P8A012-A016组策略安全

账户策略

【预备知识】

组策略(Group Policy)是Microsoft Windows系统管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软件、计算机和用户策略。

【实验步骤】

网络拓扑:server2008AD windows server 2008

用户:administrator

密码:Admin123

第一步:点击启动选项,启动实验虚拟机。

第二步:打开Windows2008 R2 x64,进入到系统桌面环境。

第三步:任务栏点击“开始”→“管理工具”→“组策略管理”。

第四步:点击“林:test.com”→“域”→“test.com”→“Default Domain Policy”鼠标右键点击“编辑”。

第五步:点击“计算机配置”→“策略”→“Windows 设置”→“安全设置”→“账户策略”→“密码策略”。

第六步:看看“密码必须符合复杂性要求”是否启用,密码长度最小值“7个字符”。

第七步:密码最长使用期限设置为“30天”。

第八步:强制密码历史设置为“24个记住的密码”。

第九步:用可还原的加密来存储密码设置为“已启用”。

第十步:账户锁定阈值设置为“3”。

第十一步:密码输入错误3次以上,账户自动锁定无法登陆

第十一步:服务票证最长寿命设置为“600分钟”。

第十二步:计算机时钟同步的最大容错设置为“1分钟”。

第十三步:强制用户登陆限制设置为“已禁用”。

第十四步:用户票证续订最长寿命设置为“7天”。

第十五步:任务栏点击“开始”→“管理工具”→“本地安全策略”。

第十六步:“审核登陆事件”、“审核对象访问”、“审核账户登陆事件”和“审核账户管理”都是鼠标右键属性设置为“成功”和“失败”。

审核策略

【预备知识】
组策略(Group Policy)是Microsoft Windows系统管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软件、计算机和用户策略。
【实验步骤】
网络拓扑:server2008AD--win7 windows server 2008
用户:administrator
密码:Admin123
win7
用户:test
密码:123456
第一步:点击启动选项,启动实验虚拟机。
第二步:打开虚拟机Windows server 2008 R2,进入到系统桌面。
第三步:任务栏点击“开始”菜单,找到管理工具后点击“组策略管理”

第四步:在组策略管理界面中点击林:test.com,在域中点击test.com,找到Defult domain policy,右键选择强制,点击后选择编辑,进入到组策略管理编辑器。

第五步:在组策略管理编辑器中打开审核策略(路径为计算机配置/策略/windows设置/安全设置/本地策略/审核策略)。
 

第六步:将审核登录事件开启成功。

第七步:打开active direstory 用户和计算机,创l建用户例如test。


 

第八步:查看本地地址在命令指示符中输入ipconfig /all
 

第九步:打开虚拟机window7,查看本地地址在命令指示符中输入ipconfig /all

第十步:将windows7加入到test.com域中
 

第十一步:在windows2008中打开命令指示符,输入gpupdate进行将组策略生效

第十一步:在windows7中进行登录(用户为域创建的用户)
 

第十二步:在windows7中打开C盘

第十三步:在windows2008中输入,打开事件查看器。

第十四步:在事件查看器中点击window日志,点击安全后找到筛选当前
 

第十五步:发现登陆记录
 

用户权限分配

【预备知识】
组策略(Group Policy)是Microsoft Windows系统管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软件、计算机和用户策略。
【实验步骤】
网络拓扑:server2008AD windows server 2008
用户:administrator
密码:Admin123
第一步:点击启动选项,启动实验虚拟机。
第二步:打开虚拟机Windows server 2008 R2,进入到系统桌面。
第三步:任务栏点击“开始”菜单,找到管理工具后点击“组策略管理”

第四步:在组策略管理界面中点击林:test.com,在域中点击test.com,找到Defult domain policy,右键选择强制,点击后选择编辑,进入到组策略管理编辑器

第五步:在组策略管理编辑器中打开用户权限分配(路径为计算机配置/策略/windows设置/安全设置/本地策略/用户权限分配)
 

第六步:打开active direstory 用户和计算机,创建两个用户例如test1,test2

第七步:在组策略管理界面编辑器中,分别赋予test1与test2的权限,例如 test2可以关闭系统,test1和test2拥有本地登录的权限

第八步:打开命令指示符输入gpupdate

第九步:切换用户为test1,尝试登录,看查是否可以关机

第十步:切换用户为test2,看查是否可以关机。
 

设备限制安全策略

【预备知识】

组策略(Group Policy)是Microsoft Windows系统管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软件、计算机和用户策略。

【实验步骤】

网络拓扑:server2008AD windows server 2008

用户:administrator

密码:Admin123

第一步:点击启动选项,启动实验虚拟机。

第二步:打开虚拟机Windows server 2008 R2,进入到系统桌面。

第三步:在任务栏中点击“开始”,找到“管理工具”后点击“组策略管理”,进入组策略管理界面。

第四步:在组策略管理界面中,找到test.com点击,找到Dafult Domain Policy右键点击编辑,进入到组策略管理器中

第五步:在目录中找到可移动存储访问(路径为计算机配置/策略/管理模板:从本地计算机/系统/可移动存储访问),找到“所有可移动存储类:拒绝所有访问”右键点击编辑。

第六步:点击“已启用”后点击应用即可。

软件限制策略

【预备知识】
软件限制策略是 Microsoft Windows XP 和 Microsoft Windows Server 2003 中的一项新功能。它们提供了一套策略驱动机制,用于指定允许执行哪些程序以及不允许执行哪些程序。软件限制策略可以帮助组织免遭恶意代码的攻击。也就是说,软件限制策略针对病毒、特洛伊木马和其他类型的恶意代码提供了另一层防护
【实验步骤】
网络拓扑:server2008AD windows server 2008
用户:administrator
密码:Admin123
第一步:点击启动选项,启动实验虚拟机。
第二步:打开虚拟机Windows server 2008 R2,进入到系统桌面。
第三步:在任务栏中点击“开始”,找到“管理工具”后点击“组策略管理”,进入组策略管理界面。

第四步:在组策略管理界面中,找到test.com点击,找到Dafult Domain Policy右键点击编辑,进入到组策略管理器中

第五步:在目录中找到 “软件限制策略”(路径为计算机配置/策略/windows设置/软件限制策略),找到“指定的文件类型”右键点击属性。
 

第六步:在指定的文件类型属性界面中添加文件扩展名VBS,点击添加即可。

第七步:选择安全级别,点击基本用户。

第八步:点击“设为默认”后点击确认即可。

第九步:测试,使用账户test登录,打开桌面上的login文件。弹框报错。(先创建文件VBS,内容为 Wscript.Echo "HELLO!")

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/202361.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【开发实践】使用jstree实现文件结构目录树

一、需求分析 因开发系统的需要,维护服务端导出文件的目录结构。因此,需要利用jstree,实现前端对文件结构目录的展示。 【预期效果】: 二、需求实现 【项目准备】: jstree在线文档:jstree在线文档地址 …

(C++)移动零--双指针法

个人主页:Lei宝啊 愿所有美好如期而遇 力扣(LeetCode)官网 - 全球极客挚爱的技术成长平台备战技术面试?力扣提供海量技术面试资源,帮助你高效提升编程技能,轻松拿下世界 IT 名企 Dream Offer。https://le…

ZooKeeper的分布式锁---客户端命令行测试(实操课程)

本系列是zookeeper相关的实操课程,课程测试环环相扣,请按照顺序阅读测试来学习zookeeper。阅读本文之前,请先阅读----​​​​​​zookeeper 单机伪集群搭建简单记录(实操课程系列)。 阅读本文之前,请先阅读…

【Vue3】源码解析-虚拟DOM

【Vue3】源码解析 系列文章什么是虚拟DOMVue 3虚拟DOM获取<template>内容生成AST语法树生成render方法字符串得到最终VNode对象 系列文章 【Vue3】源码解析-前置 【Vue3】源码解析-响应式原理 【Vue3】源码解析-虚拟DOM 什么是虚拟DOM 在浏览器中&#xff0c;HTML页面…

基于asp.net 消防安全宣传网站设计与实现

目 录 1 绪论 1 1.&#xff11;课题背景 1 1.2 目的和意义 1 1.3主要研究内容 1 1.4 组织结构 2 2 可行性分析 3 2.1技术可行性 3 2.2经济可行性 3 2.3操作可行性 3 2.4系统开发环境 4 3 需求分析 7 3.1性能分析 7 3.2业务流程分析 7 3.3数据流程分析 9 4 系统设计 11 4.1系统…

创建SpringBoot流程

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 前言一、pandas是什么&#xff1f;二、操作步骤总结 前言 我使用的是jdk1.8版本的&#xff0c;idea社区版的&#xff08;专业版的应该也差不多吧&#xff09; 提示…

Leetcode算法之哈希表

目录 1.两数之和2.判定是否互为字符重排3.存在重复元素I4.存在重复元素II5.字母异位词分组 1.两数之和 两数之和 class Solution { public:vector<int> twoSum(vector<int>& nums, int target) {unordered_map<int,int> hash;for(int i0;i<nums.si…

数据结构---二叉树

二叉树的概念及结构 1.概念 一棵二叉树是结点的一个有限集合&#xff0c;该集合: 或者为空 由一个根节点加上两棵别称为左子树和右子树的二叉树组成 从上图可以看出&#xff1a; 二叉树不存在度大于2的结点 二叉树的子树有左右之分&#xff0c;次序不能颠倒&#xff0c;因此…

某60物联网安全之IoT漏洞利用实操2学习记录

物联网安全 文章目录 物联网安全IoT漏洞利用实操2&#xff08;内存破坏漏洞&#xff09;实验目的实验环境实验工具实验原理实验内容实验步骤ARM ROP构造与调试MIPS栈溢出漏洞逆向分析 IoT漏洞利用实操2&#xff08;内存破坏漏洞&#xff09; 实验目的 学会ARM栈溢出漏洞的原理…

Unity C++交互

一、设置Dll输出。 两种方式&#xff1a; 第一&#xff1a;直接创建动态链接库工程第二&#xff1a;创建的是可执行程序&#xff0c;在visual studio&#xff0c;右键项目->属性(由exe改成dll) 二、生成Dll 根据选项Release或Debug&#xff0c;运行完上面的生成解决方案后…

FPGA设计时序约束十、others类约束之Set_Disable_Timing

目录 一、序言 二、Set Disable Timing 2.1 基本概念 2.2 设置界面 2.3 命令语法 2.4 命令示例 三、工程示例 四、参考资料 一、序言 在Vivado的时序约束窗口中&#xff0c;存在一类特殊的约束&#xff0c;划分在others目录下&#xff0c;可用于设置忽略或修改默认的时…

7.浮点数转为整数【2023.11.29】

1.问题描述 给出一个浮点数&#xff0c;请将这个浮点数转换成整数。 2.解决思路 输入一个浮点数。 输出程序将浮点数转换为整数并输出。 3.代码实现 numfloat(input("请输入一个浮点数")) num1int(num) print(num1)4.运行结果

智能优化算法应用:基于萤火虫算法无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用&#xff1a;基于萤火虫算法无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用&#xff1a;基于萤火虫算法无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.萤火虫算法4.实验参数设定5.算法结果6.参考文献7.…

机关单位档案分类及整理方法

机关单位档案主要包含文书档案、干部职工档案&#xff08;人事档案&#xff09;、会计档案、科技档案&#xff08;科学研究、基本建设、设备仪器、产品&#xff09;、诉讼档案、音像档案、照片档案、电子档案等等&#xff0c;这其中&#xff0c;不同种类&#xff0c;不同载体的…

技术前沿丨Teranode如何实现无限扩容

​​发表时间&#xff1a;2023年9月15日 BSV区块链协会的技术团队目前正在努力开发Teranode&#xff0c;这是一款比特币节点软件&#xff0c;其最终目标是实现比特币的无限扩容。然而&#xff0c;正如BSV区块链协会网络基础设施负责人Jake Jones在2023年6月举行的伦敦区块链大会…

Java---抽象类讲解

文章目录 1. 抽象类概述2. 抽象类特点3. 抽象类的成员特点4. 抽象类猫狗应用 1. 抽象类概述 在Java中&#xff0c;一个没有方法体的方法应该定义为抽象方法&#xff1b;而类中如果有抽象方法&#xff0c;该类必须定义为抽象类。 2. 抽象类特点 1. 抽象类和抽象方法必须使用abst…

Redis-Redis 高级数据结构 HyperLogLog与事务

Redis 高级数据结构 HyperLogLog HyperLogLog(Hyper [ˈhaɪpə(r)] ) 并不是一种新的数据结构 ( 实际类型为字符串类 型) &#xff0c;而是一种基数算法 , 通过 HyperLogLog 可以利用极小的内存空间完成独立总数的统计&#xff0c;数据集可以是 IP 、 Email 、 ID 等。 如…

科研学习|论文解读——Deep learning for anomaly detection in log data: a survey

摘要 自动日志文件分析能够及早发现系统故障等相关事件。特别是&#xff0c;自学习异常检测技术能够捕捉日志数据中的模式&#xff0c;然后向系统操作员报告意外的日志发生&#xff0c;而无需提前提供或手动建模异常场景。最近&#xff0c;越来越多的利用深度学习方法来实现此目…

损失函数与反向传播

计算l1loss mseloss import torch from torch.nn import L1Loss from torch import nninputs torch.tensor([1,2,3],dtypetorch.float32) targets torch.tensor([1,2,5],dtypetorch.float32)inputs torch.reshape(inputs,(1,1,1,3)) targets torch.reshape(targets,(1,1,1…

蓝桥杯第199题 扫地机器人 暴力优化 二分法 简单题 C++

题目 扫地机器人 - 蓝桥云课 (lanqiao.cn)https://www.lanqiao.cn/problems/199/learning/?page1&first_category_id1&name%E6%89%AB%E5%9C%B0%E6%9C%BA%E5%99%A8%E4%BA%BA 思路和解题方法 首先&#xff0c;通过cin语句输入了终点位置n和障碍物数量k。使用一个数组a来…