freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

windows安全原理及安全管理-wenkub

2023-03-31 22:16:47 本頁面
 

【正文】 個 DLL,如果不存在該鍵, Winlogon將使用默認值 Windows安全子系統(tǒng) ? 本地安全認證( Local Security Authority): – 調用所有的認證包,檢查在注冊表 – 重新找回本地組的 SIDs和用戶的權限。 Windows安全子系統(tǒng) – Winlogon – Graphical Identification and Authentication DLL (GINA) – Local Security Authority(LSA) – Security Support Provider Interface(SSPI) – Authentication Packages – Security support providers – Netlogon Service – Security Account Manager(SAM) Windows子系統(tǒng)實現圖 Winlogon, Local Security Authorit以及 Netlogon服務在任務管理器中 都可以看到,其他的以 DLL方式被這些文件調用。 ? 訪問控制項( Access control entries): 訪問控制項( ACE)包含了用戶或組的 SID以及對象的權限。它保存對象的安全配置。 強制訪問控制 Windows安全子系統(tǒng)的組件 ? 安全標識符( Security Identifiers) : SID永遠都是唯一的,由計算機名、當前時間、當前用戶態(tài)線程的 CPU耗費時間的總和三個參數決定以保證它的唯一性。 ? 強制登陸( Mandatory log on) 與 Windows for Workgroups, Windwows 95, Windows 98不同, Windows2K/ NT要求所有的用戶必須登陸,通過認證后才可以訪問資源。 Windows NT系統(tǒng)內置支持用戶認證、訪問控制、管理、審核。 Windows系統(tǒng)的安全組件 訪問控制的判斷( Discretion access control) 按照 C2級別的定義, Windows 支持對象的訪問控制的判斷。 ? 審核( Auditing) Windows NT 在控制用戶訪問資源的同時,也可以對這些訪問作了相應的記錄。 例: S1521176323432332126575211234321321500 ? 訪問令牌( Access tokens) :。 ? 訪問控制列表( Access control lists): 在 NT系統(tǒng)中,每當請求一個對象或資源訪問時,就會檢查它的 ACL,確認給用戶授予了什么樣的權利。訪問控制項有兩種:允許訪問和拒絕訪問。 Windows安全子系統(tǒng) ? Winlogon and Gina: Winlogon調用 GINA DLL,并監(jiān)視安全認證序列。 – 創(chuàng)建用戶的訪問令牌。 – 管理信任關系。 Windows安全子系統(tǒng) ? 安全支持提供者( Security Support Provider): 安全支持提供者是以驅動的形式安裝的,能夠實現一些附加的安全機制,默認情況下, Windows NT安裝了以下三種: – :微軟網絡挑戰(zhàn) /反應認證模塊 – :分布式密碼認證挑戰(zhàn) /反應模塊,該模塊也可以在微軟網絡中使用 – :該認證模塊使用某些證書頒發(fā)機構提供的證書來進行驗證,常見的證書機構比如 Verisign。 Windows 2023 本地登陸過程 GINA LSA SSPI Kerberos NTLM Windows的密碼系統(tǒng) ? windows NT及 win2023中對用戶帳戶的安全管理使用了安全帳號管理器 (security account manager)的機制 ,安全帳號管理器對帳號的管理是通過安全標識進行的,安全標識在帳號創(chuàng)建時就同時創(chuàng)建,一旦帳號被刪除,安全標識也同時被刪除。 用戶權利、權限和共享權限 網絡安全性依賴于給用戶或組授予的能力: ? 權力 :在系統(tǒng)上完成特定動作的授權,一般由系統(tǒng)指定給內置組,但也可以由管理員將其擴大到組和用戶上。當用戶登錄到一個具有某種權利的帳號時,該用戶就可以執(zhí)行與該權利相關的任務。 – Change the system time 用戶可以設置計算機的系統(tǒng)時鐘。 Windows系統(tǒng)的用戶權限 ? RWXDPO Windows系統(tǒng)的用戶權限 ? 權限適用于對特定對象如目錄和文件(只適用于NTFS卷)的操作, 指定允許哪些用戶可以使用這些對象,以及如何使用(如把某個目錄的訪問權限授予指定的用戶)。 Windows系統(tǒng)的用戶權限 權限級別 RXWDPO 允許的用戶動作 No Access 用戶不能訪問該文件 Read RX 用戶可以讀取該文件,如果是應用程序可以運行 Change RXWD 有 Read的權限,還可用修和刪除文件 Full control RXWDPO 包含 Change的權限,還可以更改權限和獲取文件的有權 Windows系統(tǒng)的共享權限 ? 共享只適用于文件夾(目錄),如果文件夾不是共享的,那么在網 絡上就不會有用戶看到它,也就更不能訪問。因為權限僅僅是分配給共享點的, 任何共享點下的文件:或目錄都足以和共享點本身相同的權限被訪問的。 Windows 2k下可以在命令行中輸入。 – 目 前微軟對 Start 內容的定義有 0、 4 等五種狀態(tài) , 0、 2 分別代表 Boot、 System、 Auto Load 等叁種意義。 (系統(tǒng)服務 ) – 資源管理器 – 輸入法 Windows的 Log系統(tǒng) Windows有三種類型的事件日志: – 系統(tǒng)日志 跟蹤各種各樣的系統(tǒng)事件,比如跟蹤系統(tǒng)啟動過程中的事件或者硬件和控制器的故障。 Windows的 Log系統(tǒng) ? 日志在系統(tǒng)的位置是: – %SYSTEMROOT%\system32\config\ – %SYSTEMROOT%\system32\config\ – %SYSTEMROOT%\system32\config\ ? LOG文件在注冊表的位置是: – HKEY_LOCAL_MACHINE\System\Current Control Set\Services\Eventlog Windows的應用系統(tǒng)日志 FTP日志分析 ? FTP日志分析, 如下例: Software: Microsoft Inter Information Services (微軟 ) Version: (版本 ) Date: 20231023 03:11:55 (服務啟動時間日期) 03:11:55 [1]USER administator 331 ( IP地址為 administator試圖登錄) 03:11:58 [1]PASS – 530 (登錄失?。? 03:12:04 [1]USER nt 331 ( IP地址為 nt的用戶試圖登錄) 03:12:06 [1]PASS – 530 (登錄失?。? 03:12:32 [1]USER administrator 331 ( IP地址為 administrator試圖登錄) 03:12:34 [1]PASS – 230 (登錄成功) 03:12:41 [1]MKD nt 550 (新建目錄失?。? 03:12:45 [1]QUIT – 550 (退出 FTP程序) 從日志里就能看出 IP地址為 ,換了 3次用戶名和密碼才成功,管理員立即就可以得知管理員的入侵時間 IP地址以及探測的用戶名 。 2023/3/31 口令破解與攻擊 47 NT/2023的口令問題 ? SAM( Security Accounts Manager) – LanManager散列算法( LM) ? 已被破解,但仍被保留 – NT散列算法( NTLM/NTLMv2 ) ? 強加密、改良的身份認證和安全的會話機制 ? 自動降級 2023/3/31 口令破解與攻擊 48 NT/2023的口令問題 ? LanManager散列算法的問題 – 口令都被湊成 14個字
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1