安全加固培训教材--Windows.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
河南移动安全加固培训教材Windows 安全问题1 系统新的一些安全补丁没有打。 危害 系统存在许多攻击者、病毒可以利用的漏洞。 检测方法 命令行键入 winver。 解决方案 大的SP补丁(如WIN2000的SP3)包可以用介质升级;WIN2000的HOTFIX可以直接点击开始菜单的Windows Update,直接到/zhcn/default.asp 升级。 WINNT的HOTFIX从微软的网站下载后进行本地升级。 注意事项 最好选择可以恢复系统的安装方式。 安全问题2 根目录和一些系统目录的权限设置不当,everyone 有execute权限。 危害 攻击者获得普通用户权限后可以破坏系统。 检测方法 查看对各个重要的目录是否设置了访问控制列表。 解决方案 对各个重要目录的访问控制列表的设置参考:《Window 系统安全加固实施手册 》访问控制列表。 注意事项 重要目录不能对everyone开放,这样会带来很大的安全问题。对于某一具体系统要具体问题具体分析,尤其要注意对于应用系统的影响。 安全问题3 开启了一些不必要的服务。 危害 攻击者利用服务的漏洞可以直接控制系统。 检测方法 打开 控制面板-管理工具-服务窗口。 查看一些不必要的服务如Alerter、Remote Registry Service、Messenger、Task Scheduler是否已启动。 解决方案 打开开启不必要的服务属性,将此服务停止,并将其启动类型由“自动”改为“手动”或者“禁用”。 注意事项 注意服务间的依存关系,不要影响正常应用服务的启用。 安全问题4 安装了不必要的组件。 危害 系统安装的组件越多,攻击者可以利用漏洞就越多。 检测方法 打开 控制面板-添加/删除程序窗口。 查看是否存在Microsoft Index Server, FrontPage 98 Server Extension, Accessories and utilities,IIS等程序 。 解决方案 如果不需要某项服务,打开 控制面板-添加/删除程序-添加/删除WINDOWS组件将该组件卸载。 注意事项 不要删除正常应用的服务,以免影响正常应用 。 安全问题5 (IIS配置不当)部分不在inetpub 目录下的IIS例子程序没删除。 危害 IIS例子程序存在可以被攻击者利用的Unicode漏洞。 检测方法 查看c:\winnt\help\isshelp和winnt\system32\inetsrv\ iisadmin 、winnt\system32\inetsrv\iisadmpwd等目录是否存在。 解决方案 删除IIS例子程序。 注意事项 IIS例子程序存在许多黑客熟知的漏洞,建议删除IIS例子程序。 安全问题6 没禁止缺省的WWW站点、WWW安装在和操作系统同一个分区上。 危害 缺省的WWW站点存在漏洞;如果WWW安装在和操作系统在同一个分区上,当WEB被控制时会影响系统。 检测方法 查看IIS的默认的管理WEB站点是否没有删除、应用WEB站点的主目录是否在操作系统所在的分区上。 解决方案 删除IIS的默认管理WEB站点,也可以将它停止。将WEB主目录放置在单独的分区上,不要放置在操作系统分区上。 注意事项 IIS默认的管理WEB站点存在许多黑客熟知的漏洞,建议删除或者停止默认的管理WEB站点。 安全问题7 没有对TCP/IP优化。 危害 攻击者可以利用TCP/IP进行DoS的攻击。 检测方法 查看高级TCP/IP设置中的选项,是否对TCP/IP筛选做了设置。 解决方案 启用TCP/IP筛选器,根据业务需要将全部允许改为只允许指定IP或端口可以访问。 注意事项 对于公用服务器不适宜做这样的设置,可以按业务类型限制端口,以免影响业务的正常进行。 安全问题8 一些重要的命令没加访问权限控制。如:rcp.exe net.exe ftp.exe telnet.exe debug.exe ipconfig.exe regedit.exe tracert.exe nslookup.exe netstat.exe cmd.exe 等,everyone可执行。 危害 攻击者利用这些命令获得超级管理员权限。 检测方法 检测%systemroot%\system32\目录下的下列文件,确认其是否具有合适的访问权限。xcopy.exe wscript.exe cscript.exe net.exe ftp.exe telnet.exe arp.exe edlin.exe ping.exe route.exe at.exe finger.exe posix.exe rsh.exe ats

文档评论(0)

亮剑 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档