组策略:路径规则和散列规则制作表.docVIP

组策略:路径规则和散列规则制作表.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
组策略:路径规则和散列规则制作表

组策略:路径规则和散列规则制作表 组策略:路径规则和散列规则制作表(用户文件目录限制){转}2008-02-14 22:2601 路径不允许的 %USERPROFILE%\桌面\*.* 禁止当前用户桌面上所有文件的运行 02 路径不允许的 %USERPROFILE%\Local Settings\Temp\*.* 禁止当前用户临时文件目录下,不含子目录,所有文件的运行 03 路径不允许的 %USERPROFILE%\Local Settings\Temporary Internet Files\*.* 禁止当前用户临时文件目录下,不含子目录,所有文件的运行 04 路径 不允许的 *.BAT 禁止任何路径下的批处理文件运行 05 路径不允许的 *.SCR 禁止任何路径下的.scr(屏幕保护)文件运行 06 路径 不允许的 C:\*.* 禁止C:\根目录下所有文件的运行 07 路径 不允许的 C:\Program Files\*.* 此目录下不应有可执行文件!禁止此级目录下,不含子目录,所有文件的运行 08 路径 不允许的 C:\Program Files\Common Files\*.* 此目录下不应有可执行文件!禁止此级目录下,不含子目录,所有文件的运行 09 路径不允许的 C:\WINDOWS\Temp\*.* 禁止WINDOWS临时文件目录下,不含子目录,所有文件的运行 10 路径不允许的 C:\WINDOWS\Config\*.* 此目录下不应有可执行文件!禁止此级目录下,不含子目录,所有文件的运行 11 路径不允许的 C:\WINDOWS\system32\*.LOG 此级目录下不应该有后缀名为LOG的文件 12 路径不允许的 C:\WINDOWS\system32\drivers\*.* 此目录下不应有可执行文件!禁止此级目录下,不含子目录,所有文件的运行 13 路径不允许的 C:\WINDOWS\Downloaded Program Files\*.* 禁止WINDOWS临时文件目录下,不含子目录,所有文件的运行 IE限制策略 路径1 散列3 14 路径 不允许的 C:\Program Files\Internet Explorer\*.* 此目录下只有以下3个文件。禁止IE目录下,不含子目录,所有文件的运行 15 散列 不受限的 HMMAPI.DLL (6.0.3790.1830) 所在位置:C:\Program Files\Internet Explorer, 赋予HMMAPI.DLL可运行权限,此文件为ie运行时需调用的动态链接库文件 16 散列 不受限的 IEDW.EXE (5.2.3790.2732) 所在位置:C:\Program Files\Internet Explorer, 赋予IEDW.EXE可运行权限,这个是微软新加的IE崩溃检测程序,当IE运行中崩溃时,插件以及崩溃管理系统将分析崩溃时都运行了那些插件,并提交给用户。 17 散列 不受限的 IEXPLORE.EXE (6.0.3790.1830) 所在位置:C:\Program Files\Internet Explorer, 赋予IEXPLORE.EXE可运行权限,这是Microsoft Internet Explorer的主程序。这不是纯粹的系统程序,但是如果终止它,可能会导致不可知的问题。 SYSTEM32目录下容易被木马伪装的EXE 路径20 散列20 18 路径 不允许的 CSRSS.* 阻止任何目录下的伪装成系统文件csrss.exe程序的运行 19 散列 不受限的 CSRSS.EXE (5.2.3790.0) 所在位置:C:\WINDOWS\system32,csrss.exe是系统的正常进程。是核心部分,客户端服务子系统,用以控制图形相关子系统。系统中只有一个CSRSS.EXE进程,若以上系统中出现两个(其中一个位于Windows文件夹中),则是感染了Trojan.Gutta或W32.Netsky.AB@mm病毒。 20 路径 不允许的 LSASS.* 阻止任何目录下的伪装成系统文件LSASS.EXE程序的运行 21 散列 不受限的 LSASS.EXE (5.2.3790.0) 所在位置:C:\WINDOWS\system32,lsass.exe是一个系统进程,用于微软Windows系统的安全机制。它用于本地安全和登陆策略。lsass.exe也有可能是Windang.worm、irc.ratsou.b、Webus.B、MyDoom.L、Randex.AR、Nimos.worm创建的,病毒通过软盘、群发邮件和P2P文件共享进行传播。 22 路径 不允许的 RUND??32.* 阻止任何目录下的伪装

文档评论(0)

jgx3536 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档