精华内容
下载资源
问答
  • windows7系统与安全在哪里
    千次阅读
    2021-10-18 20:42:50

    一、身份鉴别

    1.密码安全策略

    位置:
    开始——管理工具——本地安全策略——账户策略——密码策略。
    加固设置:
    (1)开启密码复杂度
    (2)密码长度最小值为8个字符
    (3)密码最短使用期限30天
    (4)密码最长使用期限90天
    (5)强制密码历史5个

    2. 账户锁定策略

    位置:
    开始——管理工具——本地安全策略——账户策略——账号锁定策略。
    加固设置:
    (1)账户锁定时间30分钟
    (2)账户锁定阈值5次
    (3)重置账户锁定计算器10分钟

    二、访问控制

    1. 用户权限分配

    位置:
    开始——管理工具——本地安全策略——本地策略——用户权限分配。
    加固设置:
    (1)关闭系统——在本地安全设置中只保留一个administrator。
    (2)允许通过远程桌面服务登录——在本地安全设置中只保留一个administrator或者设定自己想添加的用户。
    (3)从远程系统强制关机——在本地安全设置中只保留一个administrator。
    (4)取得文件或其他对象的所有权——在本地安全设置中只保留一个administrator。

    2. 禁止未登录前关机

    位置:
    开始——管理工具——本地安全策略——本地策略——安全选项——关机:允许系统在未登录的情况下关闭。
    加固设置:
    (1)禁止未登录关机

    3.重命名默认账户

    位置:
    开始——管理工具——计算机管理——系统工具——本地用户和组——用户。
    加固设置:
    (1)重命名默认账户的administrator用户名,例如:修改为admin007…

    4.删除多余的账户

    位置:
    开始——管理工具——计算机管理——系统工具——本地用户和组——用户。
    加固设置:
    (1)删除多余或僵尸账户,可以用命令:net user +用户名 查询该用户的详细信息。
    (2)禁用Guest来宾账户。

    5.重命名远程桌面3389端口号

    位置:
    运行——regedit——注册表。
    加固设置:
    (1)修改TCP3389端口号:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp。
    找到PortNumber选项,双击修改右边基数为十进制,然后修改数值数据为:例如6666等…
    (2)修改远程桌面3389端口号:HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\RDP-Tcp
    找到PortNumber选项,双击修改右边基数为十进制,然后修改数值数据为:例如6666等…
    (3)重启计算机
    (4)进行远程桌面时,需要在输入的IP后面添加端口,例如:192.168.30.10:6666,就可以正常访问了。

    三、安全审计

    1.审核策略设置

    位置:
    开始——管理工具——本地安全策略——本地策略——审核策略。
    加固设置:
    (1)审核策略更改 修改为:成功,失败
    (2)审核登录事件 修改为:成功,失败
    (3)审核对象访问 修改为:成功,失败
    (4)审核进程跟踪 修改为:成功,失败
    (5)审核目录访问访问 修改为:成功,失败
    (6)审核特权使用 修改为:成功,失败
    (7)审核系统事件 修改为:成功,失败
    (8)审核账户登录事件 修改为:成功,失败
    (9)审核账户管理 修改为:成功,失败

    2.安全日志属性设置

    位置:
    开始——管理工具——事件查看器——windows日志——依此操作:“应用程序,系统,安全”。
    加固设置:
    (1)日志属性 —常规——日志最大大小为:200M约等于204800kb
    (2)添加日志服务器,把日志上传到日志服务器中,便于能够及时发现问题,具体的可以根据不通的日志服务器进行相应的操作,如果购买日志审计,可以让设备厂商帮忙添加。

    四、信息保护

    1. 不记住用户名和密码

    位置:
    开始——管理工具——本地安全策略——本地策略——安全选项——交互式登录:不显示最后的用户名。
    加固设置:
    (1)属性——修改为:已启用

    2.清理内存信息

    位置:
    开始——管理工具——本地安全策略——本地策略——安全选项——关机:清除虚拟内存页面文件。
    加固设置:
    (1)属性——修改为:已启用

    五、系统资源控制

    1.屏幕保护

    位置:
    开始—控制面板——显示——更改屏幕保护程序
    加固设置:
    (1)设定屏幕保护程序,等待时间为10分钟,选择在恢复时显示登录屏幕。

    2.会话超时锁定

    位置:
    运行——gpedit.msc——计算机配置——管理模板——windows组件——远程桌面服务——远程桌面会话主机——会话时间限制——设置活动但空闲的远程桌面服务会话的时间限制。
    加固设置:
    (1)设置已启用,空闲会话限制为10分钟。

    六、入侵防御

    1.防火墙控制

    位置:
    win+r打开运行——输入Firewall.cpl——打开防火墙
    加固设置:
    (1)设置开启防火墙。
    (2)在高级设置入站规则中设定阻断高危端口,如:高危端口:TCP:135,137,445,593,1025 UDP:135,137,138,445

    注:入站规则与出站规则设定比较简单,就不细说如何设定。

    2.IP安全策略

    位置:
    开始——管理工具——本地安全策略——IP安全策略,在本地计算机
    注意:此策略是在防火墙被关闭的情况下使用,防火墙关闭后,入站进站策略不起作用,所以使用IP安全策略。
    注意:检查服务中的:“IPSEC Policy Agent” 服务必须在启动状态,在任务管理器中的服务显示的名称为:PolicyAgent。

    加固设置:
    (1)右击“IP安全策略,在本地计算机”,选择“创建IP安全策略”,然后出现“IP安全策略向导”点击下一步,名称改一下,然后一直下一步,直到完成。(注:如果有让选择“激活默认响应规则”不要选择)。
    (2)弹出的窗口先关闭。
    (3)继续右击“IP安全策略,在本地计算机”,选择“管理IP筛选器列表和筛选器操作”,第一个界面为:管理IP筛选器列表。点击左下角添加。
    (4)弹出的为:IP筛选器列表,修改一下名称。(注:不要使用“添加向导”),然后点击靠右边中间的添加。
    (5)点击添加后弹出的为:IP筛选器属性,先点击地址,源地址选择:任何IP地址,目的地址选择:我的IP地址。注:下面的“镜像与源和目标地址正好相反的数据包匹配”,把√号取消)。
    (6)点击协议,然后点击选择协议类型,选择TCP协议,设置IP协议端口,第一排选择:从任意端口,第二排选择:到此端口,填写139。
    (7)点击确认,点完后应该在IP筛选器列表这个界面,可以在列表中看到刚刚添加的,(注:如果需要描述也可以描述一下,如果还想添加UDP的话,同样的操作)。确认添加的没问题后点击确定。
    (8)此时应该回到了管理IP筛选器列表和筛选器操作这个界面,这时选择第二个界面:管理筛选器操作。
    (9)把下面使用“添加向导取消”,然后点击添加。
    (10)此时界面是:新筛选器操作属性。安全办法选择:阻止。常规中修改一下名称,不要默认,以防忘记。填写好后,先点击应用,再点击确定。
    (11)此时也可以在管理筛选器操作的列表中看到刚刚添加的。然后把:管理IP筛选器列表和筛选器操作这个界面关闭。
    (12)点击刚刚界面上的IP安全策略,会在右边看到刚刚第(1)步创建的IP安全策略。然后右击选择属性。
    (13)在规则中选择添加,(注:取消右下角的使用添加向导),
    (14)弹出来的第一个界面点击下一步,第二个界面选择:此规则不指定隧道,然后下一步,第三个界面选择:所有网络连接,然后下一步,第四个界面是IP筛选器列表,选择刚刚已经创建好的IP筛选器,然后下一步,第五个界面是筛选器操作,选择刚刚创建好的筛选器操作。然后下一步,就完成了。(注:不需要选择编辑属性)
    (15)然后在刚刚:IP安全规则中能看到刚刚选择的,然后点击应用,最后点击确定。
    (16)然后再次右击选择刚刚的:IP安全策略,选择第一个分配。
    (17)然后测量,使用另外一台电脑telnet + IP +端口 我测试的虚拟机为 telnet 192.168.30.10 139。如果进不去就设置成功了
    (18)未成功检查服务是否正常运行,或者在打开CMD输入:gpupdate /force

    3.安装杀毒软件

    方案:
    (1)购买企业版杀毒软件进行安全,并设定相应的规则。
    (2)员工电脑,如若未购买专业的杀毒软件,推荐:火绒杀毒,卡巴斯基等等

    七、系统补丁更新

    方案:
    (1)员工电脑可开启自动更新。
    (2)服务器等重要资产补丁,根据相应的漏洞进行更新,在更新之前应做好系统备份,并且做相应的测试。

    注意:在实际系统环境中主要更新漏洞补丁,并不一定任何补丁都需要安装。

    更多相关内容
  • Windows7系统修复方法大全

    千次阅读 2021-08-01 04:55:08
    Windows7系统虽然很稳定但是系统毕竟也是软件,由一个一个文件组成,如件遭到损坏导致系统故障、系统崩溃时我们就需要对Windows7系统进行修复了,至于Win7系统的修复方法,可以参考以下小编整理的Windows7系统修复...

    Windows7系统虽然很稳定但是系统毕竟也是软件,由一个一个文件组成,如件遭到损坏导致系统故障、系统崩溃时我们就需要对Windows7系统进行修复了,至于Win7系统的修复方法,可以参考以下小编整理的Windows7系统修复方法大全,有需要的朋友可以学习一下。

    5c57cb49d2c25ea240b5558b4f51601a.png

    方法一、使用系统还原

    其次,如果您的系统开启了系统还原功能,并且还原点比较合适(距离出问题时间较近的还原点),用这项功能进行系统修复是最省时省力的。虽然还原到之前时间点的系统状态,但被还原的只是系统和软件,您在还原点之后的文件资料(包括文档、照片、视频以及其他文件)不会被修改。该功能比较好用,往往会在关键时刻助你一臂之力,建议大家不要将其关闭。

    22c1140da5e883c2dc451f2f45b54925.png

    方法二、使用自带的高级启动修复

    8982ecad46499965f6566e742ebbb518.png

    (Windows7高级启动选项)

    开机时按F8键,进入Windows7高级启动选项,这和WindowsXP的安全模式比较,多了第一项的“修复计算机”和后面的“禁用系统失效时自动重启”,“禁用驱动程序签名强制”三项,而“修复计算机”就是Windows7系统光盘启动修复选项全部功能。

    方法三、系统自带SFC命令修复

    再次,就是用Windows7系统自带的修复功能也就是sfc.exe这个程序。一般的运行方式是在“开始菜单”中搜索“cmd”,右键选择”用管理员权限打开“,然后输入“sfc /scannow”并按下回车键。等待一段时间之后大多数情况下也就搞定了。

    1、在搜索结果中找到CMD程序,右键点击程序,选择以管理员身份运行!如下图所示!

    da8ca2f98f8d9e129ce89382d5320dec.png

    3、调出命令提示符!在命令提示符输入Sfc/?后回车,如下图所示!对话框将提示你所有的修复命令!

    dff4c4c1885ddc185b078d63c3183039.png

    4、在提示符后面输入Sfc /Scannow回车,执行扫描系统文件并自动修复!等待修复完成即可!整个扫描过程持续时间大概10分钟。www.winwin7.com

    beb8d5cf9add14f3c407a2efc8934ac6.png

    5、扫描结果会详细列出问题点,以及修复记录如下图所示!小编刚重装系统,未发现任何异常!

    df070f95943035cf2644541780ff0e7b.png

    6、我们还以对系统的参考文件进行扫描和自动修复!只要在命令框输入Sfc /Scanfile回车即可!

    ab8ed94cf967bb28e3d63a4900299e9b.png

    修复方法四:升级覆盖安装

    首先,最简单有效的方式就是在原有系统环境下选择“升级”安装现有系统。“升级”安装之所以被打上引号,是因为仅借助其来修复系统,并不是真的升级。

    以目前比较常见的Windows7为例,这种安装方式就是放入安装盘(包括系统光盘和专门制作的系统U盘)或者用“软媒虚拟光驱”加载系统镜像后,选择“升级”安装的方式修复系统。这种方式简单而且安全,缺点是比较耗时。如果您不是太着急的话,推荐使用这种方式。

    4987c7fef0e96ed96db1098464c61d66.png

    同时自有win7安装盘的话还可以使用光盘中的修复功能,这通常是系统无法启动后才使用的方法,大家可以在上面的方法中找到合适的方法来修复Windows7系统。

    e58384f682cec9a8872e1900bb8572ad.png

    b97a77ce5776633100a15d282e2a77a9.png

    分享到:

    展开全文
  • 目录一,绪论背景1.1,绪论1.1.1,项目概述背景1.1.2,定义术语二,需求分析2.1,系统设计概述2.1.1,需求分析2.1.2,概要设计2.2,功能设计2.3,功能需求三,详细设计3.1,系统结构设计3.2,模块设计3.2.1,...

    一,绪论与背景

    1.1,绪论

    近年来,随着人类社会的进步和信息技术的发展,人类在能源、环境、交通、居住、安全等领域都面临着严峻的挑战,迫使人们不得不利用大数据、物联网等互联网技术实现更加高效、智能的资源利用和调配模式。
    在大数据成为国家战略的今天,企业的组织、生产和经营活动都以数据为基础开展和优化,不仅是信息类产品和服务,在交通、能源电力、市政管理、金融、环境保护、教育、医疗、安防反恐等领域,对互联网的依赖也越来越强。随之而来的数据被泄漏、篡改,网络攻击等问题也越来越严重。
    网络安全问题,关乎百姓生活与社会稳定。从大处看,会影响能源、交通等基础设施的正常运行,影响金融、教育、医疗等各行业的秩序,甚至影响地缘政治的稳定;往小处看,每个人的隐私、企业的商业机密泄漏都会带来各种各样的社会问题。
    而作为网络空间安全学院学生的我们,也在不断的了解和学习有关安全的知识,这一次的信息安全课程设计,我们选择了题目二——“Windows或Linux操作系统安全配置自动检测技术”。而Windows作为全球应用范围最广,知名度最高的操作系统,在有着强大功能的同时,也隐藏着不少漏洞。安全软件公司 BeyondTrust 近日发布了一份《2021 年度微软漏洞报告》,在 2020 年在微软产品中共发现了 1268 个漏洞,创历史新高,其中 Windows 产品的漏洞达 907 个,且有 132 个为关键性漏洞。更加严重的是,很多Windows用户并没有很强的安全意识,他们对自己的电脑了解不深,对电脑的安全配置也没有一个很好的布置。在互联网技术高度发达、人们的财产和隐私与电脑和网络高度连结的今天,维护互联网、电脑系统的任务迫在眉睫。

    1.1.1,项目概述与背景

    Windows 系统的“漏洞”就像它的GUI(图形界面)一样“举世闻名”,几乎每个星期都有新的漏洞被发现。这些漏洞常被计算机病毒和黑客们用来非法入侵计算机,进行大肆破坏。虽然微软会及时发布修补程序,但是发布时间是随机的,而且这些漏洞会因Windows软件版本的不同而发生变化,这就使得完全修补所有漏洞成为头号难题。

    1.1.2,定义与术语

    • 弱口令:
      没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。

    • Windows power shell :
      Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本。

    • Telnet :
      Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。

    • SSH :
      SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。

    • KB:
      KB是微软对补丁的命名方式,是Knowledge Base(知识库)的简称。
      其指的是某个补丁对应微软知识库中哪一篇文章。例如KB888111,就是对应 知识库中888111号文章。

    • POC
      POC,Proof of Concept,中文意思是“观点证明”。这个短语会在漏洞 报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得 读者能够确认这个漏洞是真实存在的。

    • EXP
      EXP,Exploit,中文意思是“漏洞利用”。意思是一段对漏洞如何利用 的详细说明或者一个演示的漏洞攻击代码,可以使得读者完全了解漏洞的机 理以及利用的方法。

    • CVE漏洞编号
      CVE 的英文全称是“Common Vulnerabilities & Exposures”公共漏洞和暴露,例如CVE-2015-0057、CVE-1999-0001等等。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。

    二,需求分析

    2.1,系统设计概述

    本系统是对Windows操作系统安全配置等进行全面扫描,从六个方面排查本机操作系统可能出现的风险与问题,并基于一套详尽的评分体系可以给出各项的评分结果以及总评。

    2.1.1,需求分析

    操作系统本身设计的安全性可能比较高,但可能由于使用和配置的不当,造成操作系统实际的安全性能降低。通过操作系统安全评估,发现主机和网络设备的漏洞和安全隐患。通过实验,使学生认识操作系统安全评估与检测的重要性,掌握操作系统安全评估与检测的内容和方法。

    2.1.2,概要设计

    最开始我们通过查询各种,得知了一个判断漏洞的方法,根据版本号和补丁与最新版本的对比,但是这样的对比只能证明这是一个潜在的漏洞,也就是说系统有潜在的不安全因素,但不能说系统一定不安全。如果还需要进一步的判断系统是否存在该问题,最好还是设计一个脚本攻击一下。但是我们最终版本,只是设计出来检测潜在的不安全因素,并没有具体的去攻击证明漏洞的存在。我们从以下几个方面进行分析,然后给出一个较为全面的判断。
    在这里插入图片描述
    该安全检测程序主要从图示几个方面进行权衡打分。分别是安全日志、弱口令、网络配置、版本系统日志、本地安全检测、端口扫描。

    • 弱口令:
      从本地安全策略和爆破尝试出发,进一步检查口令强度。这里的弱口令从两个方面出发,一个是管理员口令,和windows登录时的口令。
    • 端口扫描:
      通过系统cmd指令查询开放的端口号和系统进程的检测,把二者形成的表通过PID匹配,形成一个完整的信息表,再通过已有资料判断是否有高危端口被打开,和一些建议关闭非必须打开的端口被打开了来评判。扫描的信息还获取了本地地址和外部地址,以及端口所在状态,可以利于人工进一步分析。
    • 本地安全检测:
      通过调用power shell查询计算机自身状态,和查找windows本地安全策略,通过windows 10专业版自带的系统文件进行一个全面的评价打分,最后查询防火墙状态。
    • 版本系统自查:
      通过查询windows版本号和对应的补丁,判断系统是否已经达到现版本的最 佳状态。
    • 网络配置:
      查找配置文件中是否有非必须开启的服务。
    • 安全日志:
      调取系统安全日志,对安全日志进行分析,判断有无危害系统安全的行为。

    2.2,功能设计

    在这里插入图片描述
    此软件的功能为对计算机的系统安全进行全方面的扫描,共分为六个部分,生成六分小报告,并最终生成一份总体的报告,每一份报告中都会对该项进行打分,满分为一百分。

    2.3,功能需求

    在这里插入图片描述

    三,详细设计

    3.1,系统结构设计

    在这里插入图片描述
    通过六个部分打分评测,并且各自生成一份具体的报告,然后最后再合成一份整体的报告,对系统进行全面的评测。

    3.2,模块设计

    3.2.1,弱口令检测

    本课题中,针对操作系统弱口令的检测,我们从两个方面开展。
    一方面,我们通过读取操作系统本地安全策略中对密码的设置、要求来评判。在windows10的操作系统中,可以设置“密码必须符合复杂性要求”,进一步可以规定具体的密码长度,密码由几种字符组成,密码的最短、最长使用期限等。设置复杂性强的密码且养成更换密码的习惯,可以防范密码泄露、社会工程学等隐患。此外,安全策略中还有账户锁定策略,防止恶意脚本攻击或设备被盗取造成个人信息泄露。
    有的时候,设备需要面临多用户使用。设置科学的密码策略,有助于提高全体用户的密码鲁棒性,保障整个系统的安全运转。
    在这里插入图片描述
    另一方面,我们采用不同角度的实践操作来检验弱口令。
    针对弱口令检测的工具有很多,我们选用了Ophcrack、Hydra两个工具分别检测。
    Ophcrack有独特的彩虹表结构,找到存储对应哈希值的文件,导入软件,可以进行查找和破解;在Hydra的操作中,在kali的Hydra支持下,我们选用了大小为2万的密码本再次进行了检测,依然未能成功。
    在这里插入图片描述

    随后,我们使用Python编写脚本,直接向cmd发送指令尝试,发现在用户锁定策略的限制下,无法进行有效的尝试就会被账户锁,且账户锁定期间手动也无法获取管理员权限。
    因此,在多次尝试弱口令爆破失败之后,我们采用获取本地安全策略的方式,通过允许最小密码长度,密码复杂度等多维度来衡量弱口令安全分数值。

    3.2.2,端口扫描检测

    定义:
    端口扫描是指发送一组扫描消息,了解其提供的计算机网络服务类型(这些网络服务均与特定的端口号绑定),端口扫描是网络安全工作者的必备的利器。
    端口扫描定义是客户端向一定范围的服务器端口发送对应请求,以此确认可使用的端口。虽然其本身并不是恶意的网络活动,但也是网络攻击者探测目标主机服务,以利用该服务的已知漏洞的重要手段。端口扫描的主要用途仍然只是确认远程机器某个服务的可用性。
    扫描多个主机以获取特定的某个端口被称为端口清(Portsweep),以此获取特定的服务。例如,基于SQL服务的计算机蠕虫就会清扫大量主机的同一端口以在 1433 端口上建立TCP连接。
    通过资料查询,我们了解到:Windows10默认开启一些日常用不到的端口,这些端口让黑客有机可乘(黑客会使用工具扫描计算机上的端口,并入侵这些端口),关闭这些高危端口,可使我们的电脑避免遭受攻击。例如关闭445端口等,可有效防止勒索病毒防止互联网上出现针对Windows操作系统的勒索软件的攻击案例。
    当然,因为技术问题,我们的端口扫描和市面上的主要软件还是有所差距,我们的端口扫描主要是查询本地计算机开放的端口、状态、外部地址、以及pid对应的进程。
    在这里插入图片描述
    算法实现:

    1. import sys  
    2. import os  
    3. import re  
    4. class Logger(object):  
    5.     def __init__(self, filename="Default.log"):  
    6.         self.terminal = sys.stdout  
    7.         self.log = open(filename, "a")  
    8.
    9.     def write(self, message):  
    10.         self.terminal.write(message)  
    11.         self.log.write(message)  
    12.  
    13.     def flush(self):  
    14.        pass  
    15.  
    16. sys.stdout = Logger('a.txt')  
    17. netinfo = os.popen('netstat -ano')  
    18. cmt = re.compile("[^\s]+")  
    19.  
    20. pids = []  
    21. result = []  
    22.  
    23. i=0  
    24. for x in netinfo.readlines():  
    25.    temp=cmt.findall(x)  
    26.     if(i!=4):  
    27.        i+=1  #舍弃前四行  
    28.     else:  
    29.         result.append(temp) ##双层列表保存netstat读出的信息  
    30.         #res[len(res)-1]  
    31.  
    32. i=0  
    33. for y in os.popen('tasklist').readlines():  
    34.     temp = cmt.findall(y)  
    35.     if (i != 4):  
    36.         i += 1  # 舍弃前四行  
    37.     else:  
    38.         pids.append(temp)  ##双层列表保存netstat读出的信息  
    39.  
    40. for res in result:  
    41.     for pid in pids:  
    42.         if(pid[1]==res[len(res)-1]):  
    43.             res.append(pid[0])  
    44.  
    45.  
    46.  
    47. output = open('D:/data(final).xls','w',encoding='gbk')  
    48. output.write('协议\t本地地址r\t外部地址\t状态\tPID\t进程名\n')  
    49. for i in range(len(result)):  
    50.     for j in range(len(result[i])):  
    51.         output.write(str(result[i][j]))    #write函数不能写int类型的参数,所以使用str()转化  
    52.         output.write('\t')   #相当于Tab一下,换一个单元格  
    53.     output.write('\n')       #写完一行立马换行  
    54. print("thanks")  
    

    以上是代码的主要部分
    通过python语句调用cmd命令行,在cmd中输入对应指令,查询本机开放端口信息,再查询运行的进程信息。在进程和端口之间有个共通之处,那就是PID。我们通过PID实现了两个表的连接,最终形成了一个完整的表。通过对操作系统的知识学习,PID是进程识别号,每次启动,甚至每台电脑,可能对应的PID对应的进程都不一样,所以PID其实并没有太大作用,需要的是进程的名字。在连接的过程中需要有信息的筛选和匹配,我们使用了python中的正则表达式来帮助我们实现这个目标。
    cmd命令行为windows提供了DOS命令netstat,可以显示当前的 TCP/IP 网页持续环境,让用户得知有哪些网络连接正在运作

    netstat -ano :-a 可以查询显示所有socket,包括正在监听的 -n 以网络IP地址代替名称,显示出网络连接情形。-o 显示太网统计信息(timers)。

    “Tasklist”命令是一个用来显示运行在本地或远程计算机上的所有进程的命令行工具,带有多个执行参数。

    我们通过资料查询到的几个危险端口,这些高危端口通过各种百科的定义都是属于一般情况下不会打开,并且有风险。我们有理由认为,这些端口的打开的风险大于收益,因此建议关闭,这一类端口会进行扣分,扣两分,然后建议用户关闭。还有一类是属于有特殊需求的用户可能会开放的端口,但是鉴于常见的计算机都没有这部分需求,所以我们会给出建议并扣分,这类端口扣一分,然后用户可以通过对应的进程和自己的需求自行判断是否需要开放该端口。

    该算法还会在每次分析后生成一个文件,类似于日志记录每次的评分,也可以查询历史评分。

    3.2.3,本地安全检测

    模块设计思路:
    1)利用Powershell检查计算机的状态,在这部分内容中,我们利用了Microsoft官网给出的专门检测计算机各项能够代表计算机安全状态的命令Get-MpComputerStatus来检查我们的计算机目前的防护能力,按照我们选出的评分标准进行分数的评判。
    2)利用cmd命令secedit /export /cfg gp.txt /log 1.log检测本地安全策略中用户权限分配中的各项并将它到gp.txt中,我们利用查找工具来找到这个txt文件在整个计算机中的位置,我们读取文件后利用正则表达式去查找我们所需的评分项,提取出里面的要点来进行打分。
    3)利用cmd命令netsh firewall show config检测本地防火墙状态,监督所有与外界有包经过防火墙的进程,我们利用正则表达式来选取几项得分项判断这些得分项是否符合我们的标准,并给出最后的得分。

    3.2.4,系统版本及补丁检测

    一个基于主机系统版本号与已有的KB的漏洞扫描程序。
    步骤:
    1.利用powershell脚本采集主机的系统版本与KB信息
    2.在微软官网上收集CVE与KB对应的关系,并存储进数据库(db文件)中
    3.用系统版本与KBt与数据库中数据比较,寻找主机没有对应KB的CVE
    4.获取上一步中得到的CVE的威胁分类
    5.根据威胁分类评分
    威胁分类与危险等级评估可见评分手册。
    演示效果:
    在这里插入图片描述
    数据库(CVE与KB对应的关系)展示:
    在这里插入图片描述

    3.2.5,网络配置检测

    简要介绍:
    对于网络配置的安全性来说,我们去上网查找了许多资料,在cmd中输入ipconfig就可以查看该电脑的网络配置,不过我们直在安全性上陷入了迷茫,最后才在与网络相关的服务中做文章。我们的计算机中有许多网络部分相关的服务,而这些服务却并不是都对我们的日常使用会有帮助,有一些少用、甚至完全用不上的服务,就可以选择关闭掉。于是我去上网络上找到了一些常见的不必要开启的网络服务,并通过python调用windows的服务系统,检测相关的服务是否关闭,并且会有一个相关的打分评价,评价是基于我去查看windows网络服务具体的内容,根据关闭后对普通用户的影响大小,来进行或高或低的打分评价。同时,作为网络中重要的一环,internet的连接检测也加入在内,原理则是通过调用ping指令,并以www.baidu.com为测试的站点,对网络连接状况进行检测。值得一说的是,加上这一点的理由是我在查阅常见的与网络配置有关的问题的时候,有一个问题是微信和qq可以正常使用,但是上网却做不到。就是因为本身就没有连上internet网络,但是qq与微信有备用的dns服务器,所以能够正常使用。不过比较可惜的是,并没有能够解决有关dns服务器出现问题的进一步处理。
    程序编写的思路:
    这次有关于网络配置服务的检测程序结构相对比较简单,主要就是引入了wmi类,使用了Win32_Service函数就是可以直接调用服务的信息,再通过if条件来进行具体情况的一个判断,并进行一个相应的打分。而且为了让用户更好的了解这些不太必要的服务的具体情况,我也在后面加上了一些对服务的解释,具体的服务功能和扣分情况有在评分手册里面详细说明。这里可以简单谈谈选择这些服务的原因。
    1.DHCP Client
    如果是手动分配的ip就可以关闭,不过现在大多都是自动获取ip地址了。
    2.Background Intelligent Transfer Service
    如果不用系统自动更新,并且已经关闭win10系统自动更新的用户可以关闭此服务。对系统使用没有任何的影响。但是想要使用win10系统自动更新的用户千万不要关闭此服务。
    3.Computer Browser
    家庭用户一般不会涉及到局域网是可以禁用掉的,但是网吧或企业就要用到局域网文件共享是需要开启这个服务的。
    4.IP Helper
    用于IPV6的服务,在之前的话可能还要调成手动,现在的话完全可以打开。
    5.Print Spooler
    不使用打印机的就可以关闭该服务。
    6.Remote Registry
    如果远程的计算机连接到了你的计算机那么他可以通过字符界面或者其他方式远程修改注册表.这是一个相当严重的漏洞,可以为黑客入侵提供早期的方便(修改某些项目便于入侵,比如操作系统版本). 因此关闭这个服务没有什么害处,而益处很多.强烈建议关闭,并且禁用.另外系统中没有其他服务是依赖或者跟此服务有关联的,所以禁用之后不会对其他服务产生影响。
    7.Server
    该服务提供RPC支持以及文件、打印和命名管道共享。Server服务是作为文件系统驱动器来实现的,可以处理I/O请求。如果用户没有提供适当的保护,会暴露系统文件和打印机资源。对于Windows系统而言,这是一个高风险服务。Windows中默认共享的存在就是该服务的问题。如果不禁用该服务,每次注销系统或开机后,默认共享就会打开,你的所有重要信息都将暴露出来。同时,由于很多 Windows使用者为了使用方便把管理员密码设置为空密码或非常简单的密码组合,这给了黑客可乘之机。
    所以,如果不是工作环境下,不需要使用局域网和共享打印机的,建议关闭此项服务。
    8. TCP/IP NetBIOS Helper
    NetBIOS在Win 9X下就经常有人用它来进行攻击,然后将此数据写入日志或触发警报为了防止被远程计算机搜索数据,否则一定要禁止它。
    9.Windows Remote Management (WS-Management)
    如果不是用远程界面就可以关闭的服务。
    10. Windows Error Reporting Service
    如果电脑性能不是很好的话建议关闭,如果电脑性能优秀的话建议开启,毕竟这些错误的信息有助于微软帮我们改善系统,是跟我们的利益切身相关的。
    下面展示一些 内联代码片

    1.c = wmi.WMI()  
    2.count = 0  
    3.score = 100  
    4.running_service = c.Win32_Service(State="Running")  
    5.for s in running_service:  
    6.  
    7.    if(s.Name == "Dhcp"):  
    8.        print(s.Caption,"服务正在运行,如果不使用动态ip地址,就禁用该服务\n")  
    9.        count+=1  
    10.        score-=0.5  
    11.    if(s.Name == "BrokerInfrastructure"):  
    12.        print(s.Caption, "服务正在运行,如果不启动自动更新,就禁用该服务\n")  
    13.        count+=1  
    14.        score-=1  
    15.    if (s.Name == "Browser"):  
    16.        print(s.Caption, "服务正在运行,建议禁用\n")  
    17.        count += 1  
    18.        score-=2  
    19.    if (s.Name == "iphlpsvc"):  
    20.        print(s.Caption, "服务正在运行,建议禁用。该服务用于转换IPv6 to IPv4\n")  
    21.        count += 1  
    22.        score-=2  
    23.    if (s.Name == "Spooler"):  
    24.        print(s.Caption, "服务正在运行,如果不需要打印,建议禁用该服务\n")  
    25.        count += 1  
    26.        score -= 1.5  
    27.    if (s.Name == "RemoteRegistry"):  
    28.        print(s.Caption, "服务正在运行,该服务主要用于远程管理注册表,建议禁用该服务\n")  
    29.        count += 1  
    30.        score -= 2  
    31.    if (s.Name == "LanmanServer"):  
    32.        print(s.Caption, "服务正在运行,如果不使用文件共享,就禁用该服务。禁用本服务将关闭默认共享\n")  
    33.        count += 1  
    34.        score -= 1  
    35.    if (s.Name == "lmhosts"):  
    36.        print(s.Caption, "服务正在运行,建议禁用\n")  
    37.        count += 1  
    38.        score -= 1  
    39.    if (s.Name == "WinRM"):  
    40.        print(s.Caption, "服务正在运行,建议禁用\n")  
    41.        count += 1  
    42.        score -= 1  
    43.    if (s.Name == "FontCache"):  
    44.        print(s.Caption, "通过缓存常用字体数据优化应用程序的性能。如果尚未运行该服务,则应用程序将启动该服务。也可以禁用该服务,但是这样做会降低应用程序性能。\n")  
    45.        count += 1  
    46.        score -= 1  
    47.    if (s.Name == "WinHttpAutoProxySvc"):  
    48.        print(s.Caption, "服务正在运行,建议禁用\n")  
    49.        count += 1  
    50.        score -= 2  
    51.    if (s.Name == "WerSvc"):  
    52.        print(s.Caption, "允许在程序停止运行或停止响应时报告错误,并允许提供现有解决方案。还允许为诊断和修复服务生成日志。如果此服务被停止,则错误报告将无法正确运行,而且可能不显示诊断服务和修复的结果。\n")  
    53.        count += 1  
    54.        score -= 1.5  
    55.print ("共 %d 项建议关闭的应用\n" %(count))  
    56.print ("评分为%d分" %(score))  
    

    (部分检测服务和打分功能的实现)
    而网络连接检测则是通过os.system函数,函数会返回0或者其他值,只有返回0,才表示能够连接到后面的网络地址。

    1.import  os  
    2.exit_code = os.popen('ping www.baidu.com')  
    3.exit_code1 = os.system('ping www.baidu.com')  
    4.out = exit_code.read()  
    5.print(out)  
    6.if exit_code1==0:  
    7.    print("网络连接正常\n")  
    8.else:  
    9.    print("无法连接到Internet\n")  
    

    3.2.6,安全日志检测

    安全日志可以记录我们在每个对象上设置的审核策略定义的每个事件,它可以看作是计算机自己记录的“日记”一样,它在记录这些事件的同时为这些事件确定了等级,这可以让我们在众多事件中找到一些异常的可能对我们的计算机造成一定损害的事件,这对于我们来说可谓是一个很实用的工具。
    模块设计思路:
    在这个部分中,由于Windows系统安全日志存放在C:\Windows\System32\winevt\Log\中,由于系统自带的权限管理和防护,我们如果要在这里对日志进行操作的话会很麻烦,所以我们选择将Windows安全日志调出到D盘以实现整个流程,由于以evtx为扩展名的文件我们是没有办法处理的,因此我们利用一个Microsoft的插件LogParser来实现从evtx文件到csv格式的转化,由于读入csv时会出现编码的问题,因此我们采取了将文件重命名的方法,将csv文件来转化为txt文件。通过对于txt的读取,我们可以看到Windows最近存储的20M系统日志,我们利用正则表达式来实现对于总体的文件所需的事件ID和事件等级的提取,最后利用我们的分数计算函数来计算出我们的计算机在Windows安全日志部分的得分。

    3.3,程序函数清单

    • 实现编码的转换
      def change(path,coding):
    • 获得所有txt文件的路径,传入文件所在文件夹路径
      def find_all_file(path):
    • 修改文件编码方式 path是绝对路径
      def change_to_utf_file(path):
    • 判断是不是utf-8编码方式 返回编码格式
      def judge_coding(path):
    • 多线程加速官网漏洞库扫描
      class CVEScanThread(threading.Thread)
    • 多线程加速shodan网站CVE-POC查询
      class POCScanThread(threading.Thread):
    • 获取本系统信息
      Def python_call_powershell()
    • 更新CVEKB数据库
      Def update_cvekb_database()
    • 对官网数据进行分页
      def get_page_num(dstDateStrArg=None)
    • 每一页的查询
      def update_onepage_cvedb_database()
    • 根据系统信息查找无KB的CVE
      def select_CVE(tmpList=[], windowsProductName="", windowsVersion="")
    • 通过一个cve查找poc,用字典存储,便于扣分
      def check_POC_every_CVE(CVE)
    • 多线程查询CVE对应的POC
      def update_cvepoc_dir(cveList=[])
    • 评分函数
      def assessment(cveList=[])
    • 自己定义的端口扫描
      def port_scanning
    • 构成生成日志
      Class Logger
      Def write
      Def flush

    设计成果

    在这里插入图片描述
    在这里插入图片描述

    设计心得

    本次小学期的选题是windows操作系统安全配置缺陷自动检测技术,我们也通过这次的学习与实践,对windows系统又有了更加深刻的了解。不过比较遗憾的是以我们目前的技术水平只能做到调用windows的本地策略,为用户提交一份有关的报告,并没能做到深入检测系统检测不到的漏洞。虽然我们也知道这样的难度会大大增加,不过我们也相信,这一次又一次的课程实践,能够让我们成长更多,并向着更加高端的技术前进。
    在写这部分代码的时候,我们也遇到过很多问题,例如:我们无法利用cmd命令行来实现对于系统日志的打印和修改,我们也没有办法更改csv文件的编码格式,现在仔细一想,我们也算是另辟蹊径,从不同的方向到达了同样的地点,在这其中,我们其实走了不少的弯路,我们在这上面也是花了很长的时间去实现,其实如果按照原本的设想去实现的话,我们其实可以节约很长的时间,可以去实现在更广的领域开展更加深入的探索和研究。在今后的大学时光中,我们会不断吸收和计算机安全相关的知识,让自己的内涵更加充实,从而在更多的项目中发挥出更大的作用。

    展开全文
  • 1.网络安全windows系统知识

    千次阅读 2022-03-21 08:52:38
    网络空间安全学习入门知识、windows操作系统基础操作网络配置

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


    前言

    提示:这里可以添加本文要记录的大概内容:

    windows操作系统相关知识是学习网络空间安全的入门必备,本篇文章,主要描述了windows系统的常用 类型、常见使用以及网络配置基础知识。


    提示:以下是本篇文章正文内容,下面案例可供参考

    一、Windows 常见分类

    Windows 操作系统是美国微软公司研发的一套操作系统,问世于 1985 年,起初仅仅是 MS-DOS 模拟环境,后续的系统版本由于微软不断的更新升级,成为了当前应用最广泛的操作系统。
    Windows 的版本包括 Windows XP、Windows Vista 和 Windows 7、10,是家庭用户最常用的操作系统。Windows 操作系统使用 GUI,许多用户认为 GUI 比基于文本的界面更具吸引力且更易于使用。
    目前网络空间安全比赛中常见的操作系统分为:
    (1) 服务器类型 Windows 2003、 Windows 2008
    (2) 个人使用 Windows Xp 、Windows 7
    在比赛中 2003/2008 一般都用于搭建 iis 服务器(Internet Information Server),Xp 偏缓冲区溢出漏洞偏多,Win7 一般可直接用 MS17010(永恒之蓝漏洞)进行攻击。

    二、Windows 常用操作

    1.Windows常用快捷键

    Win键+R 打开运行 Win键+E 打开我的电脑 Win键+D 切回桌面 Win键+I 控制面板 Win键+Tab 显示视图

    2.Windows常用控制台

    (1)控制面板 可通过开始菜单访问。它允许用户查看并更改基本的系统设置,比如添加、删除软件,控制用户账户,更改辅助功能选项等。
    (2)运行是 Windows 的必要组成部分,可以简单理解为一个应用程序快速调用的组件。通过“运行”窗口,可以调用 Windows 中任何应用程序甚至 DOS 命令。
    (3)服务Microsoft Windows 服务(即,以前的 NT 服务)使您能够创建在它们自己的Windows 会话中可长时间运行的可执行应用程序。这些服务可以在计算机启动时自动启动,可以暂停和重新启动而且不显示任何用户界面。这种服务非常适合在服务器上使用,或任何时候,为了不影响在同一台计算机上工作的其他用户,需要长时间运行功能时使用。
    (4)组策略(英语:Group Policy)是微软Windows NT家族操作系统的一个特性,它可以控制用户帐户和计算机帐户的工作环境。组策略提供了操作系统、应用程序和活动目录中用户设置的集中化管理和配置。组策略的其中一个版本名为本地组策略(缩写“LGPO”或“LocalGPO”)组策略在部分意义上是控制用户可以或不能在计算机上做什么。运行框中输入 “gpedit.msc ”即可打开。
    

    三、Windows 网络配置

    1.IP地址

    一个主机与外界进行通信,需要一个特定的地址符号IP: IP 地址(Internet Protocol Address)是指互联网协议地址,又译为网际协议地址。
    IP 地址是 IP 协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。
    IP地址又分为网络地址和主机地址两部分,其中,网络地址用来标识一个物理网络,主机地址用来标识这个网络中的一台主机。
    常见的IP地址有:A、B、C三类,其中:A类IP地址适用于有大量主机的大型网络,范围为1.0.0.0127.255.255.255。B类IP地址的范围是128.0.0.0191.255.255.255。B类地址一般分配给中等规模主机数的网络使用,如一些国际性大公司与政府机构等。C类IP地址范围是192.0.0.0~233.255.255.255。C类IP地址一般分配给小型的局域网使用,如一些小公司及普通的研究机构。
    目前我们最常用的连接就是 Ipv4,当然在以后的时代,Ipv6 会逐渐的去取代 Ipv4 的地位.我们点击属性,打开 Internet 协议版本 Ipv4,选择使用下面的 IP 地址。
    IP地址的配置
    IP地址的配置
    查看IP地址在这里插入图片描述查看IP地址

    2.子网掩码

    子网掩码(subnet mask)又叫网络掩码、地址掩码、子网络,它是一种用来指明一个 IP 地址的哪些位标识的是主机所在的子网,以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合 IP 地址一起使用。子网掩码只有一个作用,就是将某个 IP 地址划分成网络地址和主机地址两部分。 [1]子网掩码是一个 32 位地址,用于屏蔽 IP 地址的一部分以区别网络标识和主机标识,并说明该 IP 地址是在局域网上,还是在广域网上。
    子网掩码的三种类型,我们最常用的还是 C 类!
    在这里插入图片描述

    3.默认网关

    又叫缺省网关, 缺省网关(Default Gateway)是子网与外网连接的设备,通常是一个路由器。当一台计算机发送信息时,根据发送信息的目标地址,通过子网掩码来判定目标主机是否在本地子网中,如果目标主机在本地子网中,则直接发送即可。如果目标不在本地子网中则将该信息送到缺省网关/路由器,由路由器将其转发到其他网络中,进一步寻找目标主机。 [1]一般在设置好 IP 以后,将前三位数不动诺下来,最后一个数填 1 即可。
    IP : 192.168.100.52
    子网掩码: 255.255.255.0
    默认网关: 192.168.100.1
    练习在自己的PC上通过控制面板或命令查看、配置IP地址。

    4.Windows Cmd 介绍及使用

    命令提示符是在操作系统中,提示进行命令输入的一种工作提示符。在不同的操作系
    统环境下,命令提示符各不相同。在 windows 环境下,命令行程序为 cmd.exe,是一
    个 32 位的命令行程序,微软 Windows 系统基于 Windows 上的命令解释程序,类似于
    微软的 DOS 操作系统。
    Cmd 常用指令:

    1. 网络指令
      a) Ipconfig 查看IP
      b) Ping 测试连通
      c) Netstat 显示网络状态
    2. 用户管理
      a) Net user 显示系统用户
      b) Net user test 123456 /add 创建用户
      c) Net localgroup administrators test /add 将新用户添加到administrators分组提升到管理员权限
      d) whoami 查看当前使用的用户名
    3. 文件管理
      a) Cd …
      b) Dir 目录
      c) Del 删除
      d) Copy 复制
      e) Md 创建目录或子目录
    4. 实用工具
      a) Services.msc 服务管理器
      b) Regedit 注册表
      c) Gpedit 组策略
      d) Calc 计算器
      e) Explorer.exe 文件资源管理器
      f) Notepad 记事本
      g) secpol.msc security policy local本地安全策略

    5.Windows 端口

    Windows 端口可以认为是计算机与外界通讯交流的出入口。逻辑意义上的端口一般是指 TCP/IP 协议中的端口,端口号的范围从 0 到 65535,比如用于浏览网页服务的 80 端口,用于 FTP 服务的 21 端口等等。
    (1)135 端口
    135 端口 [1]主要用于使用 RPC(Remote Procedure Call,远程过程调用)协议并提供
    DCOM(分布式组件对象模型)服务,通过 RPC 可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用 DCOM 可以通过网络直接进行通信,能够包括HTTP 协议在内的多种网络传输。
    (2)445 端口
    445 端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉! [1]
    2017 年 10 月,由于病毒“坏兔子”来袭,国家互联网应急中心等安全机构建议用户及时关闭计算机以及网络设备上的 445和 139 端口。 [2]
    比赛中针对 445 端口的漏洞有很多!
    (3)3389 端口
    3389 端口是 Windows 2000(2003) Server 远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。

    展开全文
  • 文章目录实验目的实验环境实验步骤1、账户口令2、审核日志3...Windows7 操作系统 实验步骤 1、账户口令 (1)删除不再使用的账户,禁用Guest账户 进入“控制面板”→“用户账户和家庭安全”→“用户账户”→...
  • 很多人都知道Linux比Windows安全,但却不知道安全在哪儿。Linux是一款怎样的系统与Windows相比,安全体现哪些地方?今天我们一起来探讨一下。 什么是Linux? Linux操作系统诞生于1991 年10 月5 日(这是第一...
  • 详解U盘怎么装windows7系统

    千次阅读 2021-09-11 16:04:49
    那么U盘怎么装windows7系统呢?我们可以借助工具制作启动盘安装实现,下面小编给大家演示下简单的u盘装win7系统教程。 具体的方法如下: 1、先找来一台可用的电脑上面下载安装小白一键重装系统工具并打开,插入...
  • windows系统安全

    千次阅读 2016-08-22 20:51:56
    下面我们来讲Windows系统安全 1. Windows安全子系统,安全子系统包括以下部分,winlogon,图形化标识和验证GINA,本地安全认证,安全认证者提供的接口,认证包,安全支持提供者,网络登录服务,安全账号管理者,...
  • 一般操作Windows系统电脑就会出现一直开机的界面进不去系统,就可以直接重装系统就好了,但是最近却有Windows10系统小伙伴来反应,一旦重装了系统用户的以前存的东西,资料啊都得重新来过,对于这个问题该怎么办呢...
  • Windows系统安全

    千次阅读 2021-05-26 22:44:30
    Windows系统安全 一、课程目标 理解Windows账户的基本概念、账户风险安全策略、访问控制、安全审计、文件系统的安全机制和安全策略。 Windows系统的安全配置方法。 二、系统安全配置及用户账户管理 1、账户的...
  • Windows 是最安全的操作系统

    千次阅读 2022-02-03 00:18:06
    建了一个用户交流群,我群里说:“Windows 是最安全的操作系统。” 立刻引发了很多有意思的观点。我群里一个人说不过大家,先篇文章把自己的论点罗列一下。对操作系统攻击的方式有5类基本...
  • 安全模式是Windows操作系统中的一种特殊模式,在安全模式下用户可以轻松的修复系统的错误,也可以删除顽固文件、查杀病毒等,只要开机按F8就可以进入了,然而有些win7系统进入安全模式之后,却不知道如何退出安全...
  • 专家们的普遍共识是,Linux 是设计上最安全的操作系统之一,这一令人印象深刻可归因于多种因素,包括其透明的开源代码、严格的用户权限模型、多样性、内置的内核安全防御和其上运行的应用程序的安全性。...
  • 破解windows7系统密码

    千次阅读 2022-04-20 16:22:16
    WIN7漏洞破解密码
  • Windows系统服务器系统日志在哪里查看? 服务器日志是什么? 服务器日志(server log)是一个或多个由服务器自动创建和维护的日志文件,其中包含其所执行活动的列表 简单来说,服务器的日记就是记录网站被访问的...
  • 第七章 破解windows系统密码 ???? 一.利用5次shift漏洞破解win7密码(老版本win7) ???? 1.1漏洞 ???? 1.2 破解过程相关知识 ???? 1.3葬洞利用过程 ???? 1.4操作演示 ???? 二、利用PE系统破解XP密码(无论有无...
  • 直接干货来啦: ... 2.进入系统配置的界面,然后...安全模式下window电脑设置重启完成!!! 1.首先,点“开始”,然后找到并打开“运行”,也可以直接敲击键盘“WIN+R”; 2.然后运行窗口里输入 msconfig : 3...
  • Windows 本地安全策略

    千次阅读 2022-03-05 15:48:31
    Windows本地安全策略一、本地安全策略1. 概述2. 打开方式二、帐户策略1. 密码策略2. 帐户锁定策略三、本地策略1. 审核策略2. 用户权限分配3. 安全选项四、本地安全策略应用案例一案例二案例三 一、本地安全策略 1. ...
  • Windows7操作系统要求电脑配置

    千次阅读 2021-07-07 01:44:23
    因为最近微软宣布WindowsXP系统即将停止服务,取而代之的是Windows7操作系统,所以越来越多的人开始升级Windows7操作系统。可是,安装的前提下,你们是否有考虑到自己电脑硬件配置方面是否有达到微软提供的最低...
  • 命令行中输入【gpedit.msc】打开组策略管理功能 定位到【计算机配置】-【管理模版】-【Windows组件】-...鼠标移到系统托盘的图标上,图标就会自己消失,Windows系统托盘很多时候都不是实时刷新的,需要自己触发 ...
  • 通过安全模式我们可以删除顽固文件、查杀病毒、卸载不正确的驱动等,比如是...进入Win7安全模式方法一:开机按F8键进入电脑重启或电脑开机时,进入Windows系统启动画面之前按下F8键,这时会出现多操作启动菜单栏,...
  • 应急响应 一:入侵排查 检查系统账号安全 检查异常端口、进程 检查启动项、计划任务、服务 检查系统相关信息 自动化查杀 日志分析 后门查杀 二:工具使用 三:日志分析
  • Windows安全配置

    千次阅读 2021-12-13 19:49:54
    配置安全选项 改变系统管理员账户 交互式登录限制 用户账户行为管理 Windows设置--安全设置--本地策略--高级审核策略配置--系统审核策略--账户登录 账户管理 详细跟踪 ...
  • 安全标识符(SID)是长度可变的唯一值用来标识Windows操作系统中的安全主体或安全组。著名的SID是一组标识一般用户或一般组的SID。它们的值保持所有的操作系统保持不变。这些信息对涉及安全性问题进行故障排除非常...
  • Window操作系统安全配置

    千次阅读 2021-03-03 19:06:09
    第三步,依次展开“计算机管理(本地)”-“系统工具”-“本地用户和组”-“用户” 通过列表看到默认的管理员用户名为Administrator 第四步,修改默认管理员账户名称可以增强计算机的安全性。 1.点击“开始菜单”
  • Windows文件系统

    千次阅读 2020-11-08 09:05:10
    文章目录0x01 文件系统概念0x02 常见文件系统FAT文件系统windows)NTFS文件系统windows)ExFAT(windows MACos linux)HFS/HFS+(MAC OS专用)EXT(3,4)(linux)XFS(linux)0x03 NTFS相对于FAT的优势容错性...
  • 众所周知,Windows update是Windows系统中自带的系统更新的工具,有的时候某个更新补丁会出现bug,我们需要找到这个补丁,然后卸载。那么如何Win7系统中查看windows Update更新历史记录?下面装机之家分享一下具体...
  • Windows主机操作系统安全加固规范

    千次阅读 2019-04-10 09:47:56
    涉及内容: 下载地址:https://download.csdn.net/download/fly_hps/11100720
  • 1.若用户使用Win7系统时,遇到上述系统故障,建议重启电脑。等电脑开机自检一过,马上按键盘上的F8键,选择进入安全模式。在安全模式下,进行系统还原。其他的解决方法见下。1、或者,在安全模式下,检查系统日志...
  • Windows安全基础-基线配置

    千次阅读 2022-04-19 22:19:02
    Windows安全基础学习笔记第5篇:基线配置

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 681,107
精华内容 272,442
关键字:

windows7系统与安全在哪里