計算機培訓的心得總結

網路時代的到來,使得計算機軟體的作用發揮得淋漓盡致。接下來就跟著小編的腳步一起去看一下關於計算機培訓的心得總結吧。

計算機培訓的心得總結篇1

這次,學校組織老師學習電腦,可以說是可遇而不可求的機會

每個人生活在這個世界上,都要不停的學習,不要覺得累,因為只有這樣才能不斷接受新的東西,才不會被淘汰,才能被社會認可。

隨著科學技術的高速發展,信息技術的提高,電腦成為人們生活中必備的一門知識。也給人們的生活帶來了很大的方便。

我特別羨慕那些對電腦運用自如的人。越是學電腦,越覺得學習電腦勢在必行,迫在眉睫;越是學電腦越覺得懂的太少,要學的東西太多。現在,很多孩子對電腦方面的知識了解很多,作為教師,就更有必要了解電腦知識。。“

雖然這次培訓的時間不長,但可以說是受益非淺。通過這次培訓,我系統的了解了Word操作,還學習了Excel、網易部落格等相關知識。現在,我能通過電腦製作出一份很工整、很漂亮的成績表。有一句詩說得好:“紙上得來終覺淺,絕知此事要躬行。”在電腦培訓之前,很多電腦知識讓人覺得是霧裡看花、水中望月。經過老師的講解,發覺學電腦並不是那么深不可測。收穫了以後,反而覺得這是一件很快樂的事。

俗話說,學如逆水行舟,不進則退。學習不是一朝一夕的事情,不能淺嘗輒止,不能學到一點東西就滿足了,貴在持之以恆。聯校為提高教師的自身水平提供了良好的平台,為教師的發展提供了契機,我們還有什麼不滿足。不管是現在,還是在將來,我們都應該不斷的加強學習,不斷給自己“充電”,才能不斷的開拓進取,勇於創新,才不至於被社會淘汰。

經過短暫的學習計算機的過程,我感到了學習的快樂,也嘗到了成長的快樂,這就是學習並快樂著吧!

計算機培訓的心得總結篇2

【一、禁止默認共享和常見連線埠的關閉 tcp/ip的過濾 】

一般的系統當中是存在默認的共享的,我們需要手動關閉他

1.先察看本地共享資源

運行-cmd-輸入net share

這是我現在電腦上的共享,我們還可以在圖形界面查看

下面是刪除共享,需要使用DOS命令

2.刪除共享(每次輸入一個)

net share admin$ /delete

net share c$ /delete

net share d$ /delete(如果有e,f,……可以繼續刪除)

這樣就可以刪除了,依次把所有的刪除就OK了

還有就是刪除IPC$共享了,大家可以在註冊表中完成,也可以使用註冊表的導入功能,進行導入.

3.刪除ipc$空連線

在運行內輸入regedit 這是進來註冊表的命令,也可以在SYSTEM32資料夾中找到

在註冊表中找到 HKEY-LOCAL_MACHINE\SYSTEM\CurrentControSet\Control\LSA

項里數值名稱RestrictAnonymous的數值數據由0改為1. 我的電腦剛才已經是1了,如果說是0的話就需要改成1

退出就行了

以上也可以使用批處理現實或者使用註冊表導入(附屬檔案中帶有工具)

下面講到的是一般常見連線埠的關閉

關閉本機不用的連線埠,這是防範木馬的第一道防線。默認情況下Windows有很多

連線埠是開放的,在你上網的時候,木馬、病毒和黑客就可以通過這些連線埠連上你的電腦,為了保護你的系統,應該封閉這些連線埠,

主要有:TCP 139、445、593、1025 連線埠和 UDP123、137、138、445、1900 連線埠以及遠程服務訪問連線埠3389。

其中137、138、139、445連線埠都是為共享而開的,是NetBios協定的套用,

你應該禁止別人共享你的機器,所以要把這些連線埠全部關閉

4.關閉自己的139連線埠,ipc和RPC漏洞存在於此.

關閉139連線埠的方法是在“網路和撥號連線”中“本地連線”中選取“Internet協定(TCP/IP)”

屬性,進入“高級TCP/IP設定”“WINS設定”裡面有一項“禁用TCP/IP的NETBIOS”,打勾就關

閉了139連線埠,禁止RPC漏洞.

這樣就可以了

一般現在的XP以上作業系統已經不存在這個漏洞了~~~

5.445連線埠的關閉

修改註冊表,添加一個鍵值

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的視窗建立一個SMBDeviceEnabled 為REG_DWORD類型鍵值為0這樣就ok了。

6.3389的關閉

XP:我的電腦上點右鍵選屬性-->遠程,將裡面的遠程協助和遠程桌面兩個選項框裡的勾去掉。

這樣就可以了

Win20xxserver 開始-->程式-->管理工具--/>服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務。(該方法在XP同樣適用)

7.4899的防範

網路上有許多關於3389和4899的入侵方法。4899其實是一個遠程控制軟體所開啟的服務端連線埠,由於這些控制軟體功能強大,所以經常被黑客用來控制自己的肉雞,而且這類軟體一般不會被防毒軟體查殺,比後門還要安全。

4899不象3389那樣,是系統自帶的服務。需要自己安裝,而且需要將服務端上傳到入侵的電腦並運行服務,才能達到控制的目的。

8、常見連線埠的介紹

TCP

21 FTP

22 SSH

23 TELNET

25 TCP SMTP

53 TCP DNS

80 HTTP

135epmap

138[衝擊波]

139smb

445

1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b

1026 DCE/12345778-1234-abcd-ef00-0123456789ac

1433 TCP SQL SERVER

5631 TCP PCANYWHERE

5632 UDP PCANYWHERE

3389 Terminal Services

4444[衝擊波]

UDP

關於UDP一般只有騰訊QQ會打開4000或者是8000連線埠或者8080,那么,我們只運 行本機使用4000這幾個連線埠就行了

9、另外介紹一下如何查看本機打開的連線埠和tcp/ip連線埠的過濾

開始--運行--cmd

剛才輸入的查看關於netstat命令的所有參數,關於這些參數是可以組合起來使用的,比如A和N就可以一起

輸入命令netstat -a

還有就是根據自己的實際情況組合不同的參數使用了

會看到例如(這是我的機器開放的連線埠)

TCP qxp:epmap qxp:0 LISTENING

TCP qxp:30606 qxp:0 LISTENING

TCP qxp:30606 localhost:2191 TIME_WAIT

TCP qxp:30606 localhost:2194 TIME_WAIT

TCP qxp:2196 60.191.178.99:http TIME_WAIT

TCP qxp:2197 60.191.178.99:http FIN_WAIT_1

TCP qxp:2198 60.191.178.99:http TIME_WAIT

TCP qxp:2199 60.191.178.99:http TIME_WAIT

TCP qxp:2200 60.191.178.99:http TIME_WAIT

TCP qxp:2201 60.191.178.99:http TIME_WAIT

TCP qxp:2202 89.202.157.215:http TIME_WAIT

UDP qxp:isakmp *:*

UDP qxp:1025 *:*

UDP qxp:1026 *:*

UDP qxp:1027 *:*

UDP qxp:1028 *:*

UDP qxp:1029 *:*

UDP qxp:1030 *:*

UDP qxp:4500 *:*

UDP qxp:5354 *:*

UDP qxp:5357 *:*

UDP qxp:1900 *:*

UDP qxp:2068 *:*

UDP qxp:1900 *:*

9.基於Windows的tcp/ip的過濾

控制臺——網路和撥號連線——本地連線——INTERNET協定(tcp/ip)--屬性--高級---選項-tcp/ip篩選--屬性!!

然後添加需要的tcp 和UDP連線埠就可以了~如果對連線埠不是很了解的話,不要輕易進行過濾,不然可能會導致一些程式無法使用。

比如要添加23連線埠`~也就是telnet的~~這裡是需要重新啟動一次的

【二、設定服務項,和註冊的遠程連線】

1..服務策略:

控制臺→管理工具→服務

關閉以下服務:

也可以在DOS命令下完成~~~

大家可以根據自己的需要關閉不同的服務

1.Alerter[通知選定的用戶和計算機管理警報]

2.ClipBook[啟用“剪貼簿查看器”儲存信息並與遠程計算機共享]

3.Distributed File System[將分散的檔案共享合併成一個邏輯名稱,共享出去,關閉後遠程計算機無法訪問共享

4.Distributed Link Tracking Server[適用區域網路分散式連結跟蹤客戶端服務]

5.Human Interface Device Access[啟用對人體學接口設備(HID)的通用輸入訪問]

6.IMAPI CD-Burning COM Service[管理 CD 錄製]

7.Indexing Service[提供本地或遠程計算機上檔案的索引內容和屬性,泄露信息]

8.Kerberos Key Distribution Center[授權協定登錄網路]

9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]

10.Messenger[警報]

11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]

12.Network DDE[為在同一台計算機或不同計算機上運行的程式提供動態數據交換]

13.Network DDE DSDM[管理動態數據交換 (DDE) 網路共享]

14.Print Spooler[印表機服務,沒有印表機就禁止吧]

15.Remote Desktop Help Session Manager[管理並控制遠程協助]

16.Remote Registry[使遠程計算機用戶修改本地註冊表]

17.Routing and Remote Access[在區域網路和廣域往提供路由服務.黑客理由路由服務刺探註冊信息]

18.Server[支持此計算機通過網路的檔案、列印、和命名管道共享]

19.Special Administration Console Helper[允許管理員使用緊急管理服務遠程訪問命令行提示符]

20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網路上客戶端的 NetBIOS 名稱解析的支持 而使用戶能夠已分享檔案、列印和登錄到網路]

21.Telnet[允許遠程用戶登錄到此計算機並運行程式]

22.Terminal Services[允許用戶以互動方式連線到遠程計算機]

23.Windows Image Acquisition (WIA)[照相服務,套用與數碼攝象機]

這裡我也是使用批處理來達到目標

2.註冊表

註冊表的遠程連線

註冊表假如可以通過遠程連線的話也是很麻煩的一件事,所以我們必須把註冊表的遠程連線關閉

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg]

"RemoteRegAccess"=dword:00000001

直接使用註冊表導入

-------------------

修改註冊表防禦D.D.O.S

在註冊表HKLMSYSTEMCurrentControlSetServicesTcpipParameters中更改以下值可以幫助你防禦一定強度的DoS攻擊

SynAttackProtect REG_DWORD 2

EnablePMTUDiscovery REG_DWORD 0

NoNameReleaseOnDemand REG_DWORD 1

EnableDeadGWDetect REG_DWORD 0

KeepAliveTime REG_DWORD 300,000

PerformRouterDiscovery REG_DWORD 0

EnableICMPRedirects REG_DWORD 0

更多新的防禦技巧請搜尋其他信息,

由於本人不敢拿自己的硬碟開玩笑,所以沒做實驗... ...

這是從網上直接要來的,我也沒有使用過`~~

【三、帳號、密碼策略】

1..帳號策略:

一.打開管理工具.安全設定. 賬戶策略 密碼策略

1.密碼必須符合複雜要求性.啟用

2.密碼最小值.我設定的是10,也就是你系統密碼的最少位數

3.密碼最長使用期限.我是默認設定42天

4.密碼最短使用期限0天

5.強制密碼歷史 記住0個密碼

6.用可還原的加密來存儲密碼 禁用

2.本地策略:

打開管理工具

找到本地安全設定.本地策略.審核策略

1.審核策略更改 成功失敗

2.審核登入事件 成功失敗

3.審核對象訪問 失敗

4.審核跟蹤過程 無審核

5.審核目錄服務訪問 失敗

6.審核特權使用 失敗

7.審核系統事件 成功失敗

8.審核帳戶登入時間 成功失敗

9.審核帳戶管理 成功失敗

然後再到管理工具找到

事件查看器

應用程式 右鍵 屬性 設定日誌大小上限 我設定了5120xxKB 選擇不改寫事件

安全性 右鍵 屬性 設定日誌大小上限 我也是設定了5120xxKB 選擇不改寫事件

系統 右鍵 屬性 設定日誌大小上限 我都是設定了5120xxKB 選擇不改寫事件

把三個都設定好就行了

-------------------

3.安全策略:

打開管理工具

找到本地安全設定.本地策略.安全選項

1.互動式登入.不需要按 Ctrl+Alt+Del 啟用 [根據個人需要,啟用比較好,但是我個人是不需要直接輸入密碼登入的]

2.網路訪問.不允許SAM帳戶的匿名枚舉 啟用

3.網路訪問.可匿名的共享 將後面的值刪除

4.網路訪問.可匿名的命名管道 將後面的值刪除

5.網路訪問.可遠程訪問的註冊表路徑 將後面的值刪除

6.網路訪問.可遠程訪問的註冊表的子路徑 將後面的值刪除

7.網路訪問.限制匿名訪問命名管道和共享

8.帳戶.重命名來賓帳戶guest [最好寫一個自己能記住中文名]讓黑客去猜解guest吧,而且還得刪除這個帳戶,後面有詳細解釋]

9.帳戶.重命名系統管理員帳戶[建議取中文名]

4.用戶許可權分配策略:

打開管理工具

找到本地安全設定.本地策略.用戶許可權分配

1.從網路訪問計算機 裡面一般默認有5個用戶,除Admin外我們刪除4個,當然,等下我們還得建一個屬於自己的ID

2.從遠程系統強制關機,Admin帳戶也刪除,一個都不留

3.拒絕從網路訪問這台計算機 將ID刪除

4.從網路訪問此計算機,Admin也可刪除,如果你不使用類似3389服務

5.通過終端允許登入 刪除Remote Desktop Users

5.計畫.用戶和組策略

打開管理工具

計算機管理.本地用戶和組.用戶

刪除Support_388945a0用戶等等

只留下你更改好名字的adminisrator許可權

計算機管理.本地用戶和組.組

組.我們就不分了(不管他.默認設定)

6..DIY策略[根據個人需要]

這都是在組策略裡面進行設定的,大家可以查找相關的選項進行了設定~~~

1.當登入時間用完時自動註銷用戶(本地) 防止黑客密碼滲透.

2.登入螢幕上不顯示上次登入名(遠程)如果開放3389服務,別人登入時,就不會殘留有你登入的用戶名.讓他去猜你的用戶名去吧.

3.對匿名連線的額外限制

4.禁止按 alt+crtl+del

5.允許在未登入前關機[防止遠程關機/啟動、強制關機/啟動]

6.只有本地登入用戶才能訪問cd-rom

7.只有本地登入用戶才能訪問軟碟機

8.取消關機原因的提示

1、打開控制臺視窗,雙擊“電源選項”圖示,在隨後出現的電源屬性視窗中,進入到“高級”標籤頁面;

2、在該頁面的“電源按鈕”設定項處,將“在按下計算機電源按鈕時”設定為“關機”,單擊“確定”按鈕,來退出設定框;

3、以後需要關機時,可以直接按下電源按鍵,就能直接關閉計算機了。當然,我們也能啟用休眠功能鍵,來實現快速關機和開機;

4、要是系統中沒有啟用休眠模式的話,可以在控制臺視窗中,打開電源選項,進入到休眠標籤頁面,並在其中將“啟用休眠”選項選中就可以了。

9.禁止關機事件跟蹤

開始“Start ->”運行“ Run ->輸入”gpedit.msc “,在出現的視窗的左邊部分,

選擇 ”計算機配置“(Computer Configuration )-> ”管理模板“

(Administrative Templates)-> ”系統“(System),在右邊視窗雙擊

“Shutdown Event Tracker” 在出現的對話框中選擇“禁止”(Disabled),

點擊然後“確定”(OK)保存後退出這樣,你將看到類似於windows 20xx的關機視窗

【四、修改許可權防止病毒或木馬等破壞系統\檔案加密[NTFS格式]】

winxp、windows20xx以上版本適合本方法.

因為目前的木馬抑或是病毒都喜歡駐留在system32目錄下,如果我們用命令限制system32的寫入和修改許可權的話

那么,它們就沒有辦法寫在裡面了.看命令

---------------------

A命令

cacls C:windowssystem32 /G administrator:R 禁止修改、寫入C:windowssystem32目錄

大家可以禁止自己有需要的相應目錄

cacls C:windowssystem32 /G administrator:F 恢復修改、寫入C:windowssystem32目錄

呵呵,這樣病毒等就進不去了,如果你覺得這個還不夠安全,

還可以進行修改覺得其他危險目錄,比如直接修改C糟的許可權,但修改c修改、寫入後,安裝軟體時需先把許可權恢復過來才行

---------------------

B命令

cacls C: /G administrator:R 禁止修改、寫入C糟

cacls C: /G administrator:F 恢復修改、寫入C糟

這是要NTFS才可以的,我的現在是FAT32所以無法使用來禁止C糟

這個方法防止病毒,

如果您覺得一些病毒防火牆消耗記憶體太大的話

此方法稍可解決一點希望大家喜歡這個方法^_^

---------------------

X命令

以下命令推薦給高級管理員使用[因為win版本不同,請自行修改參數]

cacls %SystemRoot%system32cmd.exe /E /D IUSR_ComSpec 禁止網路用戶、本地用戶在命令行和gui下使用cmd

cacls %SystemRoot%system32cmd.exe /E /D IUSR_Lsa 恢復網路用戶、本地用戶在命令行和gui下使用cmd

cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 禁止網路用戶、本地用戶在命令行和gui下使用tftp.exe

cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 恢復網路用戶、本地用戶在命令行和gui下使用tftp.exe

cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 禁止網路用戶、本地用戶在命令行和gui下使用tftp32.exe

cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 恢復網路用戶、本地用戶在命令行和gui下使用tftp32.exe

----------------------------------------

重要檔案名稱加密[NTFS格式]

此命令的用途可加密windows的密碼檔,QQ密碼檔等等^.^

命令行方式

加密:在DOS視窗或“開始” | “運行”的命令行中輸入“cipher /e 檔案名稱(或資料夾名)”。

解密:在DOS視窗或“開始” | “運行”的命令行中輸入“cipher /d 檔案名稱(或資料夾名)”。

這裡大家改動一下就可以了,我就不進行操作了,都是直接運行命令

----------------------------------------

【五、第三方軟體的幫助和打補丁]】

安裝殺軟與防火牆,

防毒軟體要看實力,絕對不能看廣告。

1:國產殺軟:

費爾是免費的,具備特徵碼防毒的技術,但在實時監控方面還不足,主要是穩定性上存在問題。

金山一直用的是購買的引擎,它在防毒方面表現還不錯,脫殼方面很一般,在自我保護方面就不行了。

江民在脫殼方面很不錯,具備一定的防未知病毒的能力,防毒上表現也過得去,自我保護仍嫌不足。

瑞星不太好評價,銷量絕對老大,病毒庫也出風頭,實時防禦看起來也很周到,但是在脫殼方面還是很差,於是它打了一張“虛擬機脫殼”的牌,看起來挺好,實際上是不是有這功能還得打個問號,反正我是沒發現過它成功脫過幾個強殼的。自我保護同樣弱。

總的來說,我的推薦是江民。

2:國外殺軟:百家爭鳴!

Kapersky:這款俄國的殺軟在國內極度火熱,其擁有世界第一的毒庫,毒庫3小時一升級,對系統提供最完善的保護。

McAfee:美國殺軟,柔和而強勁的保護,適合有點資歷的用戶。規則指定得當,百毒不侵。

Norton: 唉!老了老了,對國內木馬簡直是白痴。本不想說它,可是又是國際三大殺軟之一,唉!

NOD32:占資源超小,防毒超快,監控靈敏,只是毒庫似乎有些不全。

BitDefender:羅馬尼亞不錯的殺軟,能力平衡。

GData AntiVirusKit:真正的強悍!它用Kapersky+BitDefender的雙引擎,而且經最佳化處理,系統不會很卡。

建議:一般配置的安裝NOD32,可以的話搭配一款國產的,根據個人需要可能使用不同的來進行搭配使用,一般個人感覺兩款防毒軟體一起搭配使用比較好一點.不過大家可以根據自己的實際情況,比較電腦配置低的話就不需要這樣了,因為占用記憶體太多了,影響其他的操作和使用

防火牆,系統的最後一道防線。即使殺軟再強大,一些最新變種的木馬仍能見縫插針。沒有防火牆,你的機器很可能成為Haker的代理伺服器,呵呵。還有,如果你的系統有漏洞,Haker也會輕而易舉的Contral Your PC.強大的防火牆推薦:Look 'n' Stop :世界測評第一。占記憶體超小。啟動超迅速。

ZoneAlarm :性力強大,功能很多,全面且穩定。

Tiny :這是一款專業到恐怖的防火牆,能力絕對強悍!適合較專業者使用。

天網:國內最強的了,只是和國外的比……

我現在使用的就是開網的~~,其他防火牆裡面的很多參數我們都是可以修改的,比如有時出現一些常見的連線埠漏洞之類的都可以手動進行操作`~

木馬專殺的東西幾乎沒用,因為那些根本沒有什麼先進的引擎。如果一定要,就用ewido(國外的)或者360(國產的,很多人使用,最近一段時間還推出了免費的360防毒,我試過一下,還是不錯的一款防毒軟體)吧,這還可以。

還有就是要打系統的補丁了~~第一時間修補所有系統漏洞[打補丁]

很多網民一裝了系統,就安裝防毒軟體、防火牆、各類專殺工具,就是沒有打補丁;還有就是什麼都不安裝,現代人時尚稱為“裸機”[註明:裸機真正的含義是:以前沒有真正的作業系統,類似於只有硬體的計算機那才是真正的裸機]。病毒主要是根據系統服務漏洞,從而感染,再傳播的方式。

這裡可以使用其他的軟體進行檢測幫助升級(360\瑞星安全小衛士\金山等都有這個功能)也可以在系統中升級,這就是連線到官方的升級,但是大家一般使用的XP都是~~~所以大家在連線到官方升級的時候,一定要到網上去找一個認自己的系統ID可以進行升級的,不過一般GHOST的版本都是已經做了這個功能的~~