




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、2003服務器配置大全第一步:一、先關閉不需要的端口我比較小心,先關了端口。只開了3389 21 80 1433(MYSQL)有些人一直說什么默認的3389不安全,對此我不否認,但是利用的途徑也只能一個一個的窮舉爆破,你把帳號改了密碼設置為十五六位,我估計他要破上好幾年,哈哈!辦法:本地連接-屬性-Internet協議(TCP/IP)-高級-選項-TCP/IP篩選-屬性-把勾打上然后添加你需要的端口即可。PS一句:設置完端口需要重新啟動!當然大家也可以更改遠程連接端口方法:Windows Registry Editor Version 5.00HKEY_LOCAL_MACHINESYSTEMC
2、urrentControlSetControlTerminal ServerWinStationsRDP-TcpPortNumber=dword:00002683保存為.REG文件雙擊即可!更改為9859,當然大家也可以換別的端口,直接打開以上注冊表的地址,把值改為十進制的輸入你想要的端口即可!重啟生效!還有一點,在2003系統里,用TCP/IP篩選里的端口過濾功能,使用Ftp服務器的時候,只開放21端口,在進行FTP傳輸的時候,FTP特有的Port模式和Passive模式,在進行數據傳輸的時候,需要動態的打開高端口,所以在使用TCP/IP過濾的情況下,經常會出現連接上后無法列出目錄和數據傳輸
3、的問題。所以在2003系統上增加的windows連接防火墻能很好的解決這個問題,所以都不推薦使用網卡的TCP/IP過濾功能。所做FTP下載的用戶看仔細點,表怪俺說俺寫文章是垃圾.如果要關閉不必要的端口,在中有列表,記事本就可以打開的。如果懶惰的話,最簡單的方法是啟用WIN2003的自身帶的網絡防火墻,并進行端口的改變。功能還可以!Internet連接防火墻可以有效地攔截對Windows 2003服務器的非法入侵,防止非法遠程主機對服務器的掃描,提高windows 2003服務器的安全性。同時,也可以有效攔截利用操作系統漏洞進行端口攻擊的病毒,如沖擊波等蠕蟲病毒。如果在用windows 2003
4、構造的虛擬路由器上啟用此防火墻功能,能夠對整個內部網絡起到很好的保護作用。二、關閉不需要的服務打開相應的審核策略我關閉了以下的服務Computer Browser維護網絡上計算機的最新列表以及提供這個列表Task scheduler允許程序在指定時間運行Routing and Remote Access在局域網以及廣域網環境中為企業提供路由服務Removable storage管理可移動媒體、驅動程序和庫Remote Registry Service允許遠程注冊表操作Print Spooler將文件加載到內存中以便以后打印。要用打印機的朋友不能禁用這項IPSEC Policy Agent管理I
5、P安全策略以及啟動ISAKMP/OakleyIKE)和IP安全驅動程序Distributed Link Tracking Client當文件在網絡域的NTFS卷中移動時發送通知Com+ Event System提供事件的自動發布到訂閱COM組件Alerter通知選定的用戶和計算機管理警報Error Reporting Service收集、存儲和向 Microsoft報告異常應用程序Messenger傳輸客戶端和服務器之間的 NET SEND和警報器服務消息Telnet允許遠程用戶登錄到此計算機并運行程序把不必要的服務都禁止掉,盡管這些不一定能被攻擊者利用得上,但是按照安全規則和標準上來說,多余
6、的東西就沒必要開啟,減少一份隱患。在網絡連接里,把不需要的協議和服務都刪掉,這里只安裝了基本的Internet協議(TCP/IP),由于要控制帶寬流量服務,額外安裝了Qos數據包計劃程序。在高級tcp/ip設置里-NetBIOS設置禁用tcp/IP上的NetBIOS(S)。在高級選項里,使用Internet連接防火墻,這是windows 2003自帶的防火墻,在2000系統里沒有的功能,雖然沒什么功能,但可以屏蔽端口,這樣已經基本達到了一個IPSec的功能。在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-Windows設置-安全設置-審核策略在創建審核項目時需要注意的是
7、如果審核的項目太多,生成的事件也就越多,那么要想發現嚴重的事件也越難當然如果審核的太少也會影響你發現嚴重的事件,你需要根據情況在這二者之間做出選擇。推薦的要審核的項目是:登錄事件成功失敗賬戶登錄事件成功失敗系統事件成功失敗策略更改成功失敗對象訪問失敗目錄服務訪問失敗特權使用失敗三、磁盤權限設置1.系統盤權限設置C:分區部分:c:administrators全部(該文件夾,子文件夾及文件)CREATOR OWNER全部(只有子文件來及文件)system全部(該文件夾,子文件夾及文件)IIS_WPG創建文件/寫入數據(只有該文件夾)IIS_WPG(該文件夾,子文件夾及文件)遍歷文件夾/運行文件列出
8、文件夾/讀取數據讀取屬性創建文件夾/附加數據讀取權限c:Documents and Settingsadministrators全部(該文件夾,子文件夾及文件)Power Users(該文件夾,子文件夾及文件)讀取和運行列出文件夾目錄讀取SYSTEM全部(該文件夾,子文件夾及文件)C:Program Filesadministrators全部(該文件夾,子文件夾及文件)CREATOR OWNER全部(只有子文件來及文件)IIS_WPG(該文件夾,子文件夾及文件)讀取和運行列出文件夾目錄讀取Power Users(該文件夾,子文件夾及文件)修改權限SYSTEM全部(該文件夾,子文件夾及文件)TE
9、RMINAL SERVER USER(該文件夾,子文件夾及文件)修改權限2.網站及虛擬機權限設置(比如網站在E盤)說明:我們假設網站全部在E盤wwwsite目錄下,并且為每一個虛擬機創建了一個guest用戶,用戶名為vhost1.vhostn并且創建了一個webuser組,把所有的vhost用戶全部加入這個webuser組里面方便管理。E: Administrators全部(該文件夾,子文件夾及文件)E:wwwsite Administrators全部(該文件夾,子文件夾及文件)system全部(該文件夾,子文件夾及文件)service全部(該文件夾,子文件夾及文件)E:wwwsitevhos
10、t1Administrators全部(該文件夾,子文件夾及文件)system全部(該文件夾,子文件夾及文件)vhost1全部(該文件夾,子文件夾及文件)3.數據備份盤數據備份盤最好只指定一個特定的用戶對它有完全操作的權限。比如F盤為數據備份盤,我們只指定一個管理員對它有完全操作的權限。4.其它地方的權限設置請找到c盤的這些文件,把安全性設置只有特定的管理員有完全操作權限。下列這些文件只允許administrators訪問5.刪除c:inetpub目錄,刪除iis不必要的映射,建立陷阱帳號,更改描述。四、防火墻、殺毒軟件的安裝我見過的Win2000/Nt服務器從來沒有見到有安裝了防毒軟件的,其實
11、這一點非常重要。一些好的殺毒軟件不僅能殺掉一些著名的病毒,還能查殺大量木馬和后門程序。這樣的話,“黑客”們使用的那些有名的木馬就毫無用武之地了。不要忘了經常升級病毒庫,我們推薦mcafree殺毒軟件+blackice防火墻五、SQL2000 SERV-U FTP安全設置SQL安全方面1.System Administrators角色最好不要超過兩個2.如果是在本機最好將身份驗證配置為Win登陸3.不要使用Sa賬戶,為其配置一個超級復雜的密碼4.刪除以下的擴展存儲過程格式為:use mastersp_dropextendedproc 擴展存儲過程名xp_cmdshell:是進入操作系統的最佳捷徑
12、,刪除訪問注冊表的存儲過程,刪除Xp_regaddmultistringXp_regdeletekeyXp_regdeletevalueXp_regenumvaluesXp_regread Xp_regwrite Xp_regremovemultistringOLE自動存儲過程,不需要刪除Sp_OACreateSp_OADestroySp_OAGetErrorInfoSp_OAGetPropertySp_OAMethodSp_OASetPropertySp_OAStop5.隱藏 SQL Server、更改默認的1433端口右擊實例選屬性-常規-網絡配置中選擇TCP/IP協議的屬性,選擇隱藏 S
13、QL Server實例,并改原默認的1433端口serv-u的幾點常規安全需要設置下:選中Block FTP_bounceattack and FXP。什么是FXP呢?通常,當使用FTP協議進行文件傳輸時,客戶端首先向FTP服務器發出一個PORT命令,該命令中包含此用戶的IP地址和將被用來進行數據傳輸的端口號,服務器收到后,利用命令所提供的用戶地址信息建立與用戶的連接。大多數情況下,上述過程不會出現任何問題,但當客戶端是一名惡意用戶時,可能會通過在PORT命令中加入特定的地址信息,使FTP服務器與其它非客戶端的機器建立連接。雖然這名惡意用戶可能本身無權直接訪問某一特定機器,但是如果FTP服務器
14、有權訪問該機器的話,那么惡意用戶就可以通過Ftp服務器作為中介,仍然能夠最終實現與目標服務器的連接。這就是FXP,也稱跨服務器攻擊。選中后就可以防止發生此種情況。六、IIS安全設置IIS的相關設置:刪除默認建立的站點的虛擬目錄,停止默認web站點,刪除對應的文件目錄c:inetpub,配置所有站點的公共設置,設置好相關的連接數限制,帶寬設置以及性能設置等其他設置。配置應用程序映射,刪除所有不必要的應用程序擴展,只保留asp,php,cgi,pl,aspx應用程序擴展。對于php和cgi,推薦使用isapi方式解析,用exe解析對安全和性能有所影響。用戶程序調試設置發送文本錯誤信息給戶。對于數據
15、庫,盡量采用mdb后綴,不需要更改為asp,可在IIS中設置一個mdb的擴展映射,將這個映射使用一個無關的dll文件如C:WINNTsystem32inetsrvssinc.dll來防止數據庫被下載。設置IIS的日志保存目錄,調整日志記錄信息。設置為發送文本錯誤信息。修改403錯誤頁面,將其轉向到其他頁,可防止一些掃描器的探測。另外為隱藏系統信息,防止telnet到80端口所泄露的系統版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相關軟件如banneredit修改。對于用戶站點所在的目錄,在此說明一下,用戶的FTP根目錄下對應三個文件佳,wwwroot,datab
16、ase,logfiles,分別存放站點文件,數據庫備份和該站點的日志。如果一旦發生入侵事件可對該用戶站點所在目錄設置具體的權限,圖片所在的目錄只給予列目錄的權限,程序所在目錄如果不需要生成文件(如生成html的程序)不給予寫入權限。因為是虛擬主機平常對腳本安全沒辦法做到細致入微的地步,更多的只能在方法用戶從腳本提升權限: ASP的安全設置設置過權限和服務之后,防范asp木馬還需要做以下工作,在cmd窗口運行以下命令: regsvr32/u C:WINNTSystem32wshom.ocx del C:WINNTSystem32wshom.ocx regsvr32/u C:WINNTsystem
17、32shell32.dll del C:WINNTsystem32shell32.dll即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過wscript或shell.application執行命令以及使用木馬查看一些系統敏感信息。另法:可取消以上文件的users用戶的權限,重新啟動IIS即可生效。但不推薦該方法。另外,對于FSO由于用戶程序需要使用,服務器上可以不注銷掉該組件,這里只提一下FSO的防范,但并不需要在自動開通空間的虛擬商服務器上使用,只適合于手工開通的站點。可以針對需要FSO和不需要FSO的站
18、點設置兩個組,對于需要FSO的用戶組給予c:winntsystem32scrrun.dll文件的執行權限,不需要的不給權限。重新啟動服務器即可生效。對于這樣的設置結合上面的權限設置,你會發現海陽木馬已經在這里失去了作用! PHP的安全設置:默認安裝的php需要有以下幾個注意的問題: C:winntphp.ini只給予users讀權限即可。在php.ini里需要做如下設置: Safe_mode=on register_globals = Off allow_url_fopen = Off display_errors = Off magic_quotes_gpc = On 默認是on,但需檢查一
19、遍 open_basedir =web目錄 disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod默認設置com.allow_dcom = true修改為false修改前要取消掉前面的; MySQL安全設置:如果服務器上啟用MySQL數據庫,MySQL數據庫需要注意的安全設置為:刪除mysql中的所有默認用戶,只保留本地root帳戶,為root用戶加上一個復雜的密碼。賦予普通用戶updatedeletealertcreatedrop權限的時候,并限定到特定的數據庫,尤其要避免普通客戶擁
20、有對mysql數據庫操作的權限。檢查mysql.user表,取消不必要用戶的shutdown_priv,relo ad_priv,process_priv和File_priv權限,這些權限可能泄漏更多的服務器信息包括非mysql的其它信息出去。可以為mysql設置一個啟動用戶,該用戶只對mysql目錄有權限。設置安裝目錄的data數據庫的權限(此目錄存放了mysql數據庫的數據信息)。對于mysql安裝目錄給users加上讀取、列目錄和執行權限。 Serv-u安全問題:安裝程序盡量采用最新版本,避免采用默認安裝目錄,設置好serv-u目錄所在的權限,設置一個復雜的管理員密碼。修改serv-u的
21、banner信息,設置被動模式端口范圍(40014003)在本地服務器中設置中做好相關安全設置:包括檢查匿名密碼,禁用反超時調度,攔截“FTP bounce”攻擊和FXP,對于在30秒內連接超過3次的用戶攔截10分鐘。域中的設置為:要求復雜密碼,目錄只使用小寫字母,高級中設置取消允許使用MDTM命令更改文件的日期。更改serv-u的啟動用戶:在系統中新建一個用戶,設置一個復雜點的密碼,不屬于任何組。將servu的安裝目錄給予該用戶完全控制權限。建立一個FTP根目錄,需要給予這個用戶該目錄完全控制權限,因為所有的ftp用戶上傳,刪除,更改文件都是繼承了該用戶的權限,否則無法操作文件。另外需要給該
22、目錄以上的上級目錄給該用戶的讀取權限,否則會在連接的時候出現530 Not logged in, home directory does not exist.比如在測試的時候ftp根目錄為d:soft,必須給d盤該用戶的讀取權限,為了安全取消d盤其他文件夾的繼承權限。而一般的使用默認的system啟動就沒有這些問題,因為system一般都擁有這些權限的。七、其它1.隱藏重要文件/目錄可以修改注冊表實現完全隱藏:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows Current-VersionExplorerAdvancedFolderHi-ddenSHOWAL
23、L”,鼠標右擊“CheckedValue”,選擇修改,把數值由1改為0 2.啟動系統自帶的Internet連接防火墻,在設置服務選項中勾選Web服務器;3.防止SYN洪水攻擊:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD值,名為SynAttackProtect,值為2 EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG_DWORD 1 EnableDeadGWDetect REG_DWORD 0 KeepAliveTime REG_
24、DWORD 300,000 PerformRouterDiscovery REG_DWORD 0 EnableICMPRedirects REG_DWORD 04.禁止響應ICMP路由通告報文:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建DWORD值,名為PerformRouterDiscovery值為0 5.防止ICMP重定向報文的攻擊:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
25、將EnableICMPRedirects值設為0 6.不支持IGMP協議:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD值,名為IGMPLevel值為07.修改終端服務端口:運行regedit,找到HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server Wds rdpwd Tds tcp,看到右邊的PortNumber了嗎?在十進制狀態下改成你想要的端口號吧,比如7126之類的,只要不與其它沖突即可。第二處HKEY_L
26、OCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server WinStations RDP-Tcp,方法同上,記得改的端口號和上面改的一樣就行了。8.禁止IPC空連接:cracker可以利用net use命令建立空連接,進而入侵,還有net view,nBTstat這些都是基于空連接的,禁止空連接就好了。打開注冊表,找到Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous把這個值改成”1”即可。9.更改TTL值:cracker可以根據ping回的TTL值來
27、大致判斷你的操作系統,如:TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix); 實際上你可以自己更改的:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters:DefaultTTL REG_DWORD 0-0 xff(0-255十進制,默認值128)改成一個莫名其妙的數字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦。10.刪除默認共享:有人問過我一
28、開機就共享所有盤,改回來以后,重啟又變成了共享是怎么回事,這是2K為管理而設置的默認共享,必須通過修改注冊表的方式取消它:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters:AutoShareServer類型是REG_DWORD把值改為0即可11.禁止建立空連接:默認情況下,任何用戶通過通過空連接連上服務器,進而枚舉出帳號,猜測密碼。我們可以通過修改注冊表來禁止建立空連接:Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous的值
29、改成”1”即可。12.禁用TCP/IP上的NetBIOS網上鄰居-屬性-本地連接-屬性-Internet協議(TCP/IP)屬性-高級-WINS面板-NetBIOS設置-禁用TCP/IP上的NetBIOS。這樣cracker就無法用nBTstat命令來讀取你的NetBIOS信息和網卡MAC地址了。13.賬戶安全首先禁止一切賬戶,除了你自己,呵呵。然后把Administrator改名。我呢就順手又建了個Administrator賬戶,不過是什么權限都沒有的那種,然后打開記事本,一陣亂敲,復制,粘貼到“密碼”里去,呵呵,來破密碼吧!破完了才發現是個低級賬戶,看你崩潰不?創建2個管理員用帳號雖然這點
30、看上去和上面這點有些矛盾,但事實上是服從上面的規則的。創建一個一般權限帳號用來收信以及處理一些日常事物,另一個擁有Administrators權限的帳戶只在需要的時候使用。可以讓管理員使用“ RunAS”命令來執行一些需要特權才能作的一些工作,以方便管理14.更改C:WINDOWSHelpiisHelpcommon404b.htm內容改為這樣,出錯了自動轉到首頁。15.本地安全策略和組策略的設置,如果你在設置本地安全策略時設置錯了,可以這樣恢復成它的默認值打開 %SystemRoot%Security文件夾,創建一個 OldSecurity子目錄,將%SystemRoot%Security下所
31、有的.log文件移到這個新建的子文件夾中在%SystemRoot%Securitydatabase下找到Secedit.sdb安全數據庫并將其改名,如改為Secedit.old啟動安全配置和分析MMC管理單元:開始-運行-MMC,啟動管理控制臺,添加/刪除管理單元,將安全配置和分析管理單元添加上右擊安全配置和分析-打開數據庫,瀏覽C:WINNTsecurityDatabase文件夾,輸入文件名secedit.sdb,單擊打開當系統提示輸入一個模板時,選擇Setup Security.inf,單擊打開,如果系統提示拒絕訪問數據庫,不管他,你會發現在C:WINNTsecurityDatabase子
32、文件夾中重新生成了新的安全數據庫,在C:WINNTsecurity子文件夾下重新生成了log文件,安全數據庫重建成功。16.禁用DCOM:運行中輸入 Dcomcnfg.exe。回車,單擊“控制臺根節點”下的“組件服務”。打開“計算機”子文件夾。對于本地計算機,請以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認屬性”選項卡。清除“在這臺計算機上啟用分布式 COM”復選框。第二步:盡管windows 2003的功能在不斷增強,但是由于先天性的原因,它還存在不少安全隱患,要是不將這些隱患“堵住”,可能會給整個系統帶來不必要的麻煩;下面筆者就介紹Windows2003中不常見的安全隱患的防堵方法,
33、希望能對各位帶來幫助!堵住自動保存隱患windows 2003操作系統在調用應用程序出錯時,系統中的Dr. Watson會自動將一些重要的調試信息保存起來,以便日后維護系統時查看,不過這些信息很有可能被黑客“瞄上”,一旦瞄上的話,各種重要的調試信息就會暴露無疑,為了堵住Dr. Watson自動保存調試信息的隱患,我們可以按如下步驟來實現:1、打開開始菜單,選中“運行”命令,在隨后打開的運行對話框中,輸入注冊表編輯命令“ergedit”命令,打開一個注冊表編輯窗口;2、在該窗口中,用鼠標依次展開HKEY_local_machinesoftwareMicrosoftWindowsdowsNTCur
34、rentVersionAeDebug分支,在對應AeDebug鍵值的右邊子窗口中,用鼠標雙擊Auto值,在彈出的參數設置窗口中,將其數值重新設置為“0”,3、打開系統的Windows資源管理器窗口,并在其中依次展開Documents and Settings文件夾、All Users文件夾、Shared Documents文件夾、DrWatson文件夾,最后將對應DrWatson中的User.dmp文件、Drwtsn32.log文件刪除掉。完成上面的設置后,重新啟動一下系統,就可以堵住自動保存隱患了。堵住資源共享隱患為了給局域網用戶相互之間傳輸信息帶來方便,Windows Server 200
35、3系統很是“善解人意”地為各位提供了文件和打印共享功能,不過我們在享受該功能帶來便利的同時,共享功能也會“引狼入室”,“大度”地向黑客們敞開了不少漏洞,給服務器系統造成了很大的不安全性;所以,在用完文件或打印共享功能時,大家千萬要隨時將功能關閉喲,以便堵住資源共享隱患,下面就是關閉共享功能的具體步驟:1、執行控制面板菜單項下面的“網絡連接”命令,在隨后出現的窗口中,用鼠標右鍵單擊一下“本地連接”圖標;2、在打開的快捷菜單中,單擊“屬性”命令,這樣就能打開一個“Internet協議(TCP/IP)”屬性設置對話框;3、在該界面中取消“Microsoft網絡的文件和打印機共享”這個選項;4、如此一來,本地計算機就沒有辦法對外提供文件與打印共享服務了,這樣黑客自然也就少了攻擊系統的“通道”。堵住遠程訪問隱患在Windows2003系統下,要進行遠程網絡訪問連接時,該系統下的遠程桌面功能可以將進行網絡連接時輸入的用戶名以及密碼,通過普通明文內容方式傳輸給對應連接端的客戶端程序;在明文帳號傳輸過程中,實現“安插”在網絡通道上的各種嗅探工具,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中醫六淫五邪辯證以及調理方法
- 八年級物理新人教版上冊同課異構教案:3物態變化章節復習
- Brand KPIs for ready-made-food Campbells in Mexico-外文版培訓課件(2025.2)
- 浙教版科學七下3.4 牛頓第一定律(第一課時)教學設計與反思
- 產品合同保證與客戶服務承諾
- 2025浙江省信息技術行業企業農民工勞動合同
- 茶葉進出口合同書
- 臨時借用合同范本
- 2025耕地流轉合同模板版
- 2025租賃終止協議合同
- 《煤礦典型事故案例分析》培訓課件2025
- 國家開放大學《小企業管理基礎》綜合練習題形成性考核參考答案
- 吊裝設備知識培訓課件
- 《兒童保健學緒論》課件
- 2025山東能源集團中級人才庫選拔高頻重點提升(共500題)附帶答案詳解
- 角磨機安全操作培訓(2023年版)
- 瞳孔觀察的方法和臨床意義
- 水池蓄水試驗方案-20220413162528
- 【MOOC】中外鐵路文化之旅-華東交通大學 中國大學慕課MOOC答案
- GB/T 44751-2024精細陶瓷滾動軸承球及滾子用氮化硅材料
- 輔警法律知識培訓課件
評論
0/150
提交評論