科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全 用DOS批处理命令制作GHOST系统恢复盘

用DOS批处理命令制作GHOST系统恢复盘

重装一次操作系统和相关软件要花费很长的时间,所以常用GHOST给系统做备份。当给用户第一次做好系统、安装完常用软件的时候,就用GHOST给C盘做一个备份文件,放入最后一个盘中,这样以后恢复一次系统只用几分钟,很多用户可以独立完成。但有些用户根本不懂DOS操作,有些用户虽然可以使用GHOST这个软件,但有时候也会把C盘的镜像文件恢复到整个硬盘,这样的后果更严重,整个硬盘的数据都会丢失。能不能像有些品牌机那样,插入一张恢复软盘,它就自动恢复呢?本文介绍了用DOS批处理命令制作GHOST系统恢复盘的方法。
  • 技术分类:安全
  • 行业属性:信息技术
  • 相关厂商:暂无机构
  • 文档大小:N/A
  • 文档类型:doc
  • 分享人:user04
  • 日期:2007-09-25 10:31:57
  • 关键字:DOSGHOST
  • 下载文档
相关文档
  • 2009-08-14 15:31:42

    网管安全日志之DDoS的监测及防御

    当有一天你发现自己的网站已经无法正常访问,服务器远程连接不上,数据中心机房那边通知你服务器流量非常大,那你可要做好心理准备了。在你获得一定利润的时候,那些“黑客”也可能想从你那里捞一笔“保护费”。可能是你服务器被人DoS/DDoS攻击了。

    标签:DosDDos

    分类:安全

    分享人:wanghaixu

    文件:52 KB

  • 2009-01-08 14:15:18

    浙江移动高性能DOS防护/入侵防御解决方案

    根据中国移动业务支撑系统安全技术规范的要求,中国移动浙江公司部署了Radware DefensePro解决方案。在一期工程中,省中心DCN网络与CMnet/IDC/渠道代销等系统接口间均部署有Radware的IDS入侵监测防御设备Radware DP3020。基本保护了来自多方面网络的攻击流量以及异常流量,保证后台BOSS、OA、MIS、经营分析等关键系统的稳定运行和性能。二期工程则在BOSS系统核心数据库、应用服务器网段部署Radware入侵检测防御设备Radware DP3020,在各核心节点骨干网络设备与其连接防火墙之间部署入侵检测防御设备。

    标签:入侵防御RadwareDos

    分类:安全

    分享人:wanghaixu

    文件:96 KB

  • 2008-01-11 09:15:03

    防止Dos对AIX系统的攻击

    IBM AIX是一款商业性质的操作系统。IBM AIX启动脚本存在安全问题,本地攻击者可以利用这个漏洞注入任意数据到对象数据管理器(ODM)或者使系统崩溃。 DoS攻击主要分为Smurf、SYN Flood和Fraggle三种,在Smurf攻击中,攻击者使用ICMP数据包阻塞服务器和其他网络资源;SYN Flood攻击使用数量巨大的TCP半连接来占用网络资源;Fraggle攻击与Smurf攻击原理类似.

    标签:DosAIX攻击

    分类:服务器

    分享人:CS9

    文件:N/A

  • 2008-01-10 02:03:25

    防火墙防止DOS的几种方式

    DoS(Denial of Service拒绝服务)和DoS(Distributed Denial of Service分布式拒绝服务)攻击是大型网站和网络服务器的安全威胁之一。2000年2月,Yahoo、亚马逊、CNN被攻击等事例,曾被刻在重大安全事件的历史中。SYN Flood由于其攻击效果好,已经成为目前最流行的DoS和DDoS攻击手段。

    标签:Dos防火墙

    分类:安全

    分享人:itp_dev

    文件:N/A

  • 2008-01-04 18:17:14

    在cisco路由器上如何使用tcp拦截防止dos攻击

    本文介绍了在cisco路由器上使用tcp拦截防止dos攻击的方法。

    标签:DosTCPCISCO

    分类:安全

    分享人:user04

    文件:N/A

  • 2008-01-04 17:56:20

    DoS和DDoS的攻击方法浅析

    对DoS而言,其攻击方式很多,主要使用的攻击有3种,分别是TCP-SYN flood、UDP flood和ICMP flood。当用户进行一次标准的TCP连接时,会有一个3次握手过程。首先是请求服务方发送一个SYN消息,服务方收到SYN后,会向请求方回送一个SYN-ACK表示确认,当请求方收到SYN-ACK后,再次向服务方发送一个ACK消息,这样,一次TCP连接建立成功。但是TCP-SYN flood在实现过程中只进行前2个步骤:当服务方收到请求方的SYN-ACK确认消息后,请求方由于采用源地址欺骗等手段使得服务方收不到ACK回应,服务方会在一定时间处于等待接收请求方ACK消息的状态。

    标签:DDosDos

    分类:安全

    分享人:user04

    文件:N/A

  • 2008-01-04 12:04:46

    通过简单的Dos命令来发现计算机木马病毒

    如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local aDDRess(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。通过这个命令的详细信息,我们就可以完全监控计算机上的连接,从而达到控制计算机的目的。

    标签:木马病毒Dos

    分类:安全

    分享人:user04

    文件:N/A

  • 2007-12-14 12:52:22

    如何给镜像文件加密

    Ghost是一款大家熟悉的硬盘备份恢复工具,它以其快速高效等特点成为众多用户的首选。只不过在通常情况下,我们制作出的Ghost镜像文件并没有任何安全保护措施,这也就带来一个问题:其他人可随意使用这个镜像文件对分区进行覆盖,或者利用Ghost Explorer修改其中内容。其实通过运行带参数的Ghost命令,我们就可以制作出带密码保护的Ghost镜像文件。

    标签:ghost

    分类:安全

    分享人:user04

    文件:N/A

  • 2007-12-14 09:52:48

    DOS下清除“熊猫烧香”的简单方法

    “熊猫烧香”蠕虫不但可以对用户系统进行破坏,导致大量应用软件无法使用,而且还可删除扩展名为gho的所有文件。本文将为大家介绍如何在dos中如何简单快速清除熊猫烧香病毒的方法。

    标签:Dos熊猫烧香

    分类:安全

    分享人:user04

    文件:N/A

  • 2007-12-07 10:44:42

    DOS攻击原理以及常见方法介绍

    本文主要介绍DOS的机理和常见的实施方法。因前段时间仔细了解了TCP/IP协议以及RFC文档,有点心得。同时,文中有部分内容参考了Shaft的文章翻译而得。要想了解DOS攻击得实现机理,必须对TCP有一定的了解。

    标签:Dos

    分类:安全

    分享人:user01

    文件:N/A

  • 2007-12-07 10:42:20

    如何利用路由器做到防止DoS洪水攻击

    尽管网络安全专家都在着力开发阻止DoS攻击的设备,但收效不大,因为DoS攻击利用了TCP协议本身的弱点。正确配置路由器能够有效防止DoS攻击。

    标签:Dos路由器

    分类:安全

    分享人:user01

    文件:N/A

  • 2007-12-07 10:41:06

    让路由器远离字典DoS攻击

    针对路由器的DoS字典攻击可以让攻击者取得Cisco路由器的访问权或者可能导致用户无法使用路由器。在本文中,你可以找到如何使用Cisco 网络操作系统的增强登陆功能来防止这种攻击。

    标签:CISCODos路由器

    分类:网络

    分享人:user01

    文件:N/A

  • 2007-12-06 15:37:56

    应对DoS/DDoS攻击的十条军规

    很多企业网站和个人网站都不止一次地遭遇过DoS/DDoS攻击,由此也积累了一些“亡羊补牢”的经验。下面列出的就是笔者收集的十个预防、应对DoS/DDoS攻击的有效方法

    标签:DDoS攻击Dos

    分类:安全

    分享人:user01

    文件:N/A

  • 2007-12-06 15:30:05

    DoS与DDos攻击工具基本技术及其发展

    DoS (Denial of Service)攻击其中文含义是拒绝服务攻击,这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。

    标签:DDosDos

    分类:安全

    分享人:user01

    文件:N/A

  • 2007-12-06 15:28:28

    DoS和DDoS的攻击方法浅析

    对DoS而言,其攻击方式很多,主要使用的攻击有3种,分别是TCP-SYN flood、UDP flood和ICMP flood.当用户进行一次标准的TCP连接时,会有一个3次握手过程。

    标签:DDosDos

    分类:安全

    分享人:user01

    文件:N/A

  • 2007-11-21 14:19:16

    用Shell编程实现DOS风格Linux命令行

    如果你是习惯于Windows命令提示符的IT人,当你第一次使用Linux命令行时,一定会感到无所适从。你所熟悉的DOS命令再Linux中基本不存在。摆在你面前的是一大堆要记背的命令。一种替代方案是利用强大的Linux外壳命令编写shell脚本,让你在Linux下也能用DOS命令。本文将为大家具体介绍。

    标签:Dosshell编程

    分类:软件

    分享人:user03

    文件:N/A

  • 2007-11-20 10:26:33

    借助Shell让你在Linux下也能用DOS命令

    如果你是习惯于Windows命令提示符的IT人,当你第一次使用Linux命令行时,一定会感到无所适从。你所熟悉的DOS命令再Linux中基本不存在。摆在你面前的是一大堆要记背的命令。 一种替代方案是利用强大的Linux外壳命令编写shell脚本,让你在Linux下也能用DOS命令。本文将告诉大家怎么做。

    标签:Dosshell

    分类:软件

    分享人:user04

    文件:N/A

  • 2007-11-20 10:07:01

    用Linux Command Shell模拟DOS命令

    Linux的shell scripting 是一种自动完成多种类型任务的方法,从夜间备份到简单的命令行应用。几乎任何程序都可以通过shell script完成。你甚至可以在脚本内部完成简单的条件检查。简单的Shell scripting对于处理直截了当、没有变数的任务非常合适。而对于那些需要一定程度决策的工作来说,if/then条件假设就成为必须的了。有了这些基本的脚本知识,你就能够很容易地把绝大部分常用的Windows命令行转化成Linux可用的脚本。

    标签:shell scriptingDos

    分类:软件

    分享人:user03

    文件:N/A

  • 2007-11-19 16:39:13

    在Linux系统环境下运行DOS命令详解

    Linux系统提供了一组称为mtools的可移植工具,可以让用户轻松地从标准的DOS软盘上读、写文件和目录。它们对DOS和Linux环境之间交换文件非常有用。本文介绍了mtools的主要命令,以及在Linux系统下运行DOS命令的详细参数。

    标签:DosLinux

    分类:软件

    分享人:user04

    文件:N/A

  • 2007-11-19 15:12:09

    Linux教程 使用Ghost对Linux进行备份

    本文介绍了使用Ghost对Linux进行备份的方法。

    标签:备份ghostLinux

    分类:软件

    分享人:user04

    文件:N/A

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

热门下载
最新专题
最新白皮书