第二章 Windows操作系统的攻防

  Windows在桌面操作系统中占有绝对的市场份额,在服务器操作系统中也拥有一席之地。然而,微软公司长期以来在强调易操作性和界面友好性的同时,其安全性一直被业界诟病。针对Windows操作系统安全漏洞的网络攻击频繁发生,且有愈演愈烈的趋势。由于Windows操作系统在网络攻防中具有的重要地位,所以针对Windows操作系统各类安全漏洞的渗透攻击和防御技术研究已成为当前信息安全领域一个关注的重点。

本章概要

本章从Windows操作系统基本结构入手,在分析其安全体系和机制的基础上,对相关的安全攻防技术进行介绍:

➢ 2.1 Windows操作系统的安全机制
  2.1.1 Windows操作系统的层次结构
  2.1.2 Windows服务器的安全模型
➢ 2.2 针对Windows数据的攻防
  2.2.1 数据本身的安全
  2.2.2 数据存储的安全
  2.2.3 数据处理的安全
➢ 2.3 针对账户的攻防
  2.3.1 账户和组
  2.3.2 用户的登陆认证
  2.3.3 账户密码的安全
  2.3.4 权限管理
➢ 2.4 针对进程与服务的攻防
  2.4.1 进程、线程、程序和服务的概念
  2.4.2 重要系统进程
  2.4.3 常见的服务与端口
➢ 2.5 针对日志的攻防
  2.5.1 Windows日志概述
  2.5.2 日志分析
  2.5.3 日志管理口
➢ 2.6 针对系统漏洞的攻防
  2.6.1 Windows系统漏洞
  2.6.2 典型的利用漏洞的攻击过程
  2.6.3 补丁管理
➢ 2.7 针对注册表和组策略的攻防
  2.7.1 针对注册表的攻防
  2.7.2 针对组策略的攻防

习题

1、简述 Windows 服务器操作系统结构的特点及主要模块的功能。
2、简述 Windows 服务器的安全模型,并说明内核模式与用户模式之间的不同。
3、简述EFS加密文件系统的实现原理,并结合具体应用分析其功能特点。
4、什么是RAID? 介绍常见RAID的工作方式及特点。
5、结合双机热备系统的组成及功能实现,介绍心跳的功能。
6、什么是数据迁移? 简述其实现过程和应用特点。
7、简述异地容灾的概念及其功能和实现方式。
8、结合具体应用,简述数据备份、权限管理和数据加密的功能和用途。
9、结合 Windows 系统中的身份认证实现方式,对比分析NTLM和Kerberos的功能及主要实现方法。
10、介绍SAM文件的特点,通过具体实验介绍 Windows 登陆密码的重置或破解方法。
11、结合SID和ACL的功能及权限设置的基本原则,试分析权限在安全中的作用。
12、简述进程、线程、程序和服务的概念及相互之间的关系。
13、结合实际应用,介绍 Windows 中常见进程的功能及针对具体攻击的安全防范方法。