Windows system >> Windowsの知識 >  >> Windows 7システムチュートリアル >> Windows 7システムチュートリアルについて >> どのようにシステムのセキュリティを提供するために、

どのようにシステムのセキュリティを提供するために、

  
Vistaのシステム、マイクロソフトの最初からWin7のファイルの管理者権限を取得するには、システムの重要なプログラムファイルの改ざん制限する手順と同様に、所有権書類のWindowsを実行するユーザ権限を強調し始めました。しかし、これは、我々は通常、いくつかの問題をもたらすために使用するものもあり、Windows7のアクセス権の問題もあります。我々はいくつかのファイルを変更できないことを発見した場合、当社は買収後、我々は任意のそれを変更することができます、ファイルの管理者の所有権を取得する必要があります。
方法:我々は紹介したい
スキルは、ファイルやフォルダの所有権を取得する方法である、右クリックメニューのWindows7の所有権を取得するためにメニューを追加します。具体的な実装は、テキストとして次のような情報、難しいことではありませんファイル、その後、.regファイルの拡張子を、ダブルクリックのインポートレジストリを変更します。 Windowsのレジストリエディタバージョン
5.00
[HKEY_CLASSES_ROOT * shellrunas]
@ ='管理者が&'の所有権を取得。
' NoWorkingDirectory' ='' <[* shellrunascommand HKEY_CLASSES_ROOT]を
BR> @ =' CMD.EXE /C takeown /F'%1'&#038;&#038; ICACLS'%1' /許可管理者:F'
' IsolatedCommand' =' CMD.EXE /C takeown /F'%1'&#038;&#038; ICACLS'%1' /助成金の管理者:F'
[HKEY_CLASSES_ROOTexefileshellrunas2]
@ ='
'管理者が所有権&'を取るNoWorkingDirectory' =''
[HKEY_CLASSES_ROOTexefileshellrunas2command] @ =&'
; CMD.EXE /C takeown /F'%1'&#038;&#038; ICACLS'%1' /許可管理者:F'
' IsolatedCommand' =' CMD.EXE /C takeown /F'%1'&#038;&#038; ICACLS'%1' /許可管理者:F'
[HKEY_CLASSES_ROOTDirectoryshellrunas]
@ ='マネジメントすべてのメンバーが取得します&Rdquo;
' NoWorkingDirectory' =''
[HKEY_CLASSES_ROOTDirectoryshellrunascommand]
@ =' CMD.EXE /C takeown /F'%1' /R /DY&#038;&#038; ICACLS'%1' /許可管理者:F /T'
' IsolatedCommand' =' CMD.EXE /C takeown /F'%1' /R /DY&#038;&#038; ICACLS'%1' /助成金の管理者:F /T&'は、
方法2:プロの最適化ツールを使用して、コンテキストメニューを設定します。
は、最適化ツール、一般的なサポートWindowsVistaの最適化ツールの多くの種類が、Windows7の、Vistaはマスターを最適化など(ダウンロードする)、Vistaのエクスプローラ(ダウンロードする)を最適化するために使用することができ、ここで述べた、そしてもちろん、これらの特別のWindows7のために設計されています最適化ソフトウェアはまた、そのようなので、上のWindows7の最適化の第一人者(ダウンロードする)、のWindows7エクスプローラと同じ効果を達成することができます。システム設定ツール、右の設定は、我々はすべてのものをすることができますを探して、ここでは詳細に説明されていない、管理者権限を取得する機能を追加しました。
説明:、レジストリアクセス
1の力をもたらすために
管理者権限; HKEY_LOCAL_MACHINESAM',&'非SYSTEM権限では、ユーザーは、&'などの特定のレジストリキーにアクセスすることはできませんが。 HKEY_LOCAL_MACHINESECURITY'のように。これらのレコードは、コアデータシステムですが、いくつかのウイルスやトロイの木馬が頻繁に。ネットユーザー'または'このようなコマンドラインタイピング&'で、デフォルトの管理者が管理者権限を持つSAMプロジェクトの隠し口座の設立とローカルユーザーとグループ'(lusrmgr.msc)ではありませんシステムに多くの問題を引き起こし、参照してください。で' SYSTEM'、レジストリへのアクセスは支障ないだろう権限の下で、すべての黒の手が露出している
:今への無制限のアクセスを持っている必要があり、レジストリマネージャを開き、HKEY_LOCAL_MACHINESAM HKEY_LOCAL_MACHINESECURITYにアクセスしよう!
2、システムへのアクセスは、ファイルのリストア:
説明:システムの復元は、それぞれのルートディレクトリに構築&'自己保護措置、のWindowsシステムで、システムColume情報'フォルダ、準備するためにいくつかのシステム情報を保存しますシステムが使用されて復元します。 'あなたは&'を使用しない場合、またはシステムの復元このフォルダ内のいくつかのファイルを削除することは隠し、システム属性、非SYSTEM権限を削除することはできませんがあります。あなたが任意に削除することができSYSTEM権限にログオンしている場合でも、あなたは、プライバシーを保護するために、その下にファイルを作成することができます。
:クリック&' Explorerで、ツール&RARR;フォルダオプション'、ポップアップ&'で、フォルダオプション'ウィンドウは&'に切り替えるには、ビュー'&'でタグ;詳細設定' &'のリストを元に戻す、チェックボックス、その後、'隠しファイルとフォルダの'保護されたオペレーティングシステム(推奨)&'を隠す選択'隠しファイルとフォルダ&'を示し;エントリー。システムボリューム情報:次に、システムの作業ディレクトリCへの無制限のアクセスを復元することができます。
3、システムファイルを置き換えます
説明:Windowsシステムを保護メカニズムのシステムファイルを行うには、あなたがそのシステムファイルを置き換えることはできません通常の状況下では、システムがバックアップシステムファイルを持っているので、それはCに存在します:WINDOWSsystem32dllcache(Cドライブにインストールされ、あなたのシステムを想定)。あなたはシステムファイルを交換すると、システムが自動的にこのディレクトリから、適切なシステムファイルを復元します。ディレクトリは、該当するシステムファイルではありません場合は、あなたがインストールディスクを挿入してみましょうするよう求められますとき。実際には、時には場合は、DIYのあなたのシステムを変更し、システムファイルの一部、またはシステム機能を強化するために、システムファイルのシステムファイルのバージョンの低高いバージョンを交換する必要があります。あなたはそれがマルチユーザのリモートログインをサポートしたい場合はウィンドウXPシステムなどは、一つだけのユーザのリモートログインをサポートしています。 Windows 2003の対応するファイルウィンドウXPを置き換えるためにリモートログインファイルを使用します。これは、非SYSTEM権限で達成するのは困難であるが、簡単にSYSTEM権限の下で達成することができます。
:Windows 2003のシステムtermsrv.dllファイルから抽出し、そのファイルを使用してWindows XP-Cを交換する:同じ名前WINDOWSsystem32下のファイル。 (ディレクトリ内WINDOWSServicePackFilesi386同じ名前のファイル:WINDOWS $ NtServicePackUninstall $とCのWindows XP SP2の場合も、Cを交換する必要が)。次に、Windows XPは、リモートログイン、複数のユーザーをサポートするために適切なシステム設定を行います。
4、手動ウイルス対策:
説明:ほとんどのユーザーは、管理者として実行しているコンピュータは、一般的に、管理者または上の他の管理者ユーザがログインすると、中毒や馬、ウイルス、トロイの木馬中に使用されている使用A。私たちは通常、この時間はウイルスだけで上半身裸、手をすることができ、あなたが麻痺している場合は、ソフトを殺す、またはウイルス対策ソフトウェアのみチェックアウトすることができますが、削除することはできません、中毒後にウイルス対策システムにウイルス対策ソフトウェアを使用しています。 Adinistrator機関では、いくつかの手で殺すウイルスの場合は、一般的にセーフモードを洗浄することができない、時にはに、セーフモードで起動することができません。あなたは、ウイルスを殺すはるかに簡単、SYSTEMとしてログインしている場合。 :(手動のウイルス対策に
操作は、例えば、私は、Windowsのタスクマネージャ'.遊ぶ&'する)いくつかの時間前に仮想マシン内でシミュレートするために、手動でウイルスを撃った;、および不審なプロセス&'を発見した。86a01.exe'、管理者の管理者で、もちろん、システムディレクトリに元のファイル&'ウイルスを削除することはできません、プロセスを終了することはできません。86a01.exe'。システム権限は、ログインプロセスが正常に完了し、その後、元のウイルスファイルを削除し、レジストリ関連のオプションを削除し、ウイルスが完全にシステムの外に洗浄しました。
Copyright © Windowsの知識 All Rights Reserved