Follow us on...
Follow us on Twitter Follow us on Facebook Watch us on YouTube

Mời anh em Vn-Zoom tham gia ASUS EXPO 2014

Tìm HD - Phần mềm tìm và xem phim HD miễn phí

Tuyển Mod box Linux và MacOS

Chiêm ngưỡng BaoMoi đẹp "tuyệt diệu" trên Windows Phone

Tuyển thành viên nhóm Reviews diễn đàn

Tuyển BQT VN-Zoom
kết quả từ 1 tới 6 trên 6
  1. #1
    longthieugiacbg's Avatar
    longthieugiacbg vẫn chưa có mặt trong diễn đàn Rìu Vàng Đôi
    Tham gia
    Sep 2008
    Bài
    1.474
    Cảm ơn
    100
    Điểm
    2.864/722 bài viết
    VR power
    0

    Default Khóa file hay folder mà không cần dùng phần mềm

    Khóa file hay folder mà không cần dùng phần mềm

    Đôi khi bạn muốn giấu tài liệu hay những dữ liệu quan trọng thì thường là dùng những soft như Folder Lock,... nhưng nếu lỡ máy đó bị dính keylogger thì việc tìm ra password chỉ là việc đơn giản mà thôi.
    Ở đây tôi sẽ chỉ cho các bạn cách giấu thư mục hay những tài liệu mà không cần đến bất cứ phần mềm nào cả!

    Bây giờ vào Run --> Regedit --> HKEY_CLASSES_ROOT/CLSID
    Bạn sẽ thấy một list giá trị. Tiếp theo ở trên thanh toolbar chọn edit --> Find , và tìm tên thư mục bạn muốn biến đổi thành. Ví dụ bạn muốn làm cho thư mục Test của mình giống như thư mục My Computer thì ở chỗ Find, bạn nhập My Computer vào và sau đó nhìn xuống dưới góc bên trái màn hình ta sẽ thấy
    HKEY_CLASSES_ROOT\CLSID\{20D04FE0-3AEA-1069-A2D8-08002B30309D}

    ok ta đã đi được 1 nửa chặng đường
    Bây giờ bạn đã biết được giá trị CLSID của My Computer. Sau đó đi đến thư mục bạn muốn giấu, right-click và RENAME
    Chọn cho nó 1 cái tên và tiếp theo là dấu "." (không có ") rồi copy tên key mà bạn đã thấy trong registry. Như cái của tôi sẽ rename lại là:
    Test.{20D04FE0-3AEA-1069-A2D8-08002B30309D}

    Rồi nhấn Enter ! Lúc này bạn sẽ thấy thư mục Test có biểu tượng giống như My Computer và nhấn vào đó thì bạn sẽ biết. Còn khi nào muốn vào thư mục đó thì chỉ cần rename lại ở dos (hoặc là vào Run ---> cmd). Ví dụ: C:\>ren Test.{20D04FE0-3AEA-1069-A2D8-08002B30309D} Test

    Lúc này thì bạn có thể vào lại thư mục của mình.

    Ngoài ra bạn có thể tạo biểu tượng giống như CONTROL PANEL, MY NEWORK PLACES, MY DOCUMENTS, etc

    Recycle Bin- {5ef4af3a-f726-11d0-b8a2-00c04fc309a4}
    My Computer- {20D04FE0-3AEA-1069-A2D8-08002B30309D}
    Control Panel- {3FC0B520-68A9-11D0-8D77-00C04FD70822}
    History- {00BB2764-6A77-11D0-A535-00C04FD7D062}
    Printers- {2227A280-3AEA-1069-A2DE-08002B30309D}

    - Sưu tầm -

  2. Có 1 thành viên cảm ơn longthieugiacbg cho bài viết này:
    kimloc1710 (24-11-2008)

  3. #2
    gavnnet89's Avatar
    gavnnet89 vẫn chưa có mặt trong diễn đàn Rìu Vàng Đôi
    Tham gia
    Jul 2008
    Đến từ
    www.vn-zoom.com
    Bài
    1.229
    Cảm ơn
    253
    Điểm
    1.158/395 bài viết
    VR power
    0

    Default

    cái nì có người post rùi.dùng chức năng phân quyền trong win cũng được.cho họ xài riêng một tài khoản

  4. #3
    longthieugiacbg's Avatar
    longthieugiacbg vẫn chưa có mặt trong diễn đàn Rìu Vàng Đôi
    Tham gia
    Sep 2008
    Bài
    1.474
    Cảm ơn
    100
    Điểm
    2.864/722 bài viết
    VR power
    0

    Default

    Có thành viên post rồi sao anh, thật xin lỗi vì em tìm kiếm thông tin trên mạng thấy hay và có ích thì share cho mọi người thôi.

  5. #4
    shinichikuto's Avatar
    shinichikuto vẫn chưa có mặt trong diễn đàn Rìu Bạc
    Tham gia
    Jul 2008
    Bài
    397
    Cảm ơn
    102
    Điểm
    148/70 bài viết
    VR power
    0

    Default

    Mình thấy dùng chức năng phân quyền bằng acc thì minh thấy vẫn xâm nhập được vào acc kia.Các ban chỉ dùm kỹ hơn được không.

  6. #5
    longthieugiacbg's Avatar
    longthieugiacbg vẫn chưa có mặt trong diễn đàn Rìu Vàng Đôi
    Tham gia
    Sep 2008
    Bài
    1.474
    Cảm ơn
    100
    Điểm
    2.864/722 bài viết
    VR power
    0

    Default

    Từ khi Microsoft đưa ra bản Windows 2000 thì tùy chọn phân quyền các nhiệm vụ nhất định luôn được thiết lập sẵn. Định nghĩa phân quyền có thể hơi rắc rối, nhưng những gì phân quyền cung cấp lại rất quan trọng để tăng hiệu quả mạng. Không sử dụng phân quyền, bạn có khả năng bị mắc kẹt chỉ với những nhóm mặc định cho phép đặc quyền quản trị qua nhiều nhiệm vụ và đối tượng nhất định. Chẳng hạn, khi không có phân quyền đối với tài khoản người dùng và tài khoản nhóm thì người dùng phải được đặt trong nhóm Account Operator có khả năng chỉ quản lý người dùng, nhóm và các máy tính trong phạm vi nhất định. Tất nhiên, người dùng cũng có thể được đặt trong nhóm Domain Admins hay nhóm Enterprise Admins nhưng điều này cho phép người dùng có quá nhiều đặc quyền so với việc chỉ quản lý tài khoản. Trong một số trường hợp tương tự, đặt người dùng trong nhóm Account Operator cũng cho phép họ có các đặc quyền như sửa đổi không chỉ tại khoản của họ mà còn có thể sửa tài khoản của các quản trị viên. Giải quyết vấn đề này bằng cách cho phép phân quyền tới các đối tượng và nhiệm vụ khắp hệ thống.

    Phân tích phân quyền

    Nếu bạn muốn mạng được quản trị hiệu quả hơn bằng cách thực hiện phân quyền, bạn cần chú ý một số vấn đề sau:

    1. Đối tượng nào sẽ nhận các đặc quyền phân quyền?

    2. Nhóm người dùng được phân quyền có nhiệm vụ gì?

    3. Nhóm phân quyền điều khiển những đối tượng nào?

    4. Phân quyền được thực hiện ở đâu?

    5. Những đặc quyền nào để cấu hình hoàn thiện phân quyền?

    Nếu thực hiện những điều trên một cách riêng lẻ thì sẽ không đạt được hiệu quả tốt nhất.

    Chú ý đầu tiên là lên tiêu chuẩn tạo ra các nhóm sẽ được phân quyền. Bằng cách này, sẽ dễ dàng thêm vào nhiều người dùng và cũng dễ dàng loại bỏ phân quyền người dùng.

    Chú ý thứ hai là không phải mọi nhiệm vụ đều có thể được phân quyền. Do đó cần lập danh sách những phân quyền được phép. Chúng ta sẽ tạo ra những danh sách này sau trên công cụ nơi thiết lập phân quyền. Ngay khi có danh sách các phân quyền thì sẽ dễ dàng hơn nhiều để chọn bất cứ quyền nào bạn muốn.

    Đối với phân quyền đối tượng, cần nắm được bạn phân quyền cái gì. Bạn muốn những người khác cùng kiểm soát toàn bộ tài khoản người dùng hay chỉ một số thuộc tính của tài khoản người dùng? Bạn cũng có thể chọn từ nhiều nhóm, máy tính, đơn vị tổ chức hay đối tượng Group policy.

    Một trong số nhiều khái niệm quan trọng nhất là biết được vị trí cấu hình phân quyền. Có 3 công cụ chính thực hiện điều này. Chúng tôi sẽ phân tích kỹ 3 công cụ này sau.

    Cuối cùng, khi kích hoạt công cụ và muốn phân quyền, bạn cần biết những "lựa chọn và hộp thoại" nào sẽ thực hiện mục đích của bạn. Một số phân quyền khá dễ dàng, nhưng một số khác lại yêu cầu bạn thực hiện một số kiểm tra và đánh giá trước khi có thể đảm bảo phân quyền.

    Active Directory người dùng và máy tính (ADUC)

    Active Directory có một thành phần phân quyền đầy đủ và toàn diện. Nếu bạn đang không sử dụng phân quyền trong AD thì đã bỏ lỡ một trong những lý do quan trọng khi sử dụng AD. Phân quyền bên trong AD cho phép quản trị viên cấu hình các nhóm người dùng truy cập vào những nhiệm vụ nhất định. Lợi ích của điều này là các nhiệm vụ rất chi tiết và giảm điều khiển quản trị được hạn chế đối với các nhiệm vụ được thừa nhận với nhóm người dùng.

    Chìa khóa để hiểu phân quyền trong AD là nắm được các khả năng của nó. Microsoft thêm một số tùy chọn trong bản Server 2003, nhưng vẫn còn có một số tùy chọn bị giới hạn điều khiển phân quyền quản trị. Dưới đây danh sách các đối tượng chính cấu hình với các điều khiển phân quyền:

    • Tài khoản người dùng.
    • Tài khoản nhóm.
    • Đơn vị tổ chức.
    • Tài khoản máy tính.

    Mặc dù có liệt kê tất cả các đối tượng có thể được kiểm soát, nhưng quan trọng hơn là phải nắm được các hạn chế phân quyền cho từng đối tượng. Đặc biệt là các phân quyền nào thì phù hợp với tài khoản người dùng, tài khoản nhóm và tài khoản máy tính.

    • Đặt lại mật khẩu.
    • Quản lý tài khoản người dùng.
    • Quản lý nhóm.
    • Thay đổi thành viên trong nhóm.
    • Thêm máy tính vào OU.
    • Các máy tính có ít quyền điều khiển.. sử dụng các quyền thông qua GPO.

    Một số phân quyền hiển thị trong hình 1.

    Hình 1: Uỷ nhiệm ADUC


    Điều khiển quản lý Group Policy (GPMC)


    PMC cung cấp một môi trường không những cho phép quản trị viên của GPO, mà còn bảo vệ những ai có thể quản lý các GPO đó. Cùng với sự xuất hiện của GPMC toàn bộ sự quản lý và phân quyền GPO được tích hợp vào trong công cụ này. Tôi muốnCó một điều rõ ràng rằng GPMC chỉ cung cấp phân quyền quản lý GPO, không phải các phân quyền quản lý AD khác. Vì thế, bất cứ cái gì tương tự kiểm soát OU, người dùng, nhóm… phải được thực hiện trong ADUC.

    Đối với các phân quyền với GPMC bạn có các tùy chọn sau:

    • Tạo các GPO
    • Sửa các GPO
    • Xóa và quản lý bảo mật các GPO
    • Liên kết các GPO
    • Đọc các thiết lập GPO

    Một số phân quyền hiển thị trong hình 2.

    Hình 2: Phân quyền GPMC điều khiển và quản lý GPO


    Một khi sự tạo thành các GPO được thực hiện cho "miền", không có cơ chế nào kiểm soát một OU. Tuy nhiên, bạn có thể uỷ quyền cho người có thể liên kết GPO với OU, đem lại cho bạn các điều khiển nhiệm vụ như khi bạn muốn được uỷ quyền tại mức cao hơn. Liên kết các GPO được phân quyền tại miền, OU, hay các trang. Quá trình chỉnh sửa, quản lý, xóa và đọc GPO được phân quyền tại mỗi GPO giúp bạn dễ dàng điều khiển chúng.

    Quản lý chính sách nhóm cao cấp (AGPM)

    Mô hình phân quyền AD và GPO cuối cùng là AGPM. Công cụ này cung cấp đoạn cuối quan trọng cho quản lý GPO. GPMC là chương trình rất hay tuy nhiên nó thiếu những đặc tính quản lý chìa khóa như AGPM. AGPM cung cấp các đặc tính sau đây qua GPMC:

    • Soạn thảo GPO ngoại tuyến.
    • Thay đổi quản lý của soạn thảo GPO.
    • Lưu trữ GPO.
    • Tự động sao lưu dự phòng GPO.

    Một số phân quyền hiển thị trong hình 3.

    Hình 3: Các tùy chọn quản lý phân quyền AGPM


    Với AGPM bạn có thể phân quyền nhiệm vụ tới bất cứ ai trong công ty. Giao diện AGPM cung cấp một giải pháp hoàn hảo cho phép quản trị viên soạn thảo một GPO mà không ảnh hưởng đến các máy tính hay quản trị viên khác.

    P/s: 3 giải pháp được đề cập ở trên là những công cụ cần thiết để bạn phân quyền các nhiệm vụ và trách nhiệm các đối tượng AD và GPO. ADUC cung cấp một giải pháp cho các nhiệm vụ liên quan tới AD không bao gồm quản lý GPO. Cả GPMC và AGPM đều có thể quản lý GPO. Kết hợp các công cụ này cung cấp một giải pháp hữu hiệu để quản lý toàn diện GPO. Ngay khi thực hiện phân quyền bằng những công cụ này bạn sẽ thu được mô hình quản lý hiệu quả và đảm bảo rằng các quản trị viên chỉ có quyền sửa đổi những thứ trong quyền hạn của họ.

  7. #6
    quyet123's Avatar
    quyet123 vẫn chưa có mặt trong diễn đàn Gà Con
    Tham gia
    Apr 2008
    Bài
    3
    Cảm ơn
    0
    Điểm
    0/0 bài viết
    VR power
    0

    Default

    thanks vẻy much

 

 

Quyền sử dụng

  • Bạn không thể gửi chủ đề mới
  • Bạn không thể gửi trả lời
  • Bạn không thể gửi file đính kèm
  • Bạn không thể tự sửa bài viết của mình
  •