当前位置:文档之家› 第二章操作系统与网络安全

第二章操作系统与网络安全

第二章操作系统与网络安全
2.3 Windows系统简介
第二章操作系统与网络安全
2.5 Windows NT/2000网络配置
2.5.1 Windows NT/2000的资源访问控制
Windows NT安全模式的一个最初目标,就是定义 一系列标准的安全信息,并把它应用于所有对象的实 例,这些安全信息,包括下列元素:
该文件的格式是:前面是以太网地址,后面是正式的主 机名,例如:
# Ethernet Address
Hostname
5:2:21:3:fc:1a
host1
2:54:12:4:54:7f
host2
e1:0:c1:1:9:23
host3
第二章操作系统与网络安全
2.4 Unix网络配置
3 . /etc/networks 文件
icmp 1
ICMP # internet control message protocol
ggp 3
GGP # gateway to gateway protocol
tcp 6
TCP # transmission control protocol
egp 8
EGP # exterior gateway protocol

host1
145.32.16.76

host2
第二章操作系统与网络安全
2.4 Unix网络配置
2. /etc/ethers文件
当一个主机在本地网络上,并知道其IP地址时,TCP/IP 将它转换成实际的以太网地址。这可以通过地址转换
协议(ARP),或者创建一个/etc/ethers文件并由 该文件列出所有的以太网地址列表来实现。
第二章操作系统与网络安全
2.2 Linux系统简介
2.2.2 Linux的特点
1.与Unix高度兼容。Linux是一种完全符合POSIX.l等国 际标准的操作系统,它和大部分商业Unix操作系统保 持高度的兼容性,几乎所有的Unix命令都可以在Linux 下使用。
2.高度的稳定性和可靠性。Linux是一种完全32位的操 作系统(其实Linux可以很容易地升级为64位),具备 完善的多任务机制。
第二章操作系统与网络安全
2.1 Unix系统简介
2.1.3 Unix系统基本知识
●超级用户 在Unix系统中有一个名为root的用户,这个用户在 系统上拥有最大的权限,即不需授权就可以对其他用 户的文件、目录以及系统文件进行任意操作。 ●文件属性 为保护每个用户的私人文件不受他人非法修改, 系统为每个文件和目录都设定了属性。 -rw-r--r-- l root wheel 545 Apr 4 12:19 file1 r表示可读,w表示可写,x表示可执行。
的文件。
●管道
管道可以把一系列命令连接起来。这意味着第一个
命令的输出会通过管道传给第二个命令而作为第二个命
令的输入,第二个命令的输出又会作为第三个命令的输
入,以此类推。
第二章操作系统与网络安全
2.2 Linux系统简介
2.2.1 Linux的历史
Unix系统对计算机硬件的要求比较高,对于一般 的个人来说,想要在PC机上运行Unix是比较困难的。 而Linux就为一般用户提供了一个使用Unix界面操作系 统的机会。因为Linux是按照Unix风格设计的操作系统, 所以在源代码级上兼容绝大部分的Unix标准。可以说 相当多的网络安全人员在自己的机器上运行的正是 Linux。
第二章操作系统与网络安全
2.4 Unix网络配置
4. /etc/protocols文件
该文件提供了一个已知的DARPA Internet协议的列表。
下例每行包含了协议名、协议号以及该协议的别名:
# Internet(IP)protocols
ip 0 IP
# internet protocol, pseudo protocol number
当输入ls -al命令并接回车时,就会列出当前目录下所 有文件和目录的名称。
第二章操作系统与网络安全
2.1 Unix系统简介
cd
变换目录,和DOS相同。如果你在cd后面没有给 定目的地,则表示目的地是根目录。在Unix中有三种 表示目录的符号:“.”、“..”、“~”。“.” 表示当前目录路径的位置,“..”表示当前路径的 上一层目录,或称“父目录”,“~”表示根目录,根 目录指每个用户所拥有的目录。如想进入某一目录, 只需在cd后加上要进入的目录名,例如cd/etc。
第二章操作系统与网络安全
2.4 Uni1 . /etc/hosts文件
该文件的目的是提供简单的主机名到IP地址的转换。
一个例子,其中以“#”打头的行表示注释:
# IP ADDRESS
FQDN
ALIASES
127.0.0.1
localhost
178.12.32.13
2.1 Unix系统文件目录简介
Unix系统采用目录树结构,各种不同的文件分类放在不同的目录下, 树的根部及文件的最高级是“/”目录,然后由各种子目录构成 Bin:存放系统可执行文件的目录,包括常用的命令和执行脚本 Boot:放置启动操作系统所需要的文件 Dev:Unix将各种硬件看成是文件,此目录放置对应的硬件文件 Etc:放置系统常用的配置文件和脚本 Home:用户的个人资料,每个用户有自己的文件夹 Mnt:挂载文件的目录 Usr:用户文件和安装程序的目录 Tmp:系统运行中产生的临时文件存放的目录.
第二章操作系统与网络安全
2.2 Linux系统简介
3.完全开放源代码,价格低廉。Linux符合GNU通用公共 版权协议,是自由软件,它的源代码是完全开放的, 可以免费得到,这对于系统安全人员来说是非常重要 的,因为阅读源代码是发现系统漏洞的最主要方法。 而且与各种商业操作系统相比。
4.安全可靠,绝无后门。由于源代码开放,用户不用担 心Linux中会存在秘密后门,而且任何错误都会被及时 发现并修正,因此Linux可以提供极高的安全性。
1.所有者 2.组 3.自由 ACL(Access Control List) 4.系统ACL 5.存取令牌( Access Token)
第二章操作系统与网络安全
2.5 Windows NT网络配置
2.5.2 Windows NT的 NTFS文件系统
NTFS文件系统是一种安全的文件系统,因为它支 持文件访问控制,人们可以设置文件和目录的访问权 限,控制谁可以使用这个文件,以及如何使用这个文 件。五个预定义的许可为:拒绝访问,读取,更改, 完全控制和选择性访问。
grep
在文件当中查找指定字符。例如grep root passwd, 其功能为在passwd文件当中寻找root字符并输出该行。
find
用来搜寻特定文件或目录。其使用格式为:
find[路径][匹配表达式]
主要的匹配表达式有:-name,通过文件名查找;
-perm,通过文件属性查找;
-print,输出搜寻结果。
cat
catenate的缩写,意为把内容串起来,其实际作用在 于显示文件内容,相当于DOS里面的type命令。
当输入cat/etc/passwd命令,就会显示出本系 统的口令文件。
第二章操作系统与网络安全
2.1 Unix系统简介
man
英语“manual”的缩写。这是一条使用频率很高的 命令,用来得到系统对一个特定命令的帮助信息。例 如,如果想得到cat命令的详细帮助信息,就输入man cat。
第二章操作系统与网络安全
2.1 Unix系统简介
●Shell
Shell是用户和Unix系统内核之间的接口程序。在提 示符下输入的每个命令都由Shell先解释然后传给Unix 内核。可以简单地认为Shell就是Unix的命令解释器, 相当于DOS中的。
●输入/输出重定向
重定向用于改变一个命令的输入/输出源。“<”和 “>”符号用于把当前命令的输入/输出重走向为指定
第二章操作系统与网络安全
2.5 Windows NT/2000常用命令
Windows NT/2000常用命令补充
第二章操作系统与网络安全
2.1 Unix系统简介
2.1.1Unix系统的由来
Unix操作系统是由美国贝尔实验室开发的一种多 用户、多任务的通用操作系统。它从一个实验室的产 品发展成为当前使用普遍、影响深远的业界主流操作 系统,经历了一个逐步成长、不断完善的发展过程。 由于其功能强大、技术成熟、可靠性好、网络功能强 及开放性好,可满足各行各业实际应用的需求,受到 了广大用户的欢迎,已经成为重要的企业级操作平台。 由于Unix系统强大的生命力,它的用户每年以两位数 字以上的速度增长,可以肯定地说,Unix是可以进入 21世纪的少数几种操作系统平台之一。
第二章操作系统与网络 安全
2020/12/10
第二章操作系统与网络安全
2.3 Windows系统简介
Windows 9x:在具有众多优点的同时,它的缺点是 稳定性和安全性欠佳。Windows 95/98极易受到各种 木马以及炸弹的袭击,一般的网络用户都可以使用一 些特种工具轻而易举地让Windows 9x死机。 Windows NT:对网络功能的支持更为强大,并且稳 定性有了本质的提高。 注册表:注册表是Windows系统的核心数据库,里面 只存放了某些文件类型的应用程序信息。要方便地修 改注册表可以使用注册表编辑程序regedit。
第二章操作系统与网络安全
2.1 Unix系统简介
Unix系统在经过20多年的发展成长以后,已经成 为一种成熟的主流操作系统,并在发展过程中逐步形 成了一些新的特色,其中主要包括: 1.可靠性高。 2.极强的伸缩性。 3.网络功能强。 4.强大的数据库支持功能。 5.开放性好。
相关主题