Windows system >> Windowsの知識 >  >> Windows 7システムチュートリアル >> Windows 7システムチュートリアルについて >> Windows 7はどのようにファイル管理者権限を取得しますか?

Windows 7はどのようにファイル管理者権限を取得しますか?

  
win7のは、ファイル?
を開始Vistaでは、マイクロソフトからのシステムのセキュリティを提供するために、管理者権限を取得する方法、所有権の文書だけでなく、システムの重要なプログラムファイルの改ざん制限する手順については、Windowsを実行するユーザ権限を強調し始めました。しかし、これも私たちの通常の使用にいくつかの問題をもたらし、WIndows7にも許可の問題があります。変更できないファイルが見つかった場合は、そのファイルの管理者所有権を取得する必要があります。
紹介したいトリックは、ファイルまたはフォルダの所有権を取得する方法です。
方法1:Windows 7の右クリックメニューの所有権を取得するためのメニューを追加します。具体的な実装方法は難しくありません。 [ファイル]をクリックし、拡張子が.regのファイルを変更し、ダブルクリックしてレジストリをインポートします。

ます。Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT * shellrunas]
@ ="管理者が"の所有権を取得。
" NoWorkingDirectory" =""
を[HKEY_CLASSES_ROOT * shellrunascommand]
@ =" CMD.EXE /C takeown /F"%1"&& ICACLS"%1" /許可管理者:F"
" IsolatedCommand" =" CMD。 EXE /C takeown /F"%1"&& ICACLS"%1" /許可管理者:F"
[HKEY_CLASSES_ROOTexefileshellrunas2]
@ ="管理者が所有"を取る。
" NoWorkingDirectory" =""
[HKEY_CLASSES_ROOTexefileshellrunas2command]
@ =" CMD.EXE /C takeown /F"%1"&& ICACLS"%1" /許可管理者:F"。
" IsolatedCommand" =" CMD.EXE /C takeown /F"%1"&& ICACLS"%1" /許可管理者:F"
[HKEY_CLASSES_ROOTDirectoryshellrunas]
@ = 「管理者が所有権を取得します」
「NoWorkingDirectory」 UOT; =""
[HKEY_CLASSES_ROOTDirectoryshellrunascommand]
@ =" CMD.EXE /C takeown /F"%1" /R /DY&& ICACLS"%1" /許可管理者:F /T"
" IsolatedCommand" =" CMD.EXE /C takeown /F"%1" /R /DY&& ICACLS"%1" /許可管理者:F /T"。
方法2:プロの最適化ツールを使用して右クリックメニューを設定します。
は、最適化ツール、一般的なサポートWindowsVistaの最適化ツールの多くの種類が、Windows7の、Vistaはマスターを最適化など(ダウンロードする)、Vistaのエクスプローラ(ダウンロードする)を最適化するために使用することができ、ここで述べた、そしてもちろん、これらの特別のWindows7のために設計されています最適化ソフトウェアはまた、Windows 7の最適化マスター(ダウンロードを入力)、Windows 7のマスターなどのような同じ効果を達成することができます。これらのツールのシステム設定では、右クリック設定に管理者権限を追加する機能がありますが、ここでは詳しく説明しません。

管理者権限によってもたらされる強力な機能
1、レジストリアクセス:
説明:SYSTEM以外のアクセス許可では、 "HKEY_LOCAL_MACHINESAM"などの特定のレジストリキーにアクセスすることはできません。 、&​​nbsp; HKEY_LOCAL_MACHINESECURITY'など。これらの項目はシステムのコアデータを記録しますが、一部のウイルスまたはトロイの木馬はここで頻繁に訪れます。たとえば、SAMプロジェクトで管理者権限を持つ隠しアカウントを作成する場合、デフォルトでは、管理者はコマンドラインまたは「ローカルユーザーとグループ」に「< net user」と入力できません(lusrmgr.msc)見て、それはシステムに隠された危険をたくさん引き起こしました。で' SYSTEM'、レジストリへのアクセスは支障ないだろう権限の下で、すべての黒の手が露出している
:今への無制限のアクセスを持っている必要があり、レジストリマネージャを開き、HKEY_LOCAL_MACHINESAM HKEY_LOCAL_MACHINESECURITYにアクセスしよう!
2、アクセスシステムの復元ファイル:
説明:システムの復元はwindowsシステムの自己防衛策です。各ルートディレクトリに "System Colume Information"フォルダを作成し、準備中にいくつかのシステム情報を保存します。システム回復が使用されます。あなたが "システムの復元"を使用したくない、またはその下のいくつかのファイルを削除したいのであれば、このフォルダには隠されたシステムプロパティがあり、SYSTEM以外の権限は削除できません。 SYSTEM権限でログインした場合は、任意に削除でき、その下にファイルを作成してプライバシーを保護することもできます。
:クリック&' Explorerで、ツール&RARR;フォルダオプション'、ポップアップ&'で、フォルダオプション'ウィンドウは&'に切り替えるには、ビュー'&'でタグ;詳細設定'一覧で、[保護されているオペレーティングシステムを隠す(推奨)]チェックボックスをオフにし、[ファイルとフォルダを隠す]を選択して、[すべてのファイルとフォルダを表示する]を選択します。その後、システムへの無制限アクセスC:システムボリューム情報を復元することができます。
3、システムファイルを置き換えます。
説明:システムファイルの保護メカニズムを実行するためのWindowsシステム、通常の状況下では、システムファイルのバックアップがあるため、システムファイルを置き換えることはできません。 :WINDOWSsystem32dllcache(システムがCドライブにインストールされていると仮定)システムファイルを置き換えると、システムはこのディレクトリから対応するシステムファイルを自動的に復元します。対応するシステムファイルがディレクトリにない場合は、プロンプトが表示され(図8)、インストールディスクを挿入することができます。実際のアプリケーションでは、Diy自身のシステムのシステムファイルを変更したり、低レベルのシステムファイルを高レベルのシステムファイルに置き換えたりする必要がある場合は、システム機能を改善してください。たとえば、Windows XPシステムでは、マルチユーザーリモートログインをサポートしたい場合は、1ユーザーリモートログインしかサポートされません。 Window XPの対応するファイルをWindows 2003のリモートログインファイルに置き換える。これは、SYSTEM以外の権限で実装するのは困難ですが、SYSTEM権限で簡単に実装できます。
操作:Windows 2003システムからtermsrv.dllファイルを抽出し、Windows CのC:WINDOWSsystem32の下にある同じ名前のファイルをこのファイルに置き換えます。 (Windows XP SP2では、C:WINDOWS $ NtServicePackUninstall $ディレクトリとC:WINDOWSServicePackFilesi386ディレクトリも同じ名前に置き換える必要があります)。次に、Windows XPがマルチユーザーリモートログインをサポートできるように対応するシステム設定を行います。
4、手動アンチウイルス:
説明:コンピュータを使用しているプロセスのユーザーは一般的に中毒後または中国語、ウイルスの後にログインするために管理者または他の管理者ユーザーが使用され、トロイの木馬は主に管理者権限で実行されます。あなたの殺害がソフトであるか、またはアンチウィルスソフトウェアが検出されることしかできないけれどもそれが除去することができないならば、あなたはただ裸の状態になって手動でウィルスを殺すことができるだけです。 Adinistratorの許可の下では、手動での殺害が一部のウイルスに対応できない場合、一般にセーフモードで起動する必要があり、時にはセーフモードでも駆除できないことがあります。 SYSTEM権限でログインすると、ウイルスを駆除するのがはるかに簡単になります。
操作:(例として手動のウイルス対策を取り、スクリーンショットの前に仮想マシン上で手動のウイルス対策をシミュレートしました。) "Windows Task Manager"をクリックし、疑わしいプロセス "86a01.exe"を見つけました。;、管理者の管理者の下でプロセスを終了することはできません(図9)、もちろん、それはシステムディレクトリ<; 86a01.exe'の元のウイルスファイルを削除することがさらに困難です。システム権限でシステムにログインし、プロセスは正常に終了し、その後、元のウイルスファイルを削除し、レジストリ内の関連オプションをクリアします。ウイルスはシステムから完全に駆除されます。
Copyright © Windowsの知識 All Rights Reserved