freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全專題培訓(xùn)windows系統(tǒng)安全-資料下載頁

2025-01-18 08:07本頁面
  

【正文】 0。NetworkMonitorApps03UMessengerService00GDomainName1BUDomainMasterBrowser1CGDomainControllers1DUMasterBrowser1EGBrowserServiceElections1CGInterInformationServer00UInterInformationServer名稱列表名稱列表 267Strictly Private amp。 Confidential強(qiáng)化 SMB會話安全? 強(qiáng)制的顯式權(quán)限許可:限制匿名訪問? 控制 LANManager驗證? 使用 SMB的簽名– 服務(wù)端和客戶端都需要配置注冊表68Strictly Private amp。 Confidential降低 Windows風(fēng)險69Strictly Private amp。 Confidential安全修補(bǔ)程序? Windows系列– ServicePack167。 NT(SP6A)、 2022(SP4)、 XP(SP2)– Hotfix? Microsoft出品的 hfchk程序– 檢查補(bǔ)丁安裝情況– 70Strictly Private amp。 Confidential服務(wù)和端口限制? 限制對外開放的端口 :在 TCP/IP的高級設(shè)置中選擇只允許開放特定端口,或者可以考慮使用路由或防火墻來設(shè)置 ? 禁用 snmp服務(wù)或者更改默認(rèn)的社區(qū)名稱和權(quán)限? 禁用 terminalserver服務(wù)? 將不必要的服務(wù)設(shè)置為手動AlerterClipBookComputerBrowser……71Strictly Private amp。 ConfidentialNetbios的安全設(shè)置? Windows2022/2022取消綁定文件和共享綁定– 打開 控制面板-網(wǎng)絡(luò)-高級-高級設(shè)置– 選擇網(wǎng)卡并將 Microsoft網(wǎng)絡(luò)的文件和打印共享的復(fù)選框取消,即可以完全禁止 TCP139和 445? WindowsNT– 在 WinNT下取消 NetBIOS與 TCP/IP協(xié)議的綁定??梢园慈缦虏襟E進(jìn)行:– 點擊 “控制面板 網(wǎng)絡(luò) NetBIOS接口 WINS客戶( TCP/IP)禁用 ”,再點 “確定 ”,然后重啟– 這樣 NT的計算機(jī)名和工作組名也隱藏了72Strictly Private amp。 ConfidentialNetbios的安全設(shè)置? 禁止匿名連接列舉帳戶名需要對注冊表做以下修改– 運行注冊表編輯器( )– 定位在注冊表中的下列鍵上: HKEY_LOCAL_MACHINE\Systemt\CurrentControl\LSA– 在編輯菜單欄中選取加一個鍵值:167。 ValueName:RestrictAnonymous167。 DataType:REG_DWORD167。 Value:1( Windows2022下為 2)73Strictly Private amp。 ConfidentialNetbios的安全設(shè)置? Windows 2022的本地安全策略(或域安全策略中)中有RestrictAnonymous( 匿名連接的額外限制)選項,提供三個值可選 – 0: None.Relyondefaultpermissions( 無,取決于默認(rèn)的權(quán)限) – 1: DonotallowenumerationofSAMaccountsandshares( 不允許枚舉SAM帳號和共享) – 2: Noaccesswithoutexplicitanonymouspermissions( 沒有顯式匿名權(quán)限就不允許訪問) 74Strictly Private amp。 ConfidentialWindows2022注冊表? 所有的配置和控制選項都存儲在注冊表中? 分為五個子樹,分別是 Hkey_local_machine、 Hkey_users、Hkey_current_user、 Hkey_classes_root、 Hkey_current_config? Hkey_local_machine包含所有本機(jī)相關(guān)配置信息75Strictly Private amp。 Confidential注冊表安全 查詢數(shù)值 允許用戶和組從注冊表中讀取數(shù)值 設(shè)置數(shù)值 允許用戶和組從注冊表中設(shè)置數(shù)值 創(chuàng)建子項 允許用戶和組在給定的注冊項中創(chuàng)建子項 計數(shù)子項 允許用戶和組識別某注冊項的子項 通 知 允許用戶和組從注冊表中審計通知事件 創(chuàng)建鏈接 允許用戶和組在特定項中建立符號鏈接 刪 除 允許用戶和組在刪除選定的注冊項 寫入 DAC 允許用戶和組將 DAC寫入注冊表項 寫入所有者 允許用戶和組獲得注冊表項的所有權(quán) 讀取控制 允許用戶和組具有訪問選定注冊表項的安全信息權(quán) 限 解 釋76Strictly Private amp。 Confidential注冊表的默認(rèn)權(quán)限77Strictly Private amp。 Confidential注冊表的審計? 對注冊表的審計是必需的? 審計內(nèi)容的選擇– 注冊表每秒被訪問 5001500次– 任何對象都有可能訪問注冊表? 默認(rèn)的注冊表審計策略為空78Strictly Private amp。 Confidential禁止對注冊表的遠(yuǎn)程訪問79Strictly Private amp。 Confidential禁止和刪除服務(wù)? 通過 ? 使用 ResourceKit徹底刪除服務(wù)– Sc命令行工具– Instsrv工具? 舉例– OS/2和 Posix系統(tǒng)僅僅為了向后兼容– Server服務(wù)僅僅為了接受 bios請求80Strictly Private amp。 Confidential針對 Windows2022的入侵 (1)? 探測– 選擇攻擊對象,了解部分簡單的對象信息;針對具體的攻擊目標(biāo),隨便選擇了一組IP地址,進(jìn)行測試,選擇處于活動狀態(tài)的主機(jī),進(jìn)行攻擊嘗試? 針對探測的安全建議– 對于網(wǎng)絡(luò):安裝防火墻,禁止這種探測行為– 對于主機(jī):安裝個人防火墻軟件,禁止外部主機(jī)的 ping包,使對方無法獲知主機(jī)當(dāng)前正確的活動狀態(tài)81Strictly Private amp。 Confidential針對 Windows2022的入侵 (2)? 掃描– 使用的掃描軟件– NAT、 流光 、 Xscan、 SSS? 掃描遠(yuǎn)程主機(jī) – 開放端口掃描 – 操作系統(tǒng)識別 – 主機(jī)漏洞分析82Strictly Private amp。 Confidential掃描結(jié)果:端口掃描83Strictly Private amp。 Confidential掃描結(jié)果: 操作系統(tǒng)識別84Strictly Private amp。 Confidential掃描結(jié)果:漏洞掃描85Strictly Private amp。 Confidential針對 Windows2022的入侵 (3)? 查看目標(biāo)主機(jī)的信息86Strictly Private amp。 Confidential針對 Windows2022的入侵 (4)? IIS攻擊– 嘗試?yán)?IIS中知名的 Unicode和 “Translate:f”漏洞進(jìn)行攻擊,沒有成功。目標(biāo)主機(jī)可能已修復(fù)相應(yīng)漏洞,或沒有打開遠(yuǎn)程訪問權(quán)限? Administrator口令強(qiáng)行破解– 這里我們使用 NAT( NetBIOSAuditingTool) 進(jìn)行強(qiáng)行破解:構(gòu)造一個可能的用戶帳戶表,以及簡單的密碼字典,然后 用 NAT進(jìn)行破解87Strictly Private amp。 ConfidentialAdministrator口令破解情況88Strictly Private amp。 Confidential針對 Windows2022的入侵 (5)? 鞏固權(quán)力– 現(xiàn)在我們得到了 Administrator的帳戶,接下去我們需要鞏固權(quán)力– 裝載后門– 一般的主機(jī)為防范病毒,均會安裝反病毒軟件,如 Norton AntiVirus、 金山毒霸等,并且大部分人也能及時更新病毒庫,而多數(shù)木馬程序在這類軟件的病毒庫中均被視為 Trojan木馬病毒。所以,這為我們增加了難度。除非一些很新的程序或自己編寫的程序才能夠很好地隱藏起來– 我們使用 NetCat作為后門程序進(jìn)行演示89Strictly Private amp。 Confidential安裝后門程序 (1)? 利用剛剛獲取的 Administrator口令,通過 Netuse映射對方驅(qū)動器90Strictly Private amp。 Confidential安裝后門程序 (2)? 將 cat主程序 ,可將程序名稱改為容易迷惑對方的名字? 利用 at命令遠(yuǎn)程啟動 NetCat91Strictly Private amp。 Confidential安裝后門程序 (3)92Strictly Private amp。 Confidential針對 Windows2022的入侵 (6)? 清除痕跡– 我們留下了痕跡了嗎– del*.evtechoxxx*.evt? 看看它的日志文件– 無安全日志記錄93Strictly Private amp。 Confidential通過入侵來看 Win2022的防范? 安裝防火墻軟件,對安全規(guī)則庫定期進(jìn)行更新 ? 及時更新操作系統(tǒng)廠商發(fā)布的 SP補(bǔ)丁程序 ? 停止主機(jī)上不必要的服務(wù),各種服務(wù)打開的端口往往成為黑客攻擊的入口 ? 使用安全的密碼? 如果沒有文件和打印機(jī)共享要求,最好禁止 13 139和 445端口上的空會話 ? 經(jīng)常利用 session、 stat查看本機(jī)連接情況94Strictly Private amp。 ConfidentialQamp。A感謝聆聽!Thankyouforattending!
點擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1