帐户锁定策略;帐户锁定策略;该策略能够一定程度上防止黑客通过暴力破解获取用户帐户和密码。登录尝试失败范围为0~999,如果将阈值设为0,将无法锁定用户。;该策略决定了一个用户在锁定多长时间(以分钟为单位)后被重新启用。可设置的值为0~99999的整数。默认值为无,因为只有当指定了帐户锁定阈值时,该策略设置才有意义。;该策略决定了当一个帐户被锁定后,需要等待多长时间(以分钟为单位),系统才自动将记录的失败次数清零。可设置的值是0~99999。只有当指定了帐户锁定阈值时,该策略设置才有意义。;在桌面上按下Win键+R键,打开“运行”窗口:输入:gpedit.msc ;打开“组策略”窗口;在“组策略”窗口中依次选择“计算机配置”>“Windows设置”>“安全设置”>“账户策略”>“账户锁定策略”。进入“账户锁定策略”设置窗口;如我们上文所描述的内容,在账户锁定策略中有三大类策略可配置:;6、推荐的账户锁定策略
2022-06-04 14:01:08 622KB 安全 文档资料
注册表编辑器;注册表编辑器;;;;;;;;;;恢复备份的话,把先前所备份好的文件,在编辑器中点击文件--导入--导入你所备份的文件就可以恢复备份。
2022-06-04 14:01:06 436KB 编辑器 安全 文档资料
注册表的远程访问;注册表的远程访问;注册表的远程访问;方法一:我们可以禁止服务中的“Remote Registry”服务项,首先打开服务:win+r输入services.msc;在服务的界面窗口中找到“Remote Registry”服务项,点击禁用,这样子就只有此计算机上的用户才能修改注册表;方法二:修改注册表远程访问项目,打开注册表路径: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurePipeServers\Winreg;找到Winreg展开,左键点击Winreg展开项中的AllowedPaths;左键双击AllowedPaths对应右侧窗口中的Machine,在弹出的编辑多字符串窗口,可以选择性的删除某些数值数据或者全部删除,再点击:确定。
2022-06-04 14:01:04 359KB 安全 文档资料
注册表介绍;注册表; 具体来说,在启动Windows时,注册表会对照已有硬件配置数据,检测新的硬件信息;系统内核从注册表选取信息,包括要装入什么设备驱动程序,以及依次序装入,内核传送回它自身的信息,例如版权号等;同时设备驱动程序也向注册表传送数据,并从注册表接收装入和配置参数,一个好的设备驱动程序会告诉注册表它在使用什么系统资源。; 当前用户键“HKEY_CURRENT_USER”记录了有关登录计算机网络的特定用户的设置和配置信息。而它所包含的子键有: 1.AppEvent:与Windows操作系统当中各种特定事件相关连的声音及声音文件所在路径的设置数据。 2.Control Panel:包含了一些存储在win.ini及system.ini文件中的数据,并包含了控制面板当中的项目。;3.nstall_Location_MRU:记录了装载应用程序的驱动器。 4.Keyboard Layout:识别普遍有效的键盘配置。 5.Network:描述固定网与临时网的连接。 6.RemoteAccess:描述了用户拨号连接的详细信息。 7.Software:记录了系统程序和用户应用程序的设置。;定
2022-06-04 14:01:04 899KB 安全 文档资料
注册表权限设置;注册表权限设置;注册表权限设置;在注册表编辑器窗口,选中:【计算机】--【HKEY_CURRENT_USER】,再点击栏目:【编辑】--【权限】;打开【HKEY_CURRENT_USER】权限对话框,查看是否有登陆名administrator,如果没有就代表是有问题的。点击【高级】选项;弹出【HKEY_CURRENT_USER的高级安全设置】窗口,点击所有者【更改】;修改所有者为【administrtoar】 弹出选择用户和组窗口,点击【高级】--【立即查找】,在搜索结果中选中【administrtoar】--【确定】,然后勾选【替换子容器……】--【应用】;修改所有者为【administrtoar】 弹出选择用户和组窗口,点击【高级】--【立即查找】,在搜索结果中选中【administrtoar】--【确定】,然后勾选【替换子容器……】--【应用】;权限条目也添加上【administrtoar】、【administrtoars】 在【HKEY_CURRENT_USER的高级安全设置】窗口,点击【添加】,弹出HKEY_CURRENT_USER的权限项目,点击【选择主体】
2022-06-04 14:01:03 499KB 安全 文档资料
实验一:配置/etc/hosts.allow及/etc/hosts.deny 一、实验目的 了解/etc/hosts.allow与/etc/hosts.deny 掌握/etc/hosts.allow与/etc/hosts.deny的配置 二、实验内容与步骤 简介 /etc/hosts.allow与/etc/hosts.deny简介 这两个文件是tcpd服务器的配置文件,tcpd服务器可以控制外部IP对本机服务的访问。这两个配置文件的格式如下: #服务进程名:主机列表:当规则匹配时可选的命令操作 server_name:hosts-list[:command] /etc/hosts.allow控制可以访问本机的IP地址,/etc/hosts.deny控制禁止访问本机的IP。如果两个文件的配置有冲突,以/etc/hosts.deny为准。 /etc/hosts.allow和/etc/hosts.deny两个文件是控制远程访问设置的,通过他可以允许或者拒绝某个ip或者ip段的客户访问linux的某项服务。 比如SSH服务,我们通常只对管理员开放,那我们就可以禁用不必要的IP,而只开放管理员可
2022-06-03 09:03:17 80KB 安全 文档资料 操作系统
入侵检测系统 入侵检测系统简介 入侵检测系统 入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。 入侵检测系统 入侵检测系统 入侵检测系统(IDS)的概念,IDS通过实时地收集和分析计算机网络或系统中的信息来检查是否出现违背安全策略的行为和是否存在入侵的迹象,进而达到提示入侵和预防攻击的目的。入侵检测系统是一种主动防护的网络安全技术,可以有效防止或减轻来自网络的威胁。入侵检测系统一般被用于防火墙的一个补充,可以提供外部攻击,内部攻击和误操作的实时监控。 入侵检测系统 入侵检测系统 入侵检测系统的基本功能: 1. 检测并记录计算机系统或网络中存在的活动和数据 2. 检测黑客攻击前的探测行为,预先发出警报,这是通过采集并监控攻击者用于扫描探测的数据包来提供警告和响应的 3. 检测网络中的入侵行为和网络中的异常行为 4. 提供有关的攻击信息,以便管理员可以诊断网络中存在的弱点 入侵检测系统 入侵检测系统 入侵检测系统的分类,对于这个入侵检测系统的分类可以
2022-06-03 09:03:14 445KB 安全 文档资料
实验一:设定任务计划 一、实验目的 了解任务计划及类型 掌握任务计划的应用 二、实验内容与步骤 任务计划 计划任务,字面意思理解就是在约定好的时间执行已经计划好的工作。在Linux中我们经常使用cron服务来完成这项工作。比如我们可以使用cron来做一个每天晚上12点备份一个日志文件,这就是个计划任务。 任务计划类型 系统执行的工作:系统周期性所要执行的工作,如备份系统数据、清理缓存 个人执行的工作:某个用户定期要做的工作,例如每隔10分钟检查邮件服务器是否有新信,这些工作可由每个用户自行设置 At 常用语执行计划任务的命令——at,batch,与周期性任务相关的命令crontabs. at命令和batch命令的区别 at命令旨在特定的之间执行任务;batch命令设置的任务由系统选择空闲时间去执行,空闲时间默认为cpu利用率小于0.8的时候 at命令 at的任务是否能运行依赖于atd服务 我们可以先查看下atd服务是否运行 centos6:service atd status centos7:systemctl status atd at命令后想要执行程序的确切时间,然后回车 接着在>
2022-06-03 09:03:10 123KB 安全 文档资料
实验一:selinux策略配置 一、实验目的 掌握Selinux的命令 掌握Selinux复制和移动文件 了解chcon命令的使用 掌握Selinux布尔值的查看修改 了解Selinux应用和禁用 二、实验内容与步骤 Selinux命令 SELinux的模式 1.1 并非所有的 Linux distributions 都支持 SELinux 的,不过CentOS都有对SELinux的支持。? 目前 SELinux 支持三种模式,分别如下: ?enforcing:强制模式,代表 SELinux 运作中,且已经正确的开始限制 domain/type 了; ?permissive:宽容模式:代表 SELinux 运作中,不过仅会有警告讯息并不会实际限制 domain/type 的存取。这种模式可以运来作为 SELinux 的 debug 之用; ?disabled:关闭,SELinux 并没有实际运作。 1.2 查看SELinux的模式 # getenforce Enforcing? <==就显示出目前的模式为 Enforcing 图1:查看SELinux的模式 1.3 查看 SELinux
2022-06-03 09:03:04 216KB 安全 文档资料 操作系统
注册表编辑器新建和修改;注册表编辑器新建;注册表编辑器新建; 打开注册表编辑器后,我们可以看到如下界面,之后我们所要做的就是逐步展开到所需操作的注册表键值项。这里我会以wuauserv这个更新服务为例作一些示范。;这时候你会看到下方的路径为:\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\wuauserv; 由于对注册表的操作带有一定风险性,错误的改动很可能产生诸多问题,所以在对注册表做任何改动前,我们建议用户首先把需要改动的相关部分导出备份,这样若有意外发生,我们可以方便的双击导出的备份文件,重置相关注册表项,以避免风险。; 当我们备份完成后,就可以开始对注册表进行操作了。一般我们可能进行的操作主要集中在新建注册表项和键值,对已有键值进行更改,或删除部分键值和项。右键点击所需操作的项,我们可以进行新建,删除,或者重命名项。比如,我们可以创建一个新的test项。;项中我们可以创建新的键值,键值的类型有字符串,二进制,DWORD,QWORD,多字符串以及可扩充字符串值等类型,选择恰当的类型后即可创建键值,比如我们可以创建一个名为
2022-06-03 09:03:03 461KB 编辑器 安全 文档资料