2011年11月17日 星期四

啟用不必要的元件和服務會擴大 伺服器的受攻擊面

 

請只啟用網站與應用程式所需的基本 IIS 元件與服務。 啟用不必要的元件和服務會擴大 IIS 伺服器的受攻擊面

第 9 章:網頁伺服器角色

NTFS進階權限

 

NTFS基本安全權限包括

  1.完全控制

  2.修改

  3.讀與執行

  4.清單資料夾內容

  5.讀

  6.寫入

NTFS進階權限設定有

  1.周遊資料夾 / 執行檔案

  2.列出資料夾 / 讀檔案

  3.讀屬性

  4.讀擴充屬性

  5.建立檔案 / 寫入資料

  6.建立資料夾 / 附加資料

  7.寫入屬性

  8.寫入擴充屬性

  9.刪除子資料夾 / 檔案

10.刪除

11.讀使用權

12.變更使用權

13.取得使用權

WINDOWS網域管理

「禁止存取控制台」

 

在群組原則中,選取使用者設定裡面的「控制台」項目,

接著點選右邊的「禁止存取控制台」後,選擇「已啟用」再按確定。

Sky資安碎碎念--嗯?控制台呢?淺談MMC~ @ Sky的碎碎念..\(^▽^)/ :: 痞客邦 PIXNET ::

利用[群組原則]設定禁止存取[控制台]

 

系統管理者,想要規範一般使用者的帳戶不能存取控制台,我做了如下的步驟:
1.群組原則2.使用者設定3.系統管理範本4.控制台5.禁止存取控制台6.設定啟用
我做完以上設定後,確實不能存取控制台了,可是卻所用帳戶的使用者都被限制到了(包含系統管理員帳戶),

我的系統是xpp,執行gpedit.msc指令進入群組原則,想要設定多個使用者帳戶的權限功能。__ - Microsoft Answers

SFTP

 

SSH File Transfer Protocol, a network protocol designed to provide secure file transfer and manipulation facilities over SSH

SFTP - Wikipedia, the free encyclopedia

SSH

 

SSH為Secure Shell的縮寫,由IETF的網路工作小組(Network Working Group)所制定;SSH為建立在應用層傳輸層基礎上的安全協議。

SSH - 维基百科,自由的百科全书

傳輸層安全(Transport Layer Security,TLS)

 

安全套接層Secure Sockets Layer,SSL)是網景公司(Netscape)在推出Web瀏覽器首版的同時,提出的協議。SSL採用公開密鑰技術,保證兩個應用間通信的保密性可靠性,使客戶與伺服器應用之間的通信不被攻擊者竊聽。可在伺服器和客戶機兩端同時實現支持,目前已成為網際網路上保密通訊的工業標準,現行Web瀏覽器亦普遍將Http和SSL相結合,從而實現安全通信。此協議和其繼任者傳輸層安全Transport Layer Security,TLS)是為網路通信提供安全及數據完整性的一種安全協議TLS與SSL在傳輸層對網路連接進行加密。

傳輸層安全 - 維基百科,自由的百科全書

IPsec 在應用程式層下方的網路層運作

 

網際網路通訊協定安全性 (IPsec) 在應用程式層下方的網路層運作,在電腦之間端對端提供驗證以及每個封包的安全性。

功能: 安全性與網路

特殊權限

 

Privileges

若要減輕使用者帳戶的系統管理負擔,最好將特殊權限指派給群組帳戶,而不是個別的使用者帳戶。當將特殊權限指派給群組帳戶之後,使用者一旦成為此群組的成員,便會自動指派這些特殊權限給使用者。這種管理特殊權限的方法,遠比在建立使用者帳戶時,將個別特殊權限指派給每一個使用者帳戶的方法來得容易。

特殊權限

如何決定有效權限

 

有效權限」工具只產生使用者擁有權限的概略。使用者實際擁有的權限可能不同,因為權限可能因使用者登入的方式而授與或拒絕。如果使用者未登入,[有效權限工具] 就無法判斷特定登入的資訊,因此它顯示的有效權限只能反映使用者或群組指定的權限,而沒有藉由登入而指定的權限

例如,如果使用者透過共用資料夾連接到此電腦,則此使用者的登入會標示為網路登入。權限可能會被授與或拒絕給連接使用者所接收的網路知名 SID,所以使用者從本機登入和從網路登入時會有不同的權限

如何決定有效權限

對安全性群組給予檔案讀取或完全控制.....等權限

 

類型:

  • 安全安全用來管理路上的安全問題,可以對某個安全給予檔案讀取或完全控制.....等權限。

  • 發佈:為傳送E_mail目的所建的使用者,與安全(權限的設定等)無關。此種群校內工作上是不會用到的。

WINDOWS網域管理

網路問與答 - Network01.net

 

改變服務集識別字並且禁止SSID廣播
服務集識別字(SSID)是無線接入的身份識別字,是無線網路用於定位服務的一項功能,用戶用它來建立與接入點之間的連接,為了能夠進行通訊,無線路由器和主機必須使用相同的SSID。這個身份識別字是由通信設備製造商設置的,並且每個廠商都用自己的缺預設值。例如,3COM的設備都用“101”。在通訊過程中,無線路由器首先廣播其SSID,任何在此接收範圍內的主機都可以獲得SSID,使用此SSID值對自身進行配置後就可以和無線路由器進行通訊。知道這些識別字的駭客可以不經過授權就享受你的無線服務。儘管目前大部分無線路由器都已經支持禁用自動廣播SSID功能,你仍需要給你的無線接入點設置唯一並且難以推測的SSID,同時盡可能禁止你的SSID向外廣播。這樣,你的無線網路就不能通過廣播的方式來吸納更多使用者,這不是說你的網路不可用,只是它不會出現在可使用網路的名單中。

網路問與答 - Network01.net

網域隔離

 

伺服器及網域隔離 (SDI) 可讓系統管理員使用網際網路通訊協定安全性 (IPsec),不需要花大筆費用變更其網路基礎結構或應用程式,即可透過動態方式將其 Windows 環境區隔為更安全和隔離的邏輯網路。這會建立另外一層以原則為導向的保護,進一步防範耗用資源的網路攻擊,並防止未經授權存取受信任的網路資源,達到符合規範及降低營運成本的目標。

在現有的伺服器及網域隔離部署中規劃 DirectAccess

利用群組原則控管裝置之安裝與使用

 

卸除式儲存裝置存取權的群組原則設定

在 Windows Vista 和 Windows Server "Longhorn" 當中,系統管理員可以套用群組原則,以控制使用者是否能夠讀取或寫入含有卸除式媒體的任何裝置。這些原則可以用來防止敏感或機密內容被寫入卸除式媒體或包含儲存體的卸除式裝置,再帶離公司。

您可以在電腦層級套用這些原則設定,使其影響登入電腦的每一位使用者。您也可以在使用者層級套用這些原則設定,只針對特定的使用者帳戶強制執行。如果您在 Active Directory 環境中使用群組原則,除了可以將原則設定套用至單一使用者帳戶之外,還可以套用至使用者群組。群組原則也允許您有效地將這些原則套用至大量的電腦。

利用群組原則控管裝置之安裝與使用的逐步指南

TPM

 

可信賴平台模組將會實作成內建於電腦主機板的微晶片,除了可以更安全的方式儲存金鑰、密碼和數位憑證等資料,有效防止外部軟體侵入竊取這些重要的機密資料,也可以配合軟體,發揮保護硬碟資料的功效。此外,安全開機會對 Longhorn 系統內所有的磁碟區(volume)進行加密處理,防止攻擊者以侵入 Windows 系統的方式存取電腦裡的資料;如果電腦遭竊,安全開機就能防止硬碟裡的資料外洩。安全開機並不會影響合法使用者操作電腦內的檔案,並且易於 IT 人員部署與管理。

安全開機,充分保護硬碟資料的新技術

Network Access Protection platform requires

 

The NAP platform requires NAP infrastructure servers running Windows Server 2008 or later and NAP clients running Windows XP with Service Pack 3 (SP3), Windows Vista, or later operating systems.

Network Access Protection

拒绝服务

 

拒绝服务:任何对服务的干涉如果使其可用性降低或者失去可用性均称为拒绝服务。

剖析DDOS攻击的原理 提供解决方法 - 厚朴〖HOPE〗工作室

縮小您伺服器的受攻擊面

 

安全性組態設定精靈 (SCW) 是 Service Pack 1 (SP1) 中對 Windows Server 2003 的新增功能特色。這個精靈使用直覺、角色式的處理程序,引導系統管理員降低受攻擊的層面。使用 SCW 時,您可輕易快速停用那些不使用的服務、封鎖不必要的通訊埠、修改登錄值,以及設定稽核設定值。

安裝 Windows Server 2003 Service Pack 1 的十大理由

群組原則套用順序

 

群組原則是Windows網路系統中相當好用;也相當重要的技術,它的套用順序如下:
本機 → 網域 → 組織單位 → 子組織單位

Windows的安全部署 – 群組原則的安全設定 - TICRF部落格 - 無名小站

群組原則是以本機、網域或組織為套用對象

 

初學者常會誤以為群組原則是以使用者群組為套用對象,這是錯誤的,群組原則是以本機、網域或組織為套用對象,而包含在這三者中的帳號,才是受影響的對象。

Windows的安全部署 – 群組原則的安全設定 - TICRF部落格 - 無名小站

GPO 處理順序:本機群組原則、站台、網域,接著是 OU

 

GPO 預設會被繼承、累計,且會影響 Active Directory 容器及其子系中的所有電腦和使用者。GPO 依下列順序處理:本機群組原則、站台、網域,接著是 OU,最後處理的 GPO 會覆寫先前的 GPO。預設繼承方法會從距離電腦或使用者物件最遠的 Active Directory 容器來開始評估群組原則。最靠近電腦或使用者的 Active Directory 容器會覆寫較高層 Active Directory 容器中所設定的群組原則,除非您設定該 GPO 連結的 [強制 (不覆寫)] 選項,或 [不要繼承原則] 原則設定已套用到網域或 OU。最先處理的是 LGPO,因此連結到 Active Directory 容器的 GPO 中的原則設定會覆寫本機原則設定。

群組原則規劃和部署指南

禁止繼承

 

最後才套用較低層 GPO,所以第二個 GPO 會覆寫網域層級 GPO,並提供一組不同的群組原則設定給該特定的較低層 OU。不過,您可以使用「禁止繼承」和「強制」來修改此預設的繼承行為。

群組原則規劃和部署指南

唯讀網域控制站

 

控制您可以在無法確保控制之安全性的環境中,部署使用版本 Active Directory 資料庫的控制,例如控制的實體安全性有疑慮的分公司,或具有額外角色功能並需要其他使用者登入,以及管理伺服器的控制。由於控制(RODC)係使用資料複本,因此可避免因分公司對資料所做的更改而發生破壞或損毀 AD 樹系的情形, RODC 亦可讓分公司控制避免使用發行前中繼站台(Staging Site),或避免派送安裝媒體與系統管理員至分公司。

Windows Server 2008 Active Directory

無線網路最高的安全性

 

若要取得最高安全等級,請選擇具有憑證的 PEAP (EAP-TLS)。PEAP 使用 TLS 來增強其他 EAP 驗證通訊協定的安全。有了 PEAP,即可使用 TLS 在 EAP 用戶端 (例如無線運算裝置) 及 EAP 伺服器 (例如網際驗證服務 (IAS) 伺服器) 之間建立端點對端點的加密通道。雖然無論是具有 EAP-TLS 和 EAP-TLS 的 PEAP 都各自提供嚴密的安全 (透過伺服器驗證的憑證以及用戶端電腦和使用者驗證的憑證或智慧卡),不過,若使用的是具有 EAP-TLS 的 PEAP,用戶端憑證資訊會再經過加密處理。

無線網路的安全性資訊

是誰修改或刪除你的檔案

 

啟用共用資料夾的稽核。以下是敎你如何在Windows XP Professional設定。

1. 進入控制台 > 系統管理工具 > 本機安全性原則。

2. 展開安全性設定 > 本機原則 > 稽核原則。

3. 連按稽核物件,並將核方塊打勾,按下確定,然後關閉本機安全性設定視窗。

追蹤是誰修改或刪除你的共用資料夾中的檔案

2011年11月16日 星期三

基本股務組(BSS)

 

服務集標識符(英語:Service Set Identifier,SSID)是一個或一組基礎架構模式無線網路的標識,依照標識方式又可細分為兩種:

  • 基本服務集標識符(BSSID),表示的是AP數據鏈路層MAC地址
  • 擴展服務集標識符(ESSID),一個最長32位元組區分大小寫的字元串,表示無線網路的名稱

多個AP可以擁有同一個ESSID以對客戶提供漫遊能力,但是BSSID必須唯一,因為數據鏈路層的MAC地址是唯一的。

一個全為1的BSSID表示廣播,一般用於檢查可用無線訪問點。

AP可以選擇在信標中暴露自己的ESSID(稱為SSID廣播),也可以選擇隱藏。特別的,當客戶端發出加入空白ESSID網路的請求時,按照標準所有AP必須發送自己的ESSID以供客戶檢測可用網路。

服務集標識符 - 维基百科,自由的百科全书

2011年11月8日 星期二

Security Fundamentals: 2011/11/09整理目錄

 

· MTA Security Fundamentals 資料
· 網路安全資料

· 網路安全管理

· 重要名詞、訊息
  1. § [IT工具] 軟體佈署的神兵利器 - InstallPad
  2. § [資安小常識] 6 大法則,更安全的線上金融交易!
  3. 3類常見國際證照
  4. § 6 項常見的 IT 安全性失誤及其治本之道
  5. § 6 項常見的 IT 安全性失誤及其治本之道
  6. access control 存取控制
  7. account lockout 帳戶鎖定
  8. Active Directory
  9. § Active Directory
  10. Active Directory設定
  11. Address Resolution Protocol (ARP)
  12. administrator 系統管理員
  13. § Application level floods
  14. § ARP 偽造攻擊
  15. ARP欺騙(ARP spoofing)
  16. audit policy 稽核原則
  17. auditing 稽核
  18. authentication 驗證
  19. authorization 授權
  20. Automatic Private IP Addressing (APIPA) 自動私人 IP 定址...
  21. § A-如何建立有效的密碼
  22. § A-應優先解決的安全問題
  23. Biometrics -人類耳朵各不同 可供安檢辨識身分
  24. § BitLocker 核心的增強功能
  25. BitLocker功能
  26. Boot Logging 開機記錄
  27. broadcast 廣播
  28. built-in groups 內建群組
  29. cache 快取
  30. § callback number 回撥號碼
  31. § callback security 回撥安全性
  32. § certification authority (CA) 憑證授權單位 (CA)
  33. § channel 通道
  34. § Class A IP address 類別 A 的 IP 位址
  35. § Class B IP address 類別 B 的 IP 位址
  36. § Class C IP address 類別 C 的 IP 位址
  37. § cluster 叢集
  38. § common groups 公用群組
  39. § computer administrator 電腦系統管理員
  40. § Cookie 的主要目的
  41. § Cookie 的建立
  42. § Cookie 的說明
  43. § Cookie來儲存客戶端的資料
  44. § credentials 憑證
  45. § daily backup 每日備份
  46. § data packet 資料封包
  47. § DDOS攻擊
  48. § default gateway 預設閘道
  49. § digital signature
  50. DNSSEC
  51. § DNSSEC
  52. § DNS安全
  53. Dynamic Routing 動態路由選擇
  54. § EAP 類型的優缺點-802.1X 設計無線區域網路安全性
  55. § FSE
  56. § Glossary - Learn more about malware - Microsoft Ma...
  57. § How to Set up an incoming VPN on Windows 7
  58. § ICMP floods
  59. IDP、IDS、IPS?
  60. § Information security involves the preservation of
  61. § IPSec
  62. IPsec原則、網域隔離
  63. § ISA Server:Web 存取保護
  64. § ISA Server:分公司閘道
  65. § ISA Server:分公司閘道
  66. § ISA Server:安全應用程式發行
  67. § ISA Server:安全應用程式發行
  68. § Kerberos
  69. § Kerberos
  70. § KeyLogger
  71. § LDAP
  72. Malwarebytes' Anti-Malware 1.35
  73. § MBSA
  74. § Microsoft Baseline Security Analyzer
  75. Microsoft Baseline Security Analyzer (MBSA)
  76. § Microsoft ISA Server:整合性頂尖安全性閘道產品
  77. § Microsoft ISA Server:整合性頂尖安全性閘道產品
  78. § Microsoft ISA Server:整合性頂尖安全性閘道產品
  79. § Microsoft Security Assessment Tool MSAT
  80. § Microsoft Security Essentials
  81. § Microsoft 作業系統更新
  82. § Microsoft 作業系統更新
  83. § Microsoft 資訊安全學習捷徑
  84. § Microsoft 資訊安全學習捷徑首頁
  85. § Microsoft 學習捷徑--依主題瀏覽
  86. § Microsoft 學習捷徑--依類別瀏覽
  87. § OSI安全架構的重點
  88. § PGP
  89. § PKI
  90. RADIUS認證服務
  91. § session key
  92. Spyware Doctor間諜醫生
  93. § SQL Injection
  94. § SQL Injection 攻擊行為的解決方案
  95. § SQL Injection 緊急應變建議
  96. § SSID(Service Set Identifier)
  97. § Syn flood
  98. § Users need to know
  99. § Vista 防火牆與 IPSec 整合
  100. § WEP 與 WPA 概觀
  101. § Windows 7 BitLocker 磁碟機加密設計指南
  102. § Windows Vista 企業版 Windows 7 BitLocker to Go 加密
  103. § Windows 防火牆可防範哪些問題?
  104. § Windows 防火牆如何運作?
  105. § Windows 防火牆如何運作?
  106. § Windows 防火牆無法防範哪些問題?
  107. § Windows 資訊安全中心
  108. § Windows 對於檔案複製與搬移的 NTFS 權限變化
  109. § Wireshark
  110. § WLAN 遇到的主要安全性威脅
  111. § 一次性密碼
  112. § 入侵預防系統
  113. § 大型企業或組織網路的一員,是否該開啟防火牆?
  114. § 不對稱密碼
  115. § 五項引人注目的新興安全性技術
  116. § 什麼是 Cookie?
  117. § 什麼是流氓軟體
  118. § 什麼是電腦病毒?
  119. § 分散式阻斷服務攻擊
  120. § 分散式阻斷服務攻擊 - 维基百科,自由的百科全书
  121. § 反間諜軟體
  122. § 反間諜軟體
  123. § 支付卡產業資料安全標準遵循規劃指南
  124. § 主動式攻擊Active Attacks
  125. § 功能: 安全性與網路
  126. § 可疑電子郵件處理守則
  127. § 本機電腦中加入Routing Table
  128. § 犯罪駭客行為、病毒及惡意活動簡介
  129. § 如何分辨出詐騙電子郵件?
  130. § 如何清除電腦病毒
  131. § 如何預防電腦病毒
  132. § 如何擺脫間諜軟體
  133. § 安全使用無線網絡的六大技巧
  134. § 安全性工具:常見問題集 (FAQ)
  135. § 安全淘汰電腦的方法
  136. § 有關 Windows Defender 的常見問題集
  137. § 何謂電腦病毒?
  138. § 別因網路詐騙受害
  139. § 更新防毒軟體降低中毒風險
  140. § 防火牆
  141. § 防火牆
  142. § 防火牆可以保護我的無線網路嗎?
  143. 防火牆--封鎖其他封包
  144. § 防毒軟體 - 掃描電腦病毒
  145. § 防範 IM 病毒
  146. § 防範電腦病毒
  147. § 使用 EFS 為硬碟加密保護資料
  148. § 兒童的線上安全
  149. § 兩個資訊安全最常見了詞彙
  150. § 垃圾郵件正拖累您的企業嗎?
  151. 服務集標識符(SSID)
  152. § 信賴平台模組 (TPM) 管理控制 TPM 命令封鎖
  153. § 保護自己防範電腦病毒及間諜軟體
  154. § 保護您的資料
  155. § 保護您的電腦: 防火牆、網際網路安全性 - Microsoft 資訊安全
  156. § 保護您的機密文件-進階的文件保護措施
  157. § 保護您的機密文件-簡單方法
  158. § 建立企業根憑證授權單位
  159. § 降低對網路安全性的擔憂
  160. § 家庭辦公室安全性檢查清單
  161. § 病毒、蠕蟲及特洛伊木馬程式簡介
  162. § 病毒徵兆: 電腦感染了病毒?
  163. § 停用 Cookie 的說明
  164. § 做好新電腦上網的準備
  165. § 偵測 Sniffers
  166. § 密碼天龍八不守則
  167. § 密碼學
  168. § 密碼檢查程式
  169. 將你 Win7 / Server 2008 R2 電腦上無線網卡變成AP (無線基地台)!!
  170. § 強式密碼: 如何建立並使用
  171. § 現在不做備份,將來後悔莫及
  172. § 移除病毒 - 移除垃圾軟體
  173. § 連接兩個網路的方法
  174. 連線到網路磁碟機每次都要輸入密碼?
  175. 連線對等保密(WEP)
  176. § 部署基本網域隔離原則
  177. § 備份基本原則
  178. § 備份您電腦的檔案
  179. § 惡意軟體移除工具
  180. 無線網路的SSID
  181. § 硬體防火牆,是否還應使用 Windows 防火牆?
  182. § 間諜軟體的特徵: 有人正在偷窺您?
  183. § 微軟安全評估工具 MSAT 4.0
  184. § 微軟資訊安全實戰訓練課程
  185. § 當好公司碰上壞事
  186. § 當好公司碰上壞事-War Driving
  187. § 當好公司碰上壞事-機密資訊
  188. § 資訊安全的CAIN原則及其相關技術
  189. § 資訊安全的四大防護重點項目:防毒、防駭、防災、防竊
  190. § 資訊安全的迷思
  191. § 資訊安全精選工具
  192. § 跨網站指令碼 XSS (Cross-site scripting) 攻擊
  193. § 跨網站指令碼 XSS (Cross-site scripting) 攻擊
  194. § 路由及遠端存取服務
  195. 路由器的NAT的原理及配置
  196. § 違反新版個資法,老闆、員工都受罰!
  197. § 電子簽名
  198. § 電腦安全性用語 - 反間諜軟體、病毒、防毒
  199. § 電腦蠕蟲的生命週期:從感染到清除
  200. § 零時差攻擊
  201. § 實作 RADIUS
  202. 實體(物理)地址過濾(MAC)
  203. § 對稱式密碼
  204. § 網址嫁接
  205. § 網路存取保護
  206. § 網路存取保護
  207. 網路位址翻譯(NAT)
  208. § 網路原則伺服器
  209. § 網路原則伺服器NPS
  210. § 網路常見的安全性威脅
  211. § 網路詐騙
  212. § 網路詐騙手法 - 利用MSE知名度仿製幾可亂真的惡意程式
  213. § 網路詐騙防範須知:若已回應詐騙電子郵件該怎麼辦
  214. § 網路層的護身符:IPSec
  215. § 網路竊聽器Sniffer原理簡介
  216. § 網際網路防火牆: 常見問題集
  217. § 網際網路驗證服務
  218. § 維護安全運算環境的十大秘訣
  219. § 認證表頭
  220. § 需要備份什麼
  221. § 數位認證的主要目的要確保公開金鑰包含在憑證中屬於已核發憑證的實體。
  222. § 機器規範
  223. § 應用程式相容 Vista 資安議題
  224. § 殭屍網路
  225. § 關於備份的建議
  226. § 讓立即訊息更安全的 10 大要訣
  227. § 讓您的員工認真看待資訊安全
· 其他

    Security Fundamentals: Security Fundamentals: 2010/10/26整理目錄

    數位認證的主要目的要確保公開金鑰包含在憑證中屬於已核發憑證的實體。

    數位認證的主要目的是要確保公開金鑰包含在憑證中屬於已核發憑證的實體。

    使用公用和私用金鑰的加密技術需要公開金鑰基礎結構 (PKI),以支援散發和公開金鑰識別。數位憑證封裝公用機碼演算法使用,擁有者或主旨資料、 數位簽章的已驗證主體的資料及期間憑證可以視為有效的日期範圍的憑證授權單位的相關資訊。

    不具有憑證,它就可能建立新的金鑰組並散佈以公用金鑰所宣告它公用的金鑰,幾乎任何人。您可以傳送使用私密金鑰加密的資料和公用金鑰會用來解密該資料但是會資料已特別的是來自任何人都沒有保證]。接收者會知道的就是已使用有效的金鑰組。

    mail - 數位認證的主要目的是要確保公開金鑰包含在憑證中屬於已核發憑證的實體。 - j945935@gmail.com