domain 网络安全 网络安全域
🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快
文章目录
- 1、域的概述
- 1.1、工作组与域
- 1.2、域的特点
- 1.3、域的组成
- 1.4、域的部署概述
- 1.5、活动目录
- 1.6、组策略GPO
- 2、域的部署实验
- 2.1、建立局域网,配置IP
- 2.2、安装活动目录
- 2.3、添加用户到指定域
- 2.4、将PC加入域
- 2.5、实验常见问题
- 3、OU(组织单位)
- 3.1、OU概述
- 3.2、创建OU
- 4、组策略GPO
- 4.1、组策略概述
- 4.2、创建组策略
- 4.3、编辑组策略
- 4.4、组策略的优先级
- 4.5、组策略的强制与阻止继承
- 5、应用
- 参考
1、域的概述
1.1、工作组与域
- 1)工作组:默认模式,人人平等,不方便管理。
计算机右键属性中可以查看工作组。 - 2)域:人人不平等,集中管理,统一管理。
可以赋不同的权限给不同的域,从而达到管理的效果,就像公司分的部门一样。 - 什么时候需要域?
对多个用户进行集中统一管理时,考虑使用域。 - 使用域,可以搭建出一个公司的组织架构,对于不同的部门(OU)可能有不同的权限和任务,在域中使用组策略(GPO)完成这些操作。
1.2、域的特点
- 集中/统一管理
1.3、域的组成
- 1)域控制器:DC(Domain Controller)
2)成员机
1.4、域的部署概述
- 1)安装域控制器----就生成了域环境
2)安装活动目录----就生成了域控制器
1.5、活动目录
- 1)活动目录:Active Directory = AD
2)特点:集中/统一管理
活动目录是域的核心。 - 对于一个域,DC就是这个域的老大。下面的所有机器进行相关的操作需要去询问这个老大。
- DC的判断依据来源于AD。即,如一个账户是域账户,那么它在登录一台机器的时候,询问DC,然后DC再去AD中找这个域账号,从而登录域。
1.6、组策略GPO
2、域的部署实验
2.1、建立局域网,配置IP
- 1)开启win2008虚拟机(现实中就是服务器),并桥接到VMnet2
2)配置静态IP地址10.1.1.1/24
2.2、安装活动目录
开始-运行-输入dcpromo,安装活动目录
勾选后,即这是域服务器也是DNS服务器。(前提是没有配DNS服务器地址,否则这里不行)
默认文件夹,不要做修改!
- 验证活动目录是否安装成功
1、查看自己是否进入域(电脑属性)
2、管理工具DNS
3、管理工具中AD用户和计算机
2.3、添加用户到指定域
- AD用户和计算机中的Users右键新建用户
配置完成后,注销使用域账户登录。
2.4、将PC加入域
- 1)配置IP,并指DNS
- 2)计算机右键属性----更改----加入qf.com域
我的电脑右键->属性->计算机名选项卡->更改->输入域->输入域管理员账号密码 - 3)重启加入域后,成功使用域用户登录成员机
2.5、实验常见问题
- 1)加入域不成功
网络是不是不通!
解析是否能成功解析!
是否为DNS缓存问题!
2)登入域不成功
如XP,已勾选登录域QF,不用再写qf\xiaofei.wen
3)域用户的权限
建议将域用户加入到普通成员机的本地管理员组中 - 对第三点的说明:
普通域用户想要完全控制某一台计算机权限是不够的,但是我们不能把它加到域管理员组里面去,因为这样它也可以完全控制域中的其它计算机了。所以,想到在一台机器中,它还有本地用户信息,把普通域用户加入到本地管理员组就可以完全控制本机了。 - 具体操作:
用域管理员账户登录这台机器->计算机右键属性用户和组管理中->在本地管理员组中加入这个普通域用户->完成。
这样这个普通域用户就能完全控制此计算机了(可卸载、下载等),否在每次都要找域管理员操作。
本地管理员组:administrators
域管理员组:Domain Admins
3、OU(组织单位)
3.1、OU概述
- 作用:用于归类域资源(域用户、域计算机、域组)
OU和组是很相似的概念,但是核心区别是,组是赋权限,OU是下发组策略。
比如,要对某个OU做限制,那么写一个组策略下发到指定的OU就可以限制里面的所有成员。
3.2、创建OU
- 管理工具打开AD用户和计算机
- 新建组织单位
域名称(qf.com)右键新建,组织单位
有那个文件夹的小标记的就是OU,上面那个DC也是OU。
千峰集团右键新建组织单位 - 将资源添加到指定OU
将用户移动到指定OU中,在Users找到用户做如下操作
注:将用户和他的电脑(资源)都加入到指定OU中,方便管理(因为用户和机器是两种资源)(对电脑和用户操作是两个方向)
4、组策略GPO
4.1、组策略概述
- 作用:通过组策略可以修改计算机的各种属性,如开始菜单、桌面背景、网络参数等。
- 重点:组策略在域中,是基于OU来下发的!!!
4.2、创建组策略
4.3、编辑组策略
举例:添加桌面墙纸策略(在此OU下的所有资源都显示同一张壁纸)
share文件夹是在服务器上创建的共享文件夹。
4.4、组策略的优先级
- 发生冲突,最小子目录下的组策略生效;
- 无冲突,根下的组策略生效。
- 举例
4.5、组策略的强制与阻止继承
- 强制:强制就会强行让下面所有的策略都使用(不管冲突与否)(对组策略右键)
- 阻止继承:就不再看上级OU,只看自己的OU(对OU文件夹右键)
- 举例
5、应用
- 公司一个新员工入职需要做的工作
1)创建用户,将其加入到域
2)将这个域用户和他的机器拉到指定的部门OU中
3)域管理员登录他的电脑将他添加到本地管理员组中,然后告诉他域账号和密码
网络安全学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
需要网络安全学习路线和视频教程的可以在评论区留言哦~
最后
- 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。
黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)
结语
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失
相关文章:

domain 网络安全 网络安全域
🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快 文章目录 1、域的概述 1.1、工作组与域1.2、域的特点1.3、域的组成1.4、域的部署概述1.5、活动目录1.6、组策略GPO 2、域的部署实验 2.1、建立局域网…...
链表和STL —— list 【复习笔记】
1. 链表 1.1 链表的定义和类型 和顺序表一样,链表也是一种线性表,线性表存储结构为链式存储就是链表 链式存储不仅要保存数据元素,还要保存数据元素间的关系,这两个部分信息形成了结点。结点有两个域:数据域&#x…...
Java Map实现类面试题
Java Map实现类面试题 HashMap Q1: HashMap的实现原理是什么? HashMap基于哈希表实现,使用数组链表红黑树(Java 8)的数据结构。 public class HashMapPrincipleExample {// 模拟HashMap的基本结构public class SimpleHashMap&…...
技术架构和工程架构区别
技术架构 技术架构是对某一技术问题解决方案的结构化描述,包括组件结构及其交互关系。它涵盖部署方案、存储方案、缓存方案、日志方案等多个方面,旨在通过组织人员和技术,以最低的成本满足需求和应对变化,保障软件的稳定高效运…...

简单介绍JVM
1.什么是JVM? JVM就是Java虚拟机【Java Virtual Machine】,简称JVM。主要部分包括类加载子系统,运行时数据区,执行引擎,本地方法库等,接下来我们一一介绍 2.类加载子系统 JVM中运行的就是我们日常写的JA…...

纷析云:赋能企业财务数字化转型的开源解决方案
在企业数字化转型的浪潮中,财务管理的高效与安全成为关键。纷析云凭借其开源、安全、灵活的财务软件解决方案,为企业提供了一条理想的转型路径。 一、开源的力量:自主、安全、高效 纷析云的核心优势在于其100%开源的财务软件源码。这意味着…...
DeepSeek开源周第二弹:DeepEP如何用RDMA+FP8让MoE模型飞起来?
一、引言:MoE模型的通信瓶颈与DeepEP的诞生 在混合专家(MoE)模型训练中,专家间的全对全(All-to-All)通信成为性能瓶颈。传统方案在跨节点传输时带宽利用率不足50%,延迟高达300μs以上。DeepSee…...

NLP学习记录十:多头注意力
一、单头注意力 单头注意力的大致流程如下: ① 查询编码向量、键编码向量和值编码向量分别经过自己的全连接层(Wq、Wk、Wv)后得到查询Q、键K和值V; ② 查询Q和键K经过注意力评分函数(如:缩放点积运算&am…...

【MySql】EXPLAIN执行计划全解析:15个字段深度解读与调优指南
文章目录 一、执行计划核心字段总览二、关键字段深度拆解1. type(访问类型)——查询性能的晴雨表典型场景分析: 2. key_len(索引使用长度)——索引利用率的检测仪计算示例: 3. Extra(附加信息&a…...

论文笔记(七十二)Reward Centering(五)
Reward Centering(五) 文章概括摘要附录B 理论细节C 实验细节D 相关方法的联系 文章概括 引用: article{naik2024reward,title{Reward Centering},author{Naik, Abhishek and Wan, Yi and Tomar, Manan and Sutton, Richard S},journal{arX…...
Linux内核自定义协议族开发指南:理解net_device_ops、proto_ops与net_proto_family
在Linux内核中开发自定义协议族需要深入理解网络协议栈的分层模型。net_device_ops、proto_ops和net_proto_family是三个关键结构体,分别作用于不同的层次。本文将详细解析它们的作用、交互关系及实现方法,并提供一个完整的开发框架。 一、核心结构体的作用与层级关系 struct…...

SOME/IP-SD -- 协议英文原文讲解6
前言 SOME/IP协议越来越多的用于汽车电子行业中,关于协议详细完全的中文资料却没有,所以我将结合工作经验并对照英文原版协议做一系列的文章。基本分三大块: 1. SOME/IP协议讲解 2. SOME/IP-SD协议讲解 3. python/C举例调试讲解 5.1.3.1 E…...
【数据处理】COCO 数据集掩码 Run-Length Encoding (RLE) 编码转二进制掩码
输入:结果.json 输出:mask.jpg json内容示例如下: {"labels":[ # class_id 1,2,3,...],"scores":[ # 置信度0.2,0.7,0.3,...],"bboxes":[[1244.0,161.0,1335.0,178.0],[1243.0,161.0,1336.0,178.0],[1242.0,1…...
Java中的缓存技术:Guava Cache vs Caffeine vs Redis
在Java中,缓存技术是提升应用性能的重要手段。常见的缓存技术包括Guava Cache、Caffeine和Redis。它们各有优缺点,适用于不同的场景。以下是对它们的详细对比: 1. Guava Cache 类型: 本地缓存 特点: 基于内存的缓存,适用于单机应…...

Day8 蓝桥杯acw讲解
首先先给大家看一道这个题, 我真的是太喜欢y总了,如果大家也是最近在准备蓝桥杯或者计算机相关的比赛,但是得加一个前提就是必须最好基础真的很好,要不然其实买了课,也没啥太大的用处,其实就可以以我本人举…...
《Operating System Concepts》阅读笔记:p147-p158
《Operating System Concepts》学习第 15 天,p147-p158 总结,总计 12 页。 一、技术总结 1.socket (1)定义 A socket is defined as an endpoint for communication(socket 是用于通信的端点,或者说socket 是通信端点的抽象表示。). A s…...

JSON Schema 入门指南:如何定义和验证 JSON 数据结构
文章目录 一、引言二、什么是 JSON Schema?三、JSON Schema 的基本结构3.1 基本关键字3.2 对象属性3.3 数组元素3.4 字符串约束3.5 数值约束 四、示例:定义一个简单的 JSON Schema五、使用 JSON Schema 进行验证六、实战效果6.1 如何使用 七、总结 一、引…...

java后端开发day20--面向对象进阶(一)--static继承
(以下内容全部来自上述课程) 1.static–静态–共享 static表示静态,是java中的一个修饰符,可以修饰成员方法,成员变量。 1.静态变量 被static修饰的成员变量,叫做静态变量。 特点: 被该类…...

FastJSON 默认行为:JSON.toJSONString 忽略 null 字段
完整的 FakeRegistrationController 代码,这让我可以全面分析后端逻辑,特别是为什么空的字段(如 compareDate)不返回给前端。我将详细分析代码的每个接口,尤其是与 list 请求和字段返回相关的部分,并解释原…...

数据结构:基数排序(c++实现)
个人主页 : 个人主页 个人专栏 : 《数据结构》 《C语言》《C》《Linux》《网络》 《redis学习笔记》 文章目录 基数排序的定义和基本原理基本原理具体步骤 基数排序的优缺点:代码实现总结 基数排序的定义和基本原理 基数排序(Radix Sort)是一…...

调用支付宝接口响应40004 SYSTEM_ERROR问题排查
在对接支付宝API的时候,遇到了一些问题,记录一下排查过程。 Body:{"datadigital_fincloud_generalsaas_face_certify_initialize_response":{"msg":"Business Failed","code":"40004","sub_msg…...
Spring Boot 实现流式响应(兼容 2.7.x)
在实际开发中,我们可能会遇到一些流式数据处理的场景,比如接收来自上游接口的 Server-Sent Events(SSE) 或 流式 JSON 内容,并将其原样中转给前端页面或客户端。这种情况下,传统的 RestTemplate 缓存机制会…...
macOS多出来了:Google云端硬盘、YouTube、表格、幻灯片、Gmail、Google文档等应用
文章目录 问题现象问题原因解决办法 问题现象 macOS启动台(Launchpad)多出来了:Google云端硬盘、YouTube、表格、幻灯片、Gmail、Google文档等应用。 问题原因 很明显,都是Google家的办公全家桶。这些应用并不是通过独立安装的…...
基础测试工具使用经验
背景 vtune,perf, nsight system等基础测试工具,都是用过的,但是没有记录,都逐渐忘了。所以写这篇博客总结记录一下,只要以后发现新的用法,就记得来编辑补充一下 perf 比较基础的用法: 先改这…...
vue3 定时器-定义全局方法 vue+ts
1.创建ts文件 路径:src/utils/timer.ts 完整代码: import { onUnmounted } from vuetype TimerCallback (...args: any[]) > voidexport function useGlobalTimer() {const timers: Map<number, NodeJS.Timeout> new Map()// 创建定时器con…...
工业自动化时代的精准装配革新:迁移科技3D视觉系统如何重塑机器人定位装配
AI3D视觉的工业赋能者 迁移科技成立于2017年,作为行业领先的3D工业相机及视觉系统供应商,累计完成数亿元融资。其核心技术覆盖硬件设计、算法优化及软件集成,通过稳定、易用、高回报的AI3D视觉系统,为汽车、新能源、金属制造等行…...
JDK 17 新特性
#JDK 17 新特性 /**************** 文本块 *****************/ python/scala中早就支持,不稀奇 String json “”" { “name”: “Java”, “version”: 17 } “”"; /**************** Switch 语句 -> 表达式 *****************/ 挺好的ÿ…...

算法岗面试经验分享-大模型篇
文章目录 A 基础语言模型A.1 TransformerA.2 Bert B 大语言模型结构B.1 GPTB.2 LLamaB.3 ChatGLMB.4 Qwen C 大语言模型微调C.1 Fine-tuningC.2 Adapter-tuningC.3 Prefix-tuningC.4 P-tuningC.5 LoRA A 基础语言模型 A.1 Transformer (1)资源 论文&a…...

保姆级教程:在无网络无显卡的Windows电脑的vscode本地部署deepseek
文章目录 1 前言2 部署流程2.1 准备工作2.2 Ollama2.2.1 使用有网络的电脑下载Ollama2.2.2 安装Ollama(有网络的电脑)2.2.3 安装Ollama(无网络的电脑)2.2.4 安装验证2.2.5 修改大模型安装位置2.2.6 下载Deepseek模型 2.3 将deepse…...

【C++进阶篇】智能指针
C内存管理终极指南:智能指针从入门到源码剖析 一. 智能指针1.1 auto_ptr1.2 unique_ptr1.3 shared_ptr1.4 make_shared 二. 原理三. shared_ptr循环引用问题三. 线程安全问题四. 内存泄漏4.1 什么是内存泄漏4.2 危害4.3 避免内存泄漏 五. 最后 一. 智能指针 智能指…...