经测试放心使用 问题描述:在服务器(操作系统为Windows server 2012)上安装SQL Server 2012中,安装停留在下图所示的界面上,显示”正在启用操作系统功能NetFx3”随后出现提示框,告知启用windows功能NetFx3时出错。 在 windows server 2012 安装 .net3.5 失败,下载此SxS 镜像资源解压,从资源服务器可以安装.net3.5 ,无须下载镜像。
2021-07-02 14:01:11 102.68MB .net3.5 .net安装失败 SXS WindowsServer2
1
1使用IIS搭建FTP服务器.2、FTP授权规则设置-3、通过IP地址来限制连接-4、FTP站点的消息设置-4、检查目前连接的用户-有截图步骤和讲解
2021-07-02 06:53:24 2.56MB 考试 配置应用 搭建服务器
1
LabVEW通过soap上传信息给IIS服务器.
2021-06-30 22:03:08 33KB SOAP IISLabVIEW LabVIEW
1
Windows server 2019 NET2.0安装包是为server 2019安装net framework 2.0 3.5安装失败提供的一个安装文件
2021-06-29 13:02:34 70.73MB winserver2019 .netframework3.5 IIS
1
在使用微软 的 HTTP(IIS) 服务API 时,需要对请求路径,端口等进行配置,如果没有配置,打开时会提示错误,导致无法打开,使用这个工具就很容易配置好。
2021-06-28 22:23:21 855KB http 微软 iis
1
国外IIS扫描探测工具_IIs Put_Scanner_v1.1 iiswrite。。。。
1
一.修改Server: 1.安装UrlScan(放这个是微软官方出的东西),(注意系统是32位(x86),还是64位(x64)) ,注意iis7.5 要安装iis6的那个扩展 修改 URLScan.ini 文件 URLScan 的所有配置都是通过 URLScan.ini 文件执行的,此文件位于 %WINDIR%\System32\Inetsrv\URLscan 文件夹中。要配置 URLScan,请在文本编辑器(如记事本)中打开此文件,进行相应的更改,然后保存此文件。 把RemoveServerHeader=1 ; 若为1,则移除IIS的server标头 保存,打开页页就看不到Server这个请求头信息了 二.修改X-Powered-By 打开IIS,点一个站点,再点HTTP响应标头.双击你要修改的如“X-Powered-By”双击,修改成你想要的数据,也可以直接删除。 三. 修改X-AspNet-Version 在站点的web.config文件下的结点下添加
2021-06-24 15:06:44 441KB urlscan iis IIS去除server
1
URL Rewrite组件2.0 护卫神优化版,剔除了一些对安装环境的检查,从而支持在Windows Server 2016中安装。 URL 重写模块 2.0 提供基于规则的重写机制,可在 Web 服务器处理请求的 URL 之前对其进行更改,以及在向 HTTP 客户端提供响应内容之前修改响应内容。 原版下载: 微软下载地址(64位):http://www.microsoft.com/zh-cn/download/details.aspx?id=7435 微软下载地址(32位):http://www.microsoft.com/zh-cn/download/details.aspx?id=5747 规则文件:http://home.huweishen.com/thread-3764-1-1.html 微软提供的原版是不支持在2016下安装的,会报错。 护卫神·下载频道提供下载的是64位的Windows下的版本,支持Windows Server 2008 R2,2012 R2,以及Windows Server 2016。此版本是本人修改制作的。
2021-06-21 21:54:16 6.08MB URLrewrite
1
windows xp 2003下的iis6.0光盘
2021-06-18 22:00:04 26.86MB iis6.0 iis6.0光盘 iis6.0虚拟机光盘 iis
1
给内网应用的伙伴们一个福利 在微软4月14日补丁日发布的补丁中,有一个针对IIS服务器的远程代码执行漏洞危害非常大, 漏洞信息 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。 若要利用此漏洞,攻击者必须将经特殊设计的 HTTP 请求发送到受影响的系统。 通过修改 Windows HTTP 堆栈处理请求的方式,安装更新可以修复此漏洞。 Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。 CVE编号:CVE-2015-1635 CNNVD编号:CNNVD-201504-257
2021-06-17 08:10:37 549KB IIS WINDOWS SERVER 补丁包
1