freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性-閱讀頁(yè)

2024-10-19 15:41本頁(yè)面
  

【正文】 解字母 數(shù)字 全部符號(hào)口令 70 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 70 帳戶 (accounts)和組 (groups) ? 帳戶 (user accounts) – 定義了 Windows中一個(gè)用戶所必要的信息,包括口令、安全 ID(SID)、組成員關(guān)系、登錄限制, ? – 組: universal groups、 global groups、 local groups ? Account Identifier: Security identifier(SID) – 時(shí)間和空間唯一 – S1NY1Y2Y3Y4 – Some wellknown SIDs – 字符串形式和二進(jìn)制形式的 SID 71 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 71 Windows采用的賬號(hào)認(rèn)證方案 ? LanManager認(rèn)證 (稱為 LM協(xié)議 ) – 早期版本 ? NTLM v1 認(rèn)證協(xié)議 – NT SP3之前的版本 ? NTLM v2 認(rèn)證協(xié)議 – NT SP4開(kāi)始支持 ? Kerberos v5認(rèn)證協(xié)議 – Windows 2022引進(jìn) 72 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 72 Windows 2022密碼安全 賬號(hào)與密碼策略 賬號(hào)重命名策略 賬號(hào)復(fù)雜性要求策略 賬號(hào)鎖定策略 73 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 73 Windows NT/2022的賬號(hào)重命名 ? Administrator、 guest等賬號(hào)的重命名 ? IIS等建立的默認(rèn)賬號(hào) ? 域環(huán)境下的默認(rèn)賬號(hào)數(shù)量更多,但也更加嚴(yán)格 ? 管理員帳號(hào)當(dāng)前的名字保存在注冊(cè)表中 74 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 74 賬號(hào)策略 賬號(hào)鎖定策略 密碼策略 75 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 75 密碼策略的推薦設(shè)置 強(qiáng)制執(zhí)行密碼歷史記錄 密碼最長(zhǎng)期限 密碼最短期限 密碼必須符合復(fù)雜性要求 為域中所有用戶使用可還原的加密來(lái)儲(chǔ)存密碼 24個(gè)密碼 42天 2天 啟 用 禁 用 76 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 76 針對(duì)遠(yuǎn)程破解的策略定制 密碼復(fù)雜性要求 賬戶鎖定策略的推薦設(shè)置 策 略 默認(rèn)設(shè)置 推薦最低設(shè)置 帳戶鎖定時(shí)間 未定義 30 分鐘 帳戶鎖定閾值 0 5 次無(wú)效登錄 復(fù)位帳戶鎖定計(jì)數(shù)器 未定義 30 分鐘 77 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 77 Windows 2022上的 RUNAS Windows NT Resource Kit中曾提供 su工具 在最低權(quán)限用戶帳戶的上下文中執(zhí)行任務(wù) — 公認(rèn)的信條 指令格式舉例: runas /user:mydomain\adiministrator ? ? “mmc %windir%\system32\” 78 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 78 Windows 2022密碼操作要點(diǎn) ? 為“管理員”帳號(hào)指定密碼 ? 用戶帳號(hào)密碼控制 用戶自己(大多數(shù)情況下) /管理員 ? 避免明顯聯(lián)想密碼,如生日 ? 采用長(zhǎng)密碼 最長(zhǎng)可達(dá) 128,推薦最小 8個(gè) ? 大小寫(xiě)、數(shù)字、其它字符混合 79 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 79 SAM數(shù)據(jù)庫(kù)與 AD SAM中口令的保存采用單向函數(shù) (OWF)或散列算法實(shí)現(xiàn) 在 %systemroot%\system32\config\sam中實(shí)現(xiàn) DC上,賬號(hào)與密碼散列保存在%systemroot%\ntds\ 80 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 80 SYSKEY功能 從 NT4 sp3開(kāi)始提供 散 列 128位隨機(jī)密鑰 保存到 SAM文件中 保存隨機(jī)密鑰 注冊(cè)表中 注冊(cè)表中,同時(shí)使用額外的口令加密 軟磁盤(pán) 81 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 81 SID與令牌 SID唯一標(biāo)示一個(gè)對(duì)象 – 使用 User2sid和 sid2user工具進(jìn)行雙向查詢 令牌:通過(guò) SID標(biāo)示賬號(hào)對(duì)象以及所屬的組 SID S1521150700133312045507641011284298500 令牌 User=S121 S1521150700133312045507641011284298500 Group1=EveryOne S110 Group2=Administrators S1532544 82 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 82 解讀 SID SID S1521150700133312045507641011284298500 修訂版本編號(hào) 頒發(fā)機(jī)構(gòu)代碼,Windows 2022總為 5 子頒發(fā)機(jī)構(gòu)代碼,共有 4個(gè);具有唯一性 相對(duì)標(biāo)示符RID,一般為常數(shù) 著名的SID ?S110 Everyone ?S120 Interactive用戶 ?S130 Creator Owner ?S131 Creator Group 83 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 83 Windows 2022認(rèn)證與授權(quán)訪問(wèn) 用戶 A Winlogon 使用賬戶名稱 /口令進(jìn)行認(rèn)證 成功 令牌 User=S121 S1521150700133312045507641011284298500 Group1=EveryOne S110 Group2=Administrators S1532544 允許 Read=A S1521… … Write=administrators S1532544… SRM,安全參考監(jiān)視器 訪問(wèn) 84 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 84 第四節(jié): Windows文件系統(tǒng)安全性 85 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 85 文件系統(tǒng)安全 Windows NT/2022的本地權(quán)限和共享權(quán)限 合理的磁盤(pán)分區(qū)域文件系統(tǒng) 86 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 86 Windows 2022文件系統(tǒng) ? NTFS VS FAT32 – NTFS提供文件級(jí)權(quán)限 – FAT32沒(méi)有提供文件級(jí)權(quán)限 ? NTFS權(quán)限 – NTFS文件夾權(quán)限 – NTFS文件權(quán)限 87 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 87 NTFS文件權(quán)限 6種標(biāo)準(zhǔn)(組合)權(quán)限 – 讀 Read – 寫(xiě) Write – 列文件夾內(nèi)容 List Folder Contents – 讀和執(zhí)行 Readamp。charset=usascii ContentTransferEncoding:7bit html Hi! /html . quit 使用的開(kāi)放SMTP郵件中繼 此處可以添加惡意客戶端腳本 通過(guò)下列命令執(zhí)行: Type | tel IP 25 117 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 117 Outlook溢出 ? 起源于 vCard(一種電子名片 ) ? Outlook直接打開(kāi)并運(yùn)行附件中的 vCards而不提示用戶 ? vCards存儲(chǔ)于 .vcf文件中,也是沒(méi)有提示而直接運(yùn)行的 ? 當(dāng) vCards的生日字段 (BDAY)超過(guò) 55字符時(shí),就會(huì)出現(xiàn)溢出 ? 對(duì)策:應(yīng)用 IE sp2 118 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 118 Windows 2022的打印驅(qū)動(dòng) ? 以 full control權(quán)限運(yùn)行在 OS級(jí)別 ? 面臨的主要威脅 默認(rèn)情況下任何人都可以安裝打印驅(qū)動(dòng) ? 通過(guò)配置組策略或直接修改注冊(cè)表 ? 攻擊者可能會(huì)使用木馬替換打印驅(qū)動(dòng) 119 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 119 降低安全風(fēng)險(xiǎn)的措施 ? 操作系統(tǒng)補(bǔ)丁和 hot fix的重要性 ? 降低 windows 2022風(fēng)險(xiǎn) 120 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 120 安全修補(bǔ)程序 ? Windows操作系統(tǒng)系列 – Service Pack – Hot fix ? Microsoft出品的 hfchk程序 – 需要從 Microsoft官方網(wǎng)站下載 – 通常搭配腳本一起使用 121 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 121 Hfchk的主要參數(shù) h 指定要掃描的主機(jī)名,默認(rèn)為 localhost i 指定要掃描的 ip地址 fh 指定包含要掃描的主機(jī)名文件 fi 指定包含要掃描的 ip地址文件 r 指定掃描范圍 d 指定要掃描的域 n 指定要掃描的網(wǎng)絡(luò) t 執(zhí)行掃描的線程數(shù)量 u 登錄遠(yuǎn)程機(jī)器的用戶名 p 登錄遠(yuǎn)程機(jī)器的密碼 參 數(shù) 解 釋 122 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 122 禁止和刪除服務(wù) ? 通過(guò) ? 使用 Resource Kit徹底刪除服務(wù) – Sc命令行工具 – Instsrv工具 ? 舉例 – OS/2和 Posix系統(tǒng)僅僅為了向后兼容 – Server服務(wù)僅僅為了接受 bios請(qǐng)求 123 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 123 第八節(jié): Windows 2022的入侵實(shí)例 124 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 124 一次針對(duì) Windows 2022的入侵 (1) ? 探測(cè) – 選擇攻擊對(duì)象,了解部分簡(jiǎn)單的對(duì)象信息;針對(duì)具體的攻擊目標(biāo),隨便選擇了一組 IP地址,進(jìn)行測(cè)試,選擇處于活動(dòng)狀態(tài)的主機(jī),進(jìn)行攻擊嘗試 ? 針對(duì)探測(cè)的安全建議 – 對(duì)于網(wǎng)絡(luò):安裝防火墻,禁止這種探測(cè)行為 – 對(duì)于主機(jī):安裝個(gè)人防火墻軟件,禁止外部主機(jī)的ping包,使對(duì)方無(wú)法獲知主機(jī)當(dāng)前正確的活動(dòng)狀態(tài) 125 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 125 一次針對(duì) Windows 2022的入侵 (2) 掃描 – 使用的掃描軟件 掃描遠(yuǎn)程主機(jī) – 開(kāi)放端口掃描 – 操作系統(tǒng)識(shí)別 – 主機(jī)漏洞分析 126 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 126 掃描結(jié)果:端口掃描 127 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 127 掃描結(jié)果: 操作系統(tǒng)識(shí)別 128 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 128 掃描結(jié)果:漏洞掃描 129 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 129 一次針對(duì) Windows 2022的入侵 (3) 查看目標(biāo)主機(jī)的信息 130 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 130 一次針對(duì) Windows 2022的入侵 (4) ? IIS攻擊 – 嘗試?yán)?IIS中知名的 Unicode和“ Translate:f”漏洞進(jìn)行攻擊,沒(méi)有成功。所以,這為我們?cè)黾恿穗y度。 IIS的 MDAC組件存在一個(gè)漏洞可以導(dǎo)致攻擊者遠(yuǎn)程執(zhí)行你系統(tǒng)的命令。 141 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 141 以上四個(gè)漏洞均可以察看文件源代碼 IIS服務(wù)常見(jiàn)漏洞二 amp。 允許攻擊者查看任意文件內(nèi)容和源代碼 10. .idc amp。 IIS服務(wù)常見(jiàn)漏洞三 143 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 143 11.+.htr Bug 對(duì)有些 ASA和 ASP追加 +.htr的 URL請(qǐng)求就會(huì)導(dǎo)致文件源代碼的泄露。 13./iisadmpwd 擊 WEB服務(wù)器上的用戶帳號(hào),就是你的 WEB服務(wù)器是通過(guò) NAT來(lái)轉(zhuǎn)換地址的,還可以被攻擊
點(diǎn)擊復(fù)制文檔內(nèi)容
電大資料相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1