当前课程知识点:网络安全技术(上海高校精品课程) >  第12章 网络安全新技术和解决方案 >  上海精品课程第12章[课件] >  实验9 Windows Server2016安全配置与恢复

返回《网络安全技术(上海高校精品课程)》慕课在线视频课程列表

实验9 Windows Server2016安全配置与恢复在线视频

实验9 Windows Server2016安全配置与恢复

9.6 实验9 Windows Server2016安全配置与恢复

Windows Server 2016是微软的一个服务器操作系统,尽管安全性能比其他系统的安全性能高许多,但为了增强系统的安全,必须要进行安全配置,并在系统遭到破坏时能恢复原有系统和数据。

9.6.1 实验目的

1熟悉Windows Sever 2016操作系统的安全配置过程及方法

2)掌握Windows Sever 2016操作系统的恢复要点及方法。

9.6.2 实验要求

1.实验设备

本实验以Windows Sever 2016操作系统作为实验对象,所以,需要一台主机并且安装有Windows Sever 2016操作系统。Microsoft在其网站上公布使用Windows Server 2016的设备需求,基本配置如表9-1所示。

2.注意事项

1)预习准备由于本实验内容是对Windows Sever 2016操作系统进行安全配置,需要提前熟悉Windows Sever 2016操作系统的相关操作。

2)注重内容的理解随着操作系统的不断翻新,本实验是以Windows Sever 2016操作系统为实验对象,对于其它操作系统基本都有类似的安全配置,但为配置方法或安全强度会有区别,所以需要理解其原理,作到安全配置及系统恢复心中有数

3)实验学时本实验大约需要2个学时(90-120分钟)完成。

9.6.3 实验内容及步骤


1.本地用户管理和组

操作步骤新建账户secretary”和用户组“日常工作”,“日常工作”组具有“Network Configuration Operators”的权限,并 secretary添加到“日常工作”组中。

1)新建账户:开始”→“管理工具”→“计算机管理,弹出窗口展开“本地用户和组”,右键单击“用户”,新建“secretary”账户。

2)管理账户:右键单击账户,可以设置密码、删除账号或重命名;右键单击账户,选择“属性”,在“隶属于”选项卡中将secretary账户添加到Backup Operations组和Net Configuration Operators组中,即为secretary账户授予Backup Operations组和Net Configuration Operators组的权限。

3新建本地组:右键单击“组”,窗口,填写组名和描述信息,并选择“添加”,将secretary添加到日常工作组中,这样,日常工作组也具有Backup Operations组和Net Configuration Operators组的权限。

2.本地安全策略


操作步骤在本地安全策略中分别设置密码策略、账户锁定策略、审核登录时间策略和审核对象访问策略。

1)密码策略设置:开始”→“管理工具”→“本地安全策略”→“账户策略”→“密码策略启动密码复杂性策略;设置“密码长度最小值”为“8”个字符;密码最长使用期限为“30”天。

2账户锁定策略设置:开始”→“管理工具”→“本地安全策略”→“账户策略”→“账户锁定策略设置账户锁定时间为5”分钟;账户锁定阈值为“3”次。

3账户锁定策略设置:开始”→“管理工具”→“本地安全策略”→“本地策略”→“审核策略审核登录策略设置为“失败”;审核对象策略设置为“失败”。

3NTFS权限


操作步骤首先要取消“通知”文件夹的父项继承的权限,之后分配Administrators组(经理)完全控制的权限、日常工作组(秘书)除了删除权限以外各权限和Users组(其他人员)只读权限。

1)取消文件夹的父项继承的权限:右键单击通知文件夹,选择“属性”命令“安全”标签“高级”“更改权限”,打开高级安全设置窗口,添加日常工作组和Users组到列表中,分别选择两组,取消“包括可从该对象的父项继承的权限”选项。删除继承权后,任何用户对该文件夹都无访问权限,只有该对象的所有者可分配权限。

2经理权限:右键单击“通知”文件夹,选择“属性”命令→ “安全”标签→“高级”→“更改权限”“高级”“添加”,添加经理的Administrator账户,点击“确定”后打开“通知的权限项目”窗口,选择“允许”→“完全控制”

3秘书权限:在“通知的高级安全设置”窗口中继续添加日常工作组,点击“确定”后打开“通知的权限项目”窗口,选择“允许”→“创建文件/写入数据”。

4其他用户权限:在“通知的高级安全设置”窗口中继续添加Users组,点击“确定”后打开“通知的权限项目”窗口,选择“允许”→“列出文件夹/读取数据”。

4数据备份和还原


操作步骤首先要在系统中安装Backup功能组件,所有员工的工作日志是按照每天一个文件夹存放,这样可以每周五对该周日志进行一次性备份。

5. 组策略应用


操作步骤前提是多用户应用域统一管理,首先要建立一个组策略对象,名为“共享资源”,之后链接组策略对象。

     (:详见视频及指定教材“同步实验”)

返回《网络安全技术(上海高校精品课程)》慕课在线视频列表

网络安全技术(上海高校精品课程)课程列表:

第1章 网络安全概述

-1.1 网络空间的安全威胁及态势

--知识体系思维导向图及本章重点、难点、关键和目标

-1.1.1 网络空间安全威胁及现状分析

--1.1.1 网络空间安全威胁及现状分析

-1.1.2 网络安全威胁的种类及途径

--1.1.2 网络安全威胁的种类及途径

--1.1 讨论思考

-1.2 网络安全相关概念、特点和内容

--1.2 网络安全相关概念、特点和内容

--1.2​ 讨论思考

-1.3 网络安全主要常用技术

--1.3 网络安全主要常用技术

--1.3 讨论思考

-实验1-1 构建虚拟局域网的步骤和方法

-实验1-2 虚拟局域网VPN的设置和应用

-第1章 本章小结

-练习与实践1

-国家项目-上海精品课程简介[课件]

第2章 网络安全技术基础

-2.1 网络协议及无线网络的风险

--2.1 网络协议及无线网络的风险

--2.1 讨论思考

--2.1 本章重点、难点、关键和目标

-2.2 网络协议安全防范

--2.2 网络协议安全防范

--2.2 讨论思考

-2.3 无线网络安全防范

--2.3 无线网络安全的防范

--2.3 讨论思考

-第2章 本章小结

-实验2-1 无线网络安全的设置

-实验2-2 TCP/IP筛选器应用方法

-练习与实践2

-重点,难点,关键,目标和课件

第3章 网络安全体系及管理

-3.1 网络空间安全战略意义

--3.1 网络空间安全战略意义

--3.1 讨论思考

--第3章 重点、难点、关键和目标

-3.2 网络安全体系结构

--3.2 网络安全的体系结构

--3.2 讨论思考

-3.3 网络安全相关法律法规

--3.3 网络安全相关法律法规

--3.3 讨论思考

-3.4 网络安全评估准则和方法

--3.4 网络安全评估准则和方法

--3.4 讨论思考

-第3章 本章小结

-实验3-1 统一威胁管理UTM应用

-实验3-2 网络安全策略-禁用控制端口

-练习与实践3

-重点,难点,关键,目标及课件

第4章 黑客攻防及检测防御

-4.1 黑客威胁及发展态势

--4.1 黑客威胁及发展态势

--4.1 讨论思考

-4.2 黑客相关概念及攻击途径

--4.2 黑客概念及攻击途径

--4.2 讨论思考

-4.3 黑客攻击目的步骤及类型

--4.3 黑客攻击的目的、手段及种类和步骤

--4.3 讨论思考

-4.4 黑客攻击常用方式

--4.4 常用的黑客攻防技术

--4.4 讨论思考

-4.5 网络攻击防范策略和措施

--4.5 网络攻击的防范策略和措施

--4.5 讨论思考

-第4章 本章小结

-实验4-1 Sniffer网络安全检测方法

-实验4-2 X-Scan对安全漏洞检测

-练习与实践4

第5章 密码及加密技术

-5.1 密码及加密技术重要性

--5.1 密码及加密技术重要性

--5.1 讨论思考

-5.2 密码相关概念及密码体制

--5.2 密码相关概念及密码体制

--5.2 讨论思考

-5.3 密码破译防范及密钥管理

--5.3 密码破译防范及密钥管理

--5.3 讨论思考

-5.4 常见实用加密防范及应用

--5.4 常见实用密码与加密技术

--5.4 讨论思考

-第5章 本章小结

-实验5 PGP软件实际应用

-练习与实践5

第6章 身份认证和访问控制

-6.1 身份认证和访问控制的作用

--6.1 身份认证和访问控制的重要作用

--6.1 讨论思考

-6.2 身份认证常用技术

--6.2 身份认证常用技术

--6.2 讨论思考

-6.3 数字签名常用技术

--6.3 数字签名常用技术

-6.4 访问控制常用技术

--6.4 访问控制常用技术

-第6章 本章小结

-实验6-1 申请网银用户的身份认证

-实验6-2 设置安全策略-限制外部链接方法

-练习与实践6

第7章 计算机及手机病毒防范

-7.1 计算机及手机病毒防范的意义

--7.1 计算机及手机病毒概述

--7.1 讨论思考

-7.2 计算机及手机病毒症状及防范

--7.2 计算机及手机病毒症状及防范

--7.2 讨论思考

-7.3 病毒的构成与传播

--7.3 计算机病毒的构成与传播

--7.3 讨论思考

-7.4 病毒的检测清除与防范

--7.4 计算机病毒的检测清除与防范

--7.4 讨论思考

-第7章 本章小结

-实验7 360安全卫士杀毒软件应用

-练习与实践7

第8章 防火墙常用技术

-8.1 防火墙的作用、概念和功能

--8.1 防火墙的作用、概念及功能

--8.1 讨论思考

-8.2 防火墙的优缺点和特性

--8.2 防火墙的优缺点和特性

--8.2 讨论思考

-8.3 防火墙的分类和应用

--8.3 防火墙的分类和应用

--8.3 讨论思考

-第8章 本章小结

-实验8 风云防火墙应用

-练习与实践8

第9章 操作系统的安全

-9.1 操作系统的安全漏洞和隐患

--9.1 操作系统的安全问题

--9.1 讨论思考

-9.2 Windows操作系统的安全

--9.2 windows操作系统的安全问题及措施

--9.2 讨论思考

-9.3 UNIX操作系统的安全

--9.3 UNIX操作系统的安全性及配置

--9.3 讨论思考

-第9章 本章小结

-实验9 Windows Server2016安全配置与恢复

-练习与实践9

第10章 数据库及数据安全

-10.1 数据库系统安全概念及风险

--10.1 数据库系统安全的概念及隐患

--10.1 讨论思考

-10.2 数据库的安全措施及并发控制

--10.2 数据库的安全措施和并发控制

--10.2 讨论思考

-10.3 数据库的备份与恢复

--10.3 数据库的备份和恢复

--10.3 讨论思考

-第10章 本章小结

-实验10 数据的备份与恢复

-练习与实践10

-上海精品课程第10章[课件]

第11章 电子交易安全应用

-11.1 电子交易的安全风险

--11.1 电子交易的安全风险

--11.1 讨论思考

-11.2 电子交易安全的概念和体系结构

--11.2 电子交易安全的概念和体系结构

--11.2 讨论思考

-11.3 电子交易安全防范

--11.3 电子交易安全防范

--11.3 讨论思考

-11.4 电子交易安全协议和证书

--11.4 电子交易安全协议和证书

--11.4 讨论思考

-第11章 本章小结

-练习与实践11

第12章 网络安全新技术和解决方案

-12.1 网络安全急需新技术和解决方案

--12.1 网络安全急需新技术和解决方案

--12.1 讨论思考

-12.2 网络安全新技术概述

--12.1 网络安全新技术概述

--11.2 讨论思考

-12.3 网络安全解决方案分析设计

--12.3 网络安全解决方案概述

--12.3 讨论思考

-12.4 网络安全解决方案应用

--12.4 网络安全解决方案应用

--12.4 讨论思考

-第12章 本章小结

-练习与实践12

-上海精品课程第12章[课件]

实验9 Windows Server2016安全配置与恢复笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。