录> 
CREATOR OWNER 完全控制 Users 读取和运行 
 只有子文件夹及文件 该文件夹,子文件夹及文件 
 <不是继承的> <不是继承的> 
SYSTEM 完全控制 复合权限,为IIS提供快速安全的运行环境 
  该文件夹,子文件夹及文件 
  <不是继承的> 

硬盘或文件夹: C:\Program Files\Common Files\Microsoft Shared\web server extensions  
主要权限部分: 其他权限部分: 
Administrators 完全控制 无 
 该文件夹,子文件夹及文件 
  <不是继承的> 
CREATOR OWNER 完全控制 
 只有子文件夹及文件 
 <不是继承的> 
SYSTEM 完全控制 
  该文件夹,子文件夹及文件 
  <不是继承的> 

硬盘或文件夹: C:\Program Files\Microsoft SQL Server\MSSQL (程序部分默认装在C:盘)  
主要权限部分: 其他权限部分: 
Administrators 完全控制 无 
 该文件夹,子文件夹及文件 
  <不是继承的> 

硬盘或文件夹: E:\Program Files\Microsoft SQL Server (数据库部分装在E:盘的情况)  
主要权限部分: 其他权限部分: 
Administrators 完全控制 无 
 该文件夹,子文件夹及文件 
  <不是继承的> 
CREATOR OWNER 完全控制 
 只有子文件夹及文件 
 <不是继承的> 
SYSTEM 完全控制 
  该文件夹,子文件夹及文件 
  <不是继承的> 

硬盘或文件夹: E:\Program Files\Microsoft SQL Server\MSSQL (数据库部分装在E:盘的情况)  
主要权限部分: 其他权限部分: 
Administrators 完全控制 无 
 该文件夹,子文件夹及文件 
  <不是继承的> 
分类:知识太平洋 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1512