Windows服务器配置与安全管理 配套课件.ppt

Windows服务器配置与安全管理 配套课件.ppt

  1. 1、本文档共296页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 此处添加标题 Add this title 延迟符 缓冲区溢出攻击的介绍 Meterpreter的功能除了可以打开目标主机操作系统Shell,还有很多其它功能,例如可以对目标主机注入VNC,控制目标主机就更加直接!如图 此处添加标题 Add this title 延迟符 缓冲区溢出攻击的介绍 还可以在目标主机上创建后门,例如可以设置目标主机在每次启动,都会主动去连接Metasploit Framework(MSF);使其可以一直被Metasploit Framework(MSF)所控制,如图 加密文件系统 01 进程使用的内存空间 02 缓冲区溢出攻击的介绍 延迟符 03 使用数据执行保护 此处添加标题 Add this title 任务分析 Task analysis 必备知识 Essential knowledge 任务实施 Task implementation 本任务是使用数据执行保护,为了完成本任务,首先学习DEP的基本原理,其次在windows上设置DEP保护数据。 DEP的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令 通过DEP保护数据,提高系统的安全性。 延迟符 ...... 使用数据执行保护 此处添加标题 Add this title 延迟符 使用数据执行保护 通过如下方法检查CPU是否支持硬件DEP,右键单击桌面上的"我的电脑"->"属性"->"高级"选项卡。在"高级"选项卡页面中的"性能"下单击"设置"打开"性能选项"页。单击"数据执行保护"选项卡,在该页面中我们可确认自己计算机的CPU是否支持DEP。如果CPU不支持硬件DEP该页面底部会有如下类似提示:"您的计算机的处理器不支持基于硬件的DEP。但是,Windows可以使用DEP软件帮助保护免受某些类型的攻击"。 此处添加标题 Add this title 延迟符 使用数据执行保护 DEP在XP操作系统上的工作模式为optin 此处添加标题 Add this title 延迟符 使用数据执行保护 在编程中使用数据执行保护DEP,我们来看一个和DEP密切相关的程序链接选项:/NXCOMPAT。/NXCOMPAT是Visual Studio 2005及后续版本中引入一个链接选项,默认情况下是开启的。使用的Visual Studio 2008(VS 9.0),可以在通过菜单中的“项目”->最下面的工程属性->“链接器”->“高级”就可以看到数据执行保护(DEP)了。 数据执行保护DEP 项目总结 项目拓展 本项目主要介绍进程使用内存空间的具体流程,函数的调用返回,缓冲区溢出的代码构造以及使用Metasploit工具对系统进行溢出攻击。 利用metasploit工具对ms08067漏洞进行溢出攻击 利用metasploit工具对vsftp2.3.4漏洞进行溢出攻击 延迟符 谢 谢 观 赏 汇报人:XXXX 延迟符 * * * * * * * * * * * * * * * * * * * * * * * 此处添加标题 Add this title 延迟符 EFS的工作原理 非对称密钥算法 如图在使用非对称密钥技术之前,所有参与者,不管是用户还是路由器等网络设备,都需要预先使用非对称密钥算法(例如:RSA)产生一对密钥,一个公钥和一个私钥。公钥可以放在一个服务器上共享给属于这个密钥系统的所有用户,私钥需要由持有者严格保护确保只有持有者才唯一拥有。 此处添加标题 Add this title 延迟符 EFS的工作原理 如图 第一步:用户一(发起方)需要预先获取用户二(接收方)的公钥; 第二步:用户一使用用户二的公钥对重要的信息进行加密; 第三步:中途截获数据的攻击者由于没有用户二的私钥无

您可能关注的文档

文档评论(0)

dllkxy + 关注
实名认证
内容提供者

本文库主要涉及建筑、教育等资料,有问题可以联系解决哦

版权声明书
用户编号:5213302032000001

1亿VIP精品文档

相关文档

相关课程推荐