企业利用MDT2012部署win7(八)部署win7旗舰版(光盘版,非模板部

作者: 云计算机网 分类: 云安全 发布时间: 2015-09-17 14:10

前面的一篇我已经创建了任务序列,并且介绍了需要注意的问题,我打算由简单开始,慢慢涉及到企业需要的东西。可能各个公司的需求不一样。比我所在的公司就是需要分两个区,必须有100M的分区,以便以后企业进行bitlocker加密和后续的工作。但有些公司要求没有这么严格,可能没必要全盘格式化。直接格式化C盘分配就可以了。保留D盘。各位根据自己的企业环境分区吧。另外关于到激活问题:一般大型企业一般是用KMS服务器激活或者直接用MAK激活。所以用激活工具激活的工具,暂时没有做介绍。

下面我通过虚拟环境来逐步实施,其实在真实环境中也是同样的效果,只要我们明白我们每步在做什么,排除故障就会简单很多。开头就抛砖引玉了一番,希望大家指教。

下面我们看详细的操作步骤吧,step by step也是希望大家能看到整个过程。步步为营。

1:首先我们要找到MDT服务器中的LiteTouchPE_64.iso,这个是我们用MDT 2012部署windows 7的引导光盘,分为X86和X64的,我们可以将ISO文件放到U盘。同样我们也可以通过WDS的安装影像安装,后续我们专门介绍MDT+WDS部署windows 7。这个对于有PXE网卡的也是一种快速部署的方式。

等下我们就将这个ISO文件加载到新建的虚拟机光驱中。以光盘引导。

2:创建虚拟机,我就把创建虚拟机的几张图片贴到一起吧,相信大家对这个创建过程不陌生了

  • 【赛迪网-IT技术讯】如果某天你打开了一个淘宝卖家发送给你的货物照片,打开时却显示错误。

    但是之后却发现自己的支付宝无法支付,而其中的钱款却不翼而飞。

    你一定不相信这是真的。

    事实上,你已经被一种恶性木马所感染。

    卡巴斯基实验室最近截获到这种木马名为“在线支付劫持木马”(Trojan-PSW.Win32.Alipay.ib),危害性非常强。

    该木马会将自身图标伪装成图片文件,并添加“The KMPlayer”版本信息,迷惑用户点击运行。

    此外,为了避免被反病毒软件的云端捕获,木马作者对木马程序添加了大量且有规律的垃圾代码,使文件体积巨大(约400M),但压缩后体积只有几百KB,非常易于传播。

    一旦运行,会将自身拷贝至C:\Documents and Settings\Administrator\My Documents\taobao\s.exe。

    并利用多种手段实现开机自动启动。

    同时,会弹出提示“系统不支持”,使用户误认为是图片文件无法打开,实际上恶意代码已经被执行。

    如下图所示:

    此木马会注入恶意代码至“services.exe”和“explorer.exe”进程中,监视用户是否打开支付页面。

    当用户支付时,支付对象会被修改,本应该支付给正常商家的金额会落入黑客手中,之后,木马程序会打开事先设计好的错误页面,如提示用户支付超时等。

    这样用户不但无法买到想要的商品,反而蒙受损失。

    提醒广大网购爱好者,安装安全软件并保持其实时监控开启,同时,尽量不要打开他人发送的安全性不明的可疑文件,以免感染恶意程序造成损失。

    (责任编辑:admin)

  • 相关推荐:

  • 在线支付劫持木马利用
  • MSN躺下也中枪:病毒利用
  • 2019年手机消费十大焦点
  • 云防御进入2.0时代,知道
  • 企业域名申请流程
  • WAPI与Wi
  • Win7系统下利用手机无线
  • 无线网络路由器的必知技
  • 企业必看!企业无线与有
  • 第二波11AC路由为企业而
  • 网站内容禁止违规转载,转载授权联系中国云计算网