| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come proteggere i file del Registro di Vista
    Gli amministratori di rete impostare le autorizzazioni per i file di registro di Windows per proteggerli dalle modifiche apportate al sistema che può danneggiare le impostazioni sul computer . L'utility " regini " consente di proteggere i file del Registro di modifiche , comprese eventuali virus che l'utente Windows installa accidentalmente . L'utility viene eseguita nella riga di comando di Windows e solo gli amministratori del computer possono apportare le modifiche necessarie . Istruzioni
    1

    Fare clic sul pulsante "Start" sul computer e digitare " cmd" nella casella di testo di ricerca. Premere "Invio" per aprire la linea di comando .
    2

    Tipo " Regini /? " nella linea di prompt dei comandi e premere il tasto "Enter ". Questo comando vi mostra tutte le opzioni di sintassi ei numeri associati a ciascuna opzione di autorizzazione.
    3

    Tipo " Regini mycomputer [ 1 5 7 17 ] " e premere "Invio ". Sostituire " Risorse del computer " con il nome del computer locale . I numeri tra parentesi sono le autorizzazioni utente assegnati . Ad esempio , il numero "1" dà pieno accesso agli amministratori di sistema . Il numero " 5 " dà creatori chiave del Registro di accesso completo .
    4

    Riavviare il computer affinché le modifiche abbiano effetto . Verificare le impostazioni accedendo al sistema come un utente e il tentativo di modificare i valori di registro .

    Previous :

    next :
      Articoli Correlati
    ·Come creare OpenSSL Certificati 
    ·Come modificare la password di amministratore locale di…
    ·Come consentire l'autenticazione a LAN Manager hash del…
    ·Autenticazione di rete Protocolli 
    ·Come accedere a Pix 501 
    ·Strumenti di Microsoft Network Monitoring 
    ·Come impostare un server proxy 
    ·ESP protocolli 
    ·Come applicare criteri locali a tutti gli utenti 
    ·Protocolli per sicura Message Transmission 
      Articoli in evidenza
    ·Il mio Motorola 2210 Modem è lento a Pagine di commuta…
    ·Come scegliere la giusta scheda di rete wireless per il…
    ·Come passare Computer Da DSL al wireless quando si è l…
    ·Cos'è il Software Networking 
    ·Come trovare l'indirizzo IP con IPconfig in All Vistas 
    ·Come utilizzare il proprio computer come un proxy 
    ·Come filo di Cat 5E Cavo 
    ·Come Vedere le porte che vengono bloccati in un router 
    ·Come aumentare il vostro senza fili Wi - Fi Connection 
    ·Differenze tra ITU- T ed IETF 
    Copyright © Conoscenza Informatica http://it.wingwit.com