domain 网络安全 网络安全域
🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快
文章目录
- 1、域的概述
- 1.1、工作组与域
- 1.2、域的特点
- 1.3、域的组成
- 1.4、域的部署概述
- 1.5、活动目录
- 1.6、组策略GPO
- 2、域的部署实验
- 2.1、建立局域网,配置IP
- 2.2、安装活动目录
- 2.3、添加用户到指定域
- 2.4、将PC加入域
- 2.5、实验常见问题
- 3、OU(组织单位)
- 3.1、OU概述
- 3.2、创建OU
- 4、组策略GPO
- 4.1、组策略概述
- 4.2、创建组策略
- 4.3、编辑组策略
- 4.4、组策略的优先级
- 4.5、组策略的强制与阻止继承
- 5、应用
- 参考
1、域的概述
1.1、工作组与域
- 1)工作组:默认模式,人人平等,不方便管理。
计算机右键属性中可以查看工作组。 - 2)域:人人不平等,集中管理,统一管理。
可以赋不同的权限给不同的域,从而达到管理的效果,就像公司分的部门一样。 - 什么时候需要域?
对多个用户进行集中统一管理时,考虑使用域。 - 使用域,可以搭建出一个公司的组织架构,对于不同的部门(OU)可能有不同的权限和任务,在域中使用组策略(GPO)完成这些操作。
1.2、域的特点
- 集中/统一管理
1.3、域的组成
- 1)域控制器:DC(Domain Controller)
2)成员机
1.4、域的部署概述
- 1)安装域控制器----就生成了域环境
2)安装活动目录----就生成了域控制器
1.5、活动目录
- 1)活动目录:Active Directory = AD
2)特点:集中/统一管理
活动目录是域的核心。 - 对于一个域,DC就是这个域的老大。下面的所有机器进行相关的操作需要去询问这个老大。
- DC的判断依据来源于AD。即,如一个账户是域账户,那么它在登录一台机器的时候,询问DC,然后DC再去AD中找这个域账号,从而登录域。
1.6、组策略GPO
2、域的部署实验
2.1、建立局域网,配置IP
- 1)开启win2008虚拟机(现实中就是服务器),并桥接到VMnet2
2)配置静态IP地址10.1.1.1/24
2.2、安装活动目录
开始-运行-输入dcpromo,安装活动目录




勾选后,即这是域服务器也是DNS服务器。(前提是没有配DNS服务器地址,否则这里不行)

![]()

默认文件夹,不要做修改!


- 验证活动目录是否安装成功
1、查看自己是否进入域(电脑属性)
2、管理工具DNS
3、管理工具中AD用户和计算机
2.3、添加用户到指定域
- AD用户和计算机中的Users右键新建用户
配置完成后,注销使用域账户登录。
2.4、将PC加入域




- 1)配置IP,并指DNS
- 2)计算机右键属性----更改----加入qf.com域
我的电脑右键->属性->计算机名选项卡->更改->输入域->输入域管理员账号密码 - 3)重启加入域后,成功使用域用户登录成员机
2.5、实验常见问题
- 1)加入域不成功
网络是不是不通!
解析是否能成功解析!
是否为DNS缓存问题!
2)登入域不成功
如XP,已勾选登录域QF,不用再写qf\xiaofei.wen
3)域用户的权限
建议将域用户加入到普通成员机的本地管理员组中 - 对第三点的说明:
普通域用户想要完全控制某一台计算机权限是不够的,但是我们不能把它加到域管理员组里面去,因为这样它也可以完全控制域中的其它计算机了。所以,想到在一台机器中,它还有本地用户信息,把普通域用户加入到本地管理员组就可以完全控制本机了。 - 具体操作:
用域管理员账户登录这台机器->计算机右键属性用户和组管理中->在本地管理员组中加入这个普通域用户->完成。
这样这个普通域用户就能完全控制此计算机了(可卸载、下载等),否在每次都要找域管理员操作。
本地管理员组:administrators
域管理员组:Domain Admins
3、OU(组织单位)
3.1、OU概述
- 作用:用于归类域资源(域用户、域计算机、域组)
OU和组是很相似的概念,但是核心区别是,组是赋权限,OU是下发组策略。
比如,要对某个OU做限制,那么写一个组策略下发到指定的OU就可以限制里面的所有成员。
3.2、创建OU
- 管理工具打开AD用户和计算机
- 新建组织单位
域名称(qf.com)右键新建,组织单位
有那个文件夹的小标记的就是OU,上面那个DC也是OU。
千峰集团右键新建组织单位 - 将资源添加到指定OU
将用户移动到指定OU中,在Users找到用户做如下操作
注:将用户和他的电脑(资源)都加入到指定OU中,方便管理(因为用户和机器是两种资源)(对电脑和用户操作是两个方向)
4、组策略GPO
4.1、组策略概述
- 作用:通过组策略可以修改计算机的各种属性,如开始菜单、桌面背景、网络参数等。
- 重点:组策略在域中,是基于OU来下发的!!!
4.2、创建组策略


![]()

![]()
4.3、编辑组策略
![]()


举例:添加桌面墙纸策略(在此OU下的所有资源都显示同一张壁纸)
![]()

share文件夹是在服务器上创建的共享文件夹。
4.4、组策略的优先级
- 发生冲突,最小子目录下的组策略生效;
- 无冲突,根下的组策略生效。
- 举例
4.5、组策略的强制与阻止继承
- 强制:强制就会强行让下面所有的策略都使用(不管冲突与否)(对组策略右键)
- 阻止继承:就不再看上级OU,只看自己的OU(对OU文件夹右键)
- 举例
5、应用
- 公司一个新员工入职需要做的工作
1)创建用户,将其加入到域
2)将这个域用户和他的机器拉到指定的部门OU中
3)域管理员登录他的电脑将他添加到本地管理员组中,然后告诉他域账号和密码
网络安全学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
需要网络安全学习路线和视频教程的可以在评论区留言哦~
最后
- 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。
黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)


结语
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

相关文章:
domain 网络安全 网络安全域
🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快 文章目录 1、域的概述 1.1、工作组与域1.2、域的特点1.3、域的组成1.4、域的部署概述1.5、活动目录1.6、组策略GPO 2、域的部署实验 2.1、建立局域网…...
链表和STL —— list 【复习笔记】
1. 链表 1.1 链表的定义和类型 和顺序表一样,链表也是一种线性表,线性表存储结构为链式存储就是链表 链式存储不仅要保存数据元素,还要保存数据元素间的关系,这两个部分信息形成了结点。结点有两个域:数据域&#x…...
Java Map实现类面试题
Java Map实现类面试题 HashMap Q1: HashMap的实现原理是什么? HashMap基于哈希表实现,使用数组链表红黑树(Java 8)的数据结构。 public class HashMapPrincipleExample {// 模拟HashMap的基本结构public class SimpleHashMap&…...
技术架构和工程架构区别
技术架构 技术架构是对某一技术问题解决方案的结构化描述,包括组件结构及其交互关系。它涵盖部署方案、存储方案、缓存方案、日志方案等多个方面,旨在通过组织人员和技术,以最低的成本满足需求和应对变化,保障软件的稳定高效运…...
简单介绍JVM
1.什么是JVM? JVM就是Java虚拟机【Java Virtual Machine】,简称JVM。主要部分包括类加载子系统,运行时数据区,执行引擎,本地方法库等,接下来我们一一介绍 2.类加载子系统 JVM中运行的就是我们日常写的JA…...
纷析云:赋能企业财务数字化转型的开源解决方案
在企业数字化转型的浪潮中,财务管理的高效与安全成为关键。纷析云凭借其开源、安全、灵活的财务软件解决方案,为企业提供了一条理想的转型路径。 一、开源的力量:自主、安全、高效 纷析云的核心优势在于其100%开源的财务软件源码。这意味着…...
DeepSeek开源周第二弹:DeepEP如何用RDMA+FP8让MoE模型飞起来?
一、引言:MoE模型的通信瓶颈与DeepEP的诞生 在混合专家(MoE)模型训练中,专家间的全对全(All-to-All)通信成为性能瓶颈。传统方案在跨节点传输时带宽利用率不足50%,延迟高达300μs以上。DeepSee…...
NLP学习记录十:多头注意力
一、单头注意力 单头注意力的大致流程如下: ① 查询编码向量、键编码向量和值编码向量分别经过自己的全连接层(Wq、Wk、Wv)后得到查询Q、键K和值V; ② 查询Q和键K经过注意力评分函数(如:缩放点积运算&am…...
【MySql】EXPLAIN执行计划全解析:15个字段深度解读与调优指南
文章目录 一、执行计划核心字段总览二、关键字段深度拆解1. type(访问类型)——查询性能的晴雨表典型场景分析: 2. key_len(索引使用长度)——索引利用率的检测仪计算示例: 3. Extra(附加信息&a…...
论文笔记(七十二)Reward Centering(五)
Reward Centering(五) 文章概括摘要附录B 理论细节C 实验细节D 相关方法的联系 文章概括 引用: article{naik2024reward,title{Reward Centering},author{Naik, Abhishek and Wan, Yi and Tomar, Manan and Sutton, Richard S},journal{arX…...
Linux内核自定义协议族开发指南:理解net_device_ops、proto_ops与net_proto_family
在Linux内核中开发自定义协议族需要深入理解网络协议栈的分层模型。net_device_ops、proto_ops和net_proto_family是三个关键结构体,分别作用于不同的层次。本文将详细解析它们的作用、交互关系及实现方法,并提供一个完整的开发框架。 一、核心结构体的作用与层级关系 struct…...
SOME/IP-SD -- 协议英文原文讲解6
前言 SOME/IP协议越来越多的用于汽车电子行业中,关于协议详细完全的中文资料却没有,所以我将结合工作经验并对照英文原版协议做一系列的文章。基本分三大块: 1. SOME/IP协议讲解 2. SOME/IP-SD协议讲解 3. python/C举例调试讲解 5.1.3.1 E…...
【数据处理】COCO 数据集掩码 Run-Length Encoding (RLE) 编码转二进制掩码
输入:结果.json 输出:mask.jpg json内容示例如下: {"labels":[ # class_id 1,2,3,...],"scores":[ # 置信度0.2,0.7,0.3,...],"bboxes":[[1244.0,161.0,1335.0,178.0],[1243.0,161.0,1336.0,178.0],[1242.0,1…...
Java中的缓存技术:Guava Cache vs Caffeine vs Redis
在Java中,缓存技术是提升应用性能的重要手段。常见的缓存技术包括Guava Cache、Caffeine和Redis。它们各有优缺点,适用于不同的场景。以下是对它们的详细对比: 1. Guava Cache 类型: 本地缓存 特点: 基于内存的缓存,适用于单机应…...
Day8 蓝桥杯acw讲解
首先先给大家看一道这个题, 我真的是太喜欢y总了,如果大家也是最近在准备蓝桥杯或者计算机相关的比赛,但是得加一个前提就是必须最好基础真的很好,要不然其实买了课,也没啥太大的用处,其实就可以以我本人举…...
《Operating System Concepts》阅读笔记:p147-p158
《Operating System Concepts》学习第 15 天,p147-p158 总结,总计 12 页。 一、技术总结 1.socket (1)定义 A socket is defined as an endpoint for communication(socket 是用于通信的端点,或者说socket 是通信端点的抽象表示。). A s…...
JSON Schema 入门指南:如何定义和验证 JSON 数据结构
文章目录 一、引言二、什么是 JSON Schema?三、JSON Schema 的基本结构3.1 基本关键字3.2 对象属性3.3 数组元素3.4 字符串约束3.5 数值约束 四、示例:定义一个简单的 JSON Schema五、使用 JSON Schema 进行验证六、实战效果6.1 如何使用 七、总结 一、引…...
java后端开发day20--面向对象进阶(一)--static继承
(以下内容全部来自上述课程) 1.static–静态–共享 static表示静态,是java中的一个修饰符,可以修饰成员方法,成员变量。 1.静态变量 被static修饰的成员变量,叫做静态变量。 特点: 被该类…...
FastJSON 默认行为:JSON.toJSONString 忽略 null 字段
完整的 FakeRegistrationController 代码,这让我可以全面分析后端逻辑,特别是为什么空的字段(如 compareDate)不返回给前端。我将详细分析代码的每个接口,尤其是与 list 请求和字段返回相关的部分,并解释原…...
数据结构:基数排序(c++实现)
个人主页 : 个人主页 个人专栏 : 《数据结构》 《C语言》《C》《Linux》《网络》 《redis学习笔记》 文章目录 基数排序的定义和基本原理基本原理具体步骤 基数排序的优缺点:代码实现总结 基数排序的定义和基本原理 基数排序(Radix Sort)是一…...
web vue 项目 Docker化部署
Web 项目 Docker 化部署详细教程 目录 Web 项目 Docker 化部署概述Dockerfile 详解 构建阶段生产阶段 构建和运行 Docker 镜像 1. Web 项目 Docker 化部署概述 Docker 化部署的主要步骤分为以下几个阶段: 构建阶段(Build Stage):…...
对WWDC 2025 Keynote 内容的预测
借助我们以往对苹果公司发展路径的深入研究经验,以及大语言模型的分析能力,我们系统梳理了多年来苹果 WWDC 主题演讲的规律。在 WWDC 2025 即将揭幕之际,我们让 ChatGPT 对今年的 Keynote 内容进行了一个初步预测,聊作存档。等到明…...
JUC笔记(上)-复习 涉及死锁 volatile synchronized CAS 原子操作
一、上下文切换 即使单核CPU也可以进行多线程执行代码,CPU会给每个线程分配CPU时间片来实现这个机制。时间片非常短,所以CPU会不断地切换线程执行,从而让我们感觉多个线程是同时执行的。时间片一般是十几毫秒(ms)。通过时间片分配算法执行。…...
LabVIEW双光子成像系统技术
双光子成像技术的核心特性 双光子成像通过双低能量光子协同激发机制,展现出显著的技术优势: 深层组织穿透能力:适用于活体组织深度成像 高分辨率观测性能:满足微观结构的精细研究需求 低光毒性特点:减少对样本的损伤…...
Rust 开发环境搭建
环境搭建 1、开发工具RustRover 或者vs code 2、Cygwin64 安装 https://cygwin.com/install.html 在工具终端执行: rustup toolchain install stable-x86_64-pc-windows-gnu rustup default stable-x86_64-pc-windows-gnu 2、Hello World fn main() { println…...
9-Oracle 23 ai Vector Search 特性 知识准备
很多小伙伴是不是参加了 免费认证课程(限时至2025/5/15) Oracle AI Vector Search 1Z0-184-25考试,都顺利拿到certified了没。 各行各业的AI 大模型的到来,传统的数据库中的SQL还能不能打,结构化和非结构的话数据如何和…...
区块链技术概述
区块链技术是一种去中心化、分布式账本技术,通过密码学、共识机制和智能合约等核心组件,实现数据不可篡改、透明可追溯的系统。 一、核心技术 1. 去中心化 特点:数据存储在网络中的多个节点(计算机),而非…...
智能职业发展系统:AI驱动的职业规划平台技术解析
智能职业发展系统:AI驱动的职业规划平台技术解析 引言:数字时代的职业革命 在当今瞬息万变的就业市场中,传统的职业规划方法已无法满足个人和企业的需求。据统计,全球每年有超过2亿人面临职业转型困境,而企业也因此遭…...
MySQL体系架构解析(三):MySQL目录与启动配置全解析
MySQL中的目录和文件 bin目录 在 MySQL 的安装目录下有一个特别重要的 bin 目录,这个目录下存放着许多可执行文件。与其他系统的可执行文件类似,这些可执行文件都是与服务器和客户端程序相关的。 启动MySQL服务器程序 在 UNIX 系统中,用…...
用js实现常见排序算法
以下是几种常见排序算法的 JS实现,包括选择排序、冒泡排序、插入排序、快速排序和归并排序,以及每种算法的特点和复杂度分析 1. 选择排序(Selection Sort) 核心思想:每次从未排序部分选择最小元素,与未排…...
