
磐云P系列
文章平均质量分 82
磐云P8P9P10P100题目
明裕学长
时常摆烂,佛系更新
座右铭:和我一起去寻找最酷最无畏的人生!
展开
-
P8A012-A016组策略安全
【预备知识】组策略(Group Policy)是Microsoft Windows系统管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软件、计算机和用户策略。【实验步骤】网络拓扑:server2008AD windows server 2008用户:administrator密码:Admin123第一步:点击启动选项,启动实验虚拟机。第二步:打开Windows2008 R2 x64,进入到系统桌面环境。原创 2023-11-29 09:35:59 · 514 阅读 · 1 评论 -
P8A009-A011活动目录安全
【预备知识】活动目录(Active Directory)是面向Windows Standard Server、Windows Enterprise Server以及 Windows Datacenter Server的目录服务。(Active Directory不能运行在Windows Web Server上,但是可以通过它对运行Windows Web Server的计算机进行管理。)Active Directory存储了有关网络对象的信息,并且让管理员和用户能够轻松地查找和使用这些信息。原创 2023-11-29 09:19:19 · 409 阅读 · 0 评论 -
P8A110-A120经典赛题
设置字典路径设置目标ipFlag:5运行python脚本Flag:81填写靶机服务器的ip地址运行python脚本Flag:Open。原创 2023-11-28 11:07:11 · 1190 阅读 · 0 评论 -
P8A005-A008系统加固
预备知识】数据库研究跨越于计算机应用、系统软件和理论三个领域,其中应用促进新系统的研制开发,新系统带来新的理论研究,而理论研究又对前两个领域起着指导作用。【实验步骤】网络拓扑:server2008-basic windows server 2008用户:administrator密码:Admin123第一步:点击启动选项,启动实验虚拟机。第二步:打开虚拟机Windows server 2008 R2,进入到系统桌面。原创 2023-11-28 09:58:07 · 271 阅读 · 0 评论 -
P8A004-系统加固-磁盘访问权限
访问控制通常由系统管理员用来控制用户访问网络资源(如服务器、目录和文件)的访问,并且通常通过向用户和组授予访问特定对象的权限来实现。第四步:在服务器管理器中点击存储,找到磁盘管理,右键磁盘0中的D,进行磁盘配置。第五步:在本地磁盘(D:)属性界面中选择安全,点击“高级”进行权限分配。第十四步:点击“编辑”将用户test1添加,权限为默认权限,应用即可。第十五步:切换至test1用户,打开计算机点击本地磁盘D,发现可以使用。第十二步:在服务器管理界面中再次右键本地磁盘D的属性。密码:Admin123。原创 2023-11-28 09:45:43 · 97 阅读 · 0 评论 -
P8A003-系统加固-系统管理员账户安全
第十八步:“不允许SAM账户和共享的匿名枚举“和”不允许存储网络身份证的密码和凭据“都设为”已启用“。第八步:在“本地策略”中,点击“审核策略”,鼠标右键“审核账户管理”属性,选“成功”和“失败”。第十三步:在服务器管理器中点击“配置”选择“本地用户和组”,鼠标右键“用户”,点击“新用户”。级“立即查找”单击“administrator”点击“确定”,再点击“确定”。第七步:点击“账户锁定策略”,鼠标右键属性“账户锁定阈值”设置为“3”。第三步:在任务栏中点击“开始”选择“管理工具”点击“本地安全策略”。原创 2023-11-27 10:42:07 · 380 阅读 · 0 评论 -
P8A002-CIA安全模型-配置Linux描述网络安全CIA模型之可用性案例
在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在 发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。原创 2023-11-27 10:33:25 · 389 阅读 · 0 评论 -
P8安全基本理论A001-CIA安全模型-使用PGP描述网络安全CIA模型之私密性、完整性案例
第九步:当服务器的PGP程序收到了这个打包以后,首先利用服务器的私钥,解密客户机的PGP加密的对称密钥,然后用这个对称密钥,解密利用对称密钥加密后的文件,得到hello这个文件,然后再对这个文件进行散列函数的运算,得到散列值;第二,由于之前这个文件的签名是客户机的私钥签名的,而服务器的PGP程序用客户机的公钥能够解密,说明签名这件事一定是公钥的持有者做的,也就是客户机做的,实现了源认证。第八步:将加密后的密钥、利用对称密钥加密后的文件、对这个文件的签名,这三者加在一起的打包发送给服务器;原创 2023-11-27 10:15:51 · 404 阅读 · 0 评论