SlideShare a Scribd company logo
1 of 12
‫س‬ ‫ویندوز‬ ‫امنیتی‬ ‫سطح‬ ‫ارتقاع‬ ‫و‬ ‫امکانات‬
‫مدرس‬ ‫تربیت‬ ‫دانشگاه‬ ‫داده‬ ‫پایگاه‬ ‫امنیت‬ ‫درس‬ ‫کالسی‬ ‫ارائه‬
‫دهندهگان‬ ‫ارائه‬:
‫شجاعی‬ ‫مجتبی‬
‫مساحی‬ ‫پریسا‬
‫درس‬ ‫استاد‬:
‫نوگورانی‬ ‫دری‬ ‫صادق‬ ‫دکتر‬
‫اول‬ ‫نیمسال‬۹۹-۱۳۹۸
‫ارائه‬ ‫تاریخ‬:98/10/15
‫ویدیو‬:aparat.com/v/AOg0P
‫مباحث‬ ‫لیست‬:
‫ویندوز‬ ‫امنیت‬ ‫اهمیت‬‫سرور‬
‫های‬ ‫توصیه‬‫امنیتی‬
‫اقدامات‬‫امنیتی‬
‫سازی‬ ‫مقاوم‬‫ویندوز‬
‫بررسی‬‫سیستم‬
‫منابع‬
‫سرور‬ ‫ویندوز‬ ‫امنیت‬ ‫اهمیت‬:
•‫بکشد‬ ‫چالش‬ ‫به‬ ‫یا‬ ‫و‬ ‫نابود‬ ‫را‬ ‫سازمان‬ ‫یک‬ ‫میتواند‬ ‫امنیتی‬ ‫نقض‬ ‫یک‬.
•‫سازمان‬ ‫حساس‬ ‫و‬ ‫مهم‬ ‫اطالعات‬ ‫بودن‬ ‫دسترس‬ ‫در‬ ‫و‬ ‫ذخیره‬
•‫سازمان‬ ‫در‬ ‫سیستم‬ ‫باالی‬ ‫سطح‬ ‫های‬ ‫دسترسی‬ ‫و‬ ‫ها‬ ‫پسورد‬ ‫وجود‬
•‫کرد‬ ‫جلوگیری‬ ‫مهاجمان‬ ‫حمله‬ ‫از‬ ‫توان‬ ‫می‬ ‫امنیتی‬ ‫های‬ ‫حفره‬ ‫یافتن‬ ‫با‬.
•‫و‬...
‫امنیتی‬ ‫های‬ ‫توصیه‬:
•‫سیستم‬ ‫ضروری‬ ‫های‬ ‫بخش‬ ‫تنها‬ ‫نصب‬
•‫برای‬ ‫استفاده‬ ‫پر‬ ‫و‬ ‫فرض‬ ‫پیش‬ ‫عبارات‬ ‫از‬ ‫نکردن‬ ‫استفاده‬
‫عبور‬ ‫رمز‬ ‫و‬ ‫کاربری‬ ‫نام‬
•‫نرم‬ ‫و‬ ‫عامل‬ ‫سیستم‬ ‫استاندارد‬ ‫های‬ ‫نسخه‬ ‫از‬ ‫استفاده‬
‫ها‬ ‫افزار‬
‫نیستند‬ ‫اعتماد‬ ‫قابل‬ ‫شده‬ ‫کرک‬ ‫های‬ ‫نسخه‬.
‫راه‬ ‫است‬ ‫ممکن‬ ‫که‬ ‫شده‬ ‫انجام‬ ‫ناشناسی‬ ‫افراد‬ ‫توسط‬ ‫یافته‬ ‫تغییر‬ ‫های‬ ‫نسخه‬
‫کند‬ ‫ایجاد‬ ‫انها‬ ‫برای‬ ‫دسترسی‬ ‫های‬.
•‫دارید‬ ‫نگه‬ ‫روز‬ ‫به‬ ‫را‬ ‫سیستم‬ ‫همیشه‬.
‫افزایش‬ ‫را‬ ‫کارایی‬ ‫و‬ ‫بخشیده‬ ‫بهبود‬ ‫را‬ ‫امنیتی‬ ‫امکانات‬ ‫رسانی‬ ‫روز‬ ‫به‬
‫امنیتی‬ ‫اقدامات‬:
•‫تنظیمات‬group politics:
•‫عبور‬ ‫کلمه‬
•‫جلسه‬ ‫شدن‬ ‫فعال‬ ‫زمان‬
•‫ضروری‬ ‫غیر‬ ‫های‬ ‫سرویس‬ ‫و‬ ‫ها‬ ‫پورت‬ ‫کردن‬ ‫فعال‬ ‫غیر‬
‫شبکه‬
•‫از‬ ‫استفاده‬firewall‫ویروس‬ ‫انتی‬ ‫و‬
•‫کردن‬ ‫فعال‬BitLocker Drive
•‫فرض‬ ‫پیش‬ ‫پورت‬ ‫تغییر‬RDP‫اختصاص‬ ‫امکان‬ ‫صورت‬ ‫در‬ ‫و‬ip
‫آن‬ ‫برای‬ ‫خاص‬
•‫شود‬ ‫می‬ ‫استفاده‬ ‫ها‬ ‫اتکر‬ ‫توسط‬ ‫که‬ ‫فرض‬ ‫پیش‬ ‫های‬ ‫پورت‬ ‫تغییر‬.
•‫یک‬ ‫از‬ ‫تنها‬ ‫اگر‬ip‫در‬ ‫تنظیمات‬ ‫این‬ ‫میگیرد‬ ‫صورت‬ ‫اتصال‬ ‫خاص‬firewall
‫شود‬ ‫انجام‬.
•‫امن‬ ‫بنای‬ ‫ساخت‬
•‫امن‬ ‫نسخه‬ ‫نصب‬
•‫سیستم‬ ‫داشتن‬ ‫نگه‬ ‫روز‬ ‫به‬
•‫سازمان‬ ‫های‬ ‫مشی‬ ‫خط‬ ‫اساس‬ ‫بر‬ ‫سازی‬ ‫امن‬
•‫باال‬ ‫دسترسی‬ ‫دارای‬ ‫های‬ ‫حساب‬ ‫از‬ ‫حفاظت‬
•Just enough administrator
•Advanced Threat Analytics
•Credential Guard
‫امنیتی‬ ‫اقدامات‬:
•JEA‫در‬Windows Management Framework5.0‫بعدی‬ ‫های‬ ‫نسخه‬ ‫و‬
‫است‬ ‫شده‬ ‫گنجانده‬.JEA‫نویسی‬ ‫برنامه‬ ‫داخلی‬ ‫های‬ ‫قابلیت‬ ‫از‬
Windows PowerShell‫بر‬ ‫مبتنی‬ ‫دسترسی‬ ‫کنترل‬ ‫و‬ ‫کند‬ ‫می‬ ‫استفاده‬
‫نقش‬(RBAC)‫کند‬ ‫می‬ ‫سازی‬ ‫پیاده‬ ‫را‬.‫با‬ ‫بتوانید‬ ‫که‬ ‫چیزی‬ ‫هر‬
Windows PowerShell‫بیشتر‬ ‫امنیت‬ ‫با‬ ‫توانید‬ ‫می‬ ، ‫کنید‬ ‫مدیریت‬
‫با‬JEA‫کنید‬ ‫مدیریت‬.
: Just enough administrator
•‫اطالعات‬ ‫و‬ ‫احرازهویت‬ ‫از‬ ‫شبکه‬ ‫رفتار‬ ‫بررسی‬ ‫با‬
‫موجودیت‬ ‫و‬ ‫کاربران‬ ‫رفتاری‬ ‫الگو‬ ‫ساخت‬ ‫و‬ ‫ها‬ ‫پروتکل‬
‫حمالت‬ ‫الگوهای‬ ‫و‬ ‫معمول‬ ‫غیر‬ ‫های‬ ‫رفتار‬ ‫میتواند‬ ‫ها‬
‫دهد‬ ‫تشخیص‬ ‫را‬.
•‫عامل‬ ‫سیستم‬ ‫برای‬ ‫افزار‬ ‫نرم‬ ‫صورت‬ ‫به‬ ‫سازی‬ ‫پیاده‬
‫ویندوز‬
•‫سایت‬ ‫از‬ ‫دانلود‬Microsoft
•https://www.microsoft.com/en-us/
download/confirmation.aspx?id=56725
Advanced Threat Analytics:
•‫می‬ ‫استفاده‬ ‫اسرار‬ ‫رمزگذاری‬ ‫برای‬ ‫سازی‬ ‫مجازی‬ ‫بر‬ ‫مبتنی‬ ‫امنیت‬ ‫از‬‫ب‬ ،‫کند‬‫ه‬
‫داش‬ ‫دسترسی‬ ‫آنها‬ ‫به‬ ‫توانند‬ ‫می‬ ‫سیستم‬ ‫ممتاز‬ ‫فرآیندهای‬ ‫تنها‬ ‫که‬ ‫ای‬ ‫گونه‬‫باشند‬ ‫ته‬.
Credential Guard:
•‫ها‬ ‫ابزار‬ ‫سازی‬ ‫فعال‬:
•Windows defender
•AppLocker
•Device guard
•Secure boot
•OMS
‫ویندوز‬ ‫سازی‬ ‫مقاوم‬:
•، ‫سیستم‬ ‫ای‬ ‫دوره‬ ‫صورت‬ ‫به‬MBSA‫آ‬‫شود‬ ‫نالیز‬.
•Microsoft Baseline Security Analyzer(MBSA)‫شرایط‬ ‫بررسی‬ ‫برای‬ ‫موثر‬ ‫افزار‬ ‫نرم‬ ‫یک‬
‫است‬ ‫سیستم‬.
‫سیستم‬ ‫بررسی‬:
 cloudblogs.microsoft.com/windowsserver/2016
 newnettechnologies.com/windows-server-hardening.html
 Windows Server Security Guide DOCUMENT
‫منابع‬:

More Related Content

Similar to Windows server security

Penetration test training camp
Penetration test training campPenetration test training camp
Penetration test training camp
hamid.k
 

Similar to Windows server security (20)

ISO15408CC_ارزیابی امنیتی محصول.pdf
ISO15408CC_ارزیابی امنیتی محصول.pdfISO15408CC_ارزیابی امنیتی محصول.pdf
ISO15408CC_ارزیابی امنیتی محصول.pdf
 
ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات
ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعاتISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات
ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات
 
Metasys Corporation
Metasys CorporationMetasys Corporation
Metasys Corporation
 
سیستم های عامل فصل ۲
سیستم های عامل   فصل ۲سیستم های عامل   فصل ۲
سیستم های عامل فصل ۲
 
مراحل تولید نرم افزار
مراحل تولید نرم افزارمراحل تولید نرم افزار
مراحل تولید نرم افزار
 
Keydoc presentation (1)
Keydoc presentation (1)Keydoc presentation (1)
Keydoc presentation (1)
 
Quick heal company profile
Quick heal company profileQuick heal company profile
Quick heal company profile
 
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
انواع ارزیابی های امنیتی و مراحل تست  و نفوذانواع ارزیابی های امنیتی و مراحل تست  و نفوذ
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 
مهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهدمهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهد
 
Spring security configuration
Spring security configurationSpring security configuration
Spring security configuration
 
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
برنامه مدیریت ارتباط با مشتری مایکروسافت CRMبرنامه مدیریت ارتباط با مشتری مایکروسافت CRM
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
 
Chapter 09 - network operating systems
Chapter 09 - network operating systemsChapter 09 - network operating systems
Chapter 09 - network operating systems
 
Windows 10
Windows 10Windows 10
Windows 10
 
Proxmox
ProxmoxProxmox
Proxmox
 
Penetration test training camp
Penetration test training campPenetration test training camp
Penetration test training camp
 
امنیت در شبکه های Wi-Fi
امنیت در شبکه های Wi-Fiامنیت در شبکه های Wi-Fi
امنیت در شبکه های Wi-Fi
 
CEH
CEHCEH
CEH
 
آموزش ASP.NET MVC فصل اول : مقدمات
آموزش ASP.NET MVC فصل اول : مقدماتآموزش ASP.NET MVC فصل اول : مقدمات
آموزش ASP.NET MVC فصل اول : مقدمات
 
معماری استایل‌های بزرگ اندازه
معماری استایل‌های بزرگ اندازهمعماری استایل‌های بزرگ اندازه
معماری استایل‌های بزرگ اندازه
 

Windows server security

  • 1. ‫س‬ ‫ویندوز‬ ‫امنیتی‬ ‫سطح‬ ‫ارتقاع‬ ‫و‬ ‫امکانات‬ ‫مدرس‬ ‫تربیت‬ ‫دانشگاه‬ ‫داده‬ ‫پایگاه‬ ‫امنیت‬ ‫درس‬ ‫کالسی‬ ‫ارائه‬ ‫دهندهگان‬ ‫ارائه‬: ‫شجاعی‬ ‫مجتبی‬ ‫مساحی‬ ‫پریسا‬ ‫درس‬ ‫استاد‬: ‫نوگورانی‬ ‫دری‬ ‫صادق‬ ‫دکتر‬ ‫اول‬ ‫نیمسال‬۹۹-۱۳۹۸ ‫ارائه‬ ‫تاریخ‬:98/10/15 ‫ویدیو‬:aparat.com/v/AOg0P
  • 2. ‫مباحث‬ ‫لیست‬: ‫ویندوز‬ ‫امنیت‬ ‫اهمیت‬‫سرور‬ ‫های‬ ‫توصیه‬‫امنیتی‬ ‫اقدامات‬‫امنیتی‬ ‫سازی‬ ‫مقاوم‬‫ویندوز‬ ‫بررسی‬‫سیستم‬ ‫منابع‬
  • 3. ‫سرور‬ ‫ویندوز‬ ‫امنیت‬ ‫اهمیت‬: •‫بکشد‬ ‫چالش‬ ‫به‬ ‫یا‬ ‫و‬ ‫نابود‬ ‫را‬ ‫سازمان‬ ‫یک‬ ‫میتواند‬ ‫امنیتی‬ ‫نقض‬ ‫یک‬. •‫سازمان‬ ‫حساس‬ ‫و‬ ‫مهم‬ ‫اطالعات‬ ‫بودن‬ ‫دسترس‬ ‫در‬ ‫و‬ ‫ذخیره‬ •‫سازمان‬ ‫در‬ ‫سیستم‬ ‫باالی‬ ‫سطح‬ ‫های‬ ‫دسترسی‬ ‫و‬ ‫ها‬ ‫پسورد‬ ‫وجود‬ •‫کرد‬ ‫جلوگیری‬ ‫مهاجمان‬ ‫حمله‬ ‫از‬ ‫توان‬ ‫می‬ ‫امنیتی‬ ‫های‬ ‫حفره‬ ‫یافتن‬ ‫با‬. •‫و‬...
  • 4. ‫امنیتی‬ ‫های‬ ‫توصیه‬: •‫سیستم‬ ‫ضروری‬ ‫های‬ ‫بخش‬ ‫تنها‬ ‫نصب‬ •‫برای‬ ‫استفاده‬ ‫پر‬ ‫و‬ ‫فرض‬ ‫پیش‬ ‫عبارات‬ ‫از‬ ‫نکردن‬ ‫استفاده‬ ‫عبور‬ ‫رمز‬ ‫و‬ ‫کاربری‬ ‫نام‬ •‫نرم‬ ‫و‬ ‫عامل‬ ‫سیستم‬ ‫استاندارد‬ ‫های‬ ‫نسخه‬ ‫از‬ ‫استفاده‬ ‫ها‬ ‫افزار‬ ‫نیستند‬ ‫اعتماد‬ ‫قابل‬ ‫شده‬ ‫کرک‬ ‫های‬ ‫نسخه‬. ‫راه‬ ‫است‬ ‫ممکن‬ ‫که‬ ‫شده‬ ‫انجام‬ ‫ناشناسی‬ ‫افراد‬ ‫توسط‬ ‫یافته‬ ‫تغییر‬ ‫های‬ ‫نسخه‬ ‫کند‬ ‫ایجاد‬ ‫انها‬ ‫برای‬ ‫دسترسی‬ ‫های‬. •‫دارید‬ ‫نگه‬ ‫روز‬ ‫به‬ ‫را‬ ‫سیستم‬ ‫همیشه‬. ‫افزایش‬ ‫را‬ ‫کارایی‬ ‫و‬ ‫بخشیده‬ ‫بهبود‬ ‫را‬ ‫امنیتی‬ ‫امکانات‬ ‫رسانی‬ ‫روز‬ ‫به‬
  • 5. ‫امنیتی‬ ‫اقدامات‬: •‫تنظیمات‬group politics: •‫عبور‬ ‫کلمه‬ •‫جلسه‬ ‫شدن‬ ‫فعال‬ ‫زمان‬ •‫ضروری‬ ‫غیر‬ ‫های‬ ‫سرویس‬ ‫و‬ ‫ها‬ ‫پورت‬ ‫کردن‬ ‫فعال‬ ‫غیر‬ ‫شبکه‬ •‫از‬ ‫استفاده‬firewall‫ویروس‬ ‫انتی‬ ‫و‬ •‫کردن‬ ‫فعال‬BitLocker Drive •‫فرض‬ ‫پیش‬ ‫پورت‬ ‫تغییر‬RDP‫اختصاص‬ ‫امکان‬ ‫صورت‬ ‫در‬ ‫و‬ip ‫آن‬ ‫برای‬ ‫خاص‬ •‫شود‬ ‫می‬ ‫استفاده‬ ‫ها‬ ‫اتکر‬ ‫توسط‬ ‫که‬ ‫فرض‬ ‫پیش‬ ‫های‬ ‫پورت‬ ‫تغییر‬. •‫یک‬ ‫از‬ ‫تنها‬ ‫اگر‬ip‫در‬ ‫تنظیمات‬ ‫این‬ ‫میگیرد‬ ‫صورت‬ ‫اتصال‬ ‫خاص‬firewall ‫شود‬ ‫انجام‬.
  • 6. •‫امن‬ ‫بنای‬ ‫ساخت‬ •‫امن‬ ‫نسخه‬ ‫نصب‬ •‫سیستم‬ ‫داشتن‬ ‫نگه‬ ‫روز‬ ‫به‬ •‫سازمان‬ ‫های‬ ‫مشی‬ ‫خط‬ ‫اساس‬ ‫بر‬ ‫سازی‬ ‫امن‬ •‫باال‬ ‫دسترسی‬ ‫دارای‬ ‫های‬ ‫حساب‬ ‫از‬ ‫حفاظت‬ •Just enough administrator •Advanced Threat Analytics •Credential Guard ‫امنیتی‬ ‫اقدامات‬:
  • 7. •JEA‫در‬Windows Management Framework5.0‫بعدی‬ ‫های‬ ‫نسخه‬ ‫و‬ ‫است‬ ‫شده‬ ‫گنجانده‬.JEA‫نویسی‬ ‫برنامه‬ ‫داخلی‬ ‫های‬ ‫قابلیت‬ ‫از‬ Windows PowerShell‫بر‬ ‫مبتنی‬ ‫دسترسی‬ ‫کنترل‬ ‫و‬ ‫کند‬ ‫می‬ ‫استفاده‬ ‫نقش‬(RBAC)‫کند‬ ‫می‬ ‫سازی‬ ‫پیاده‬ ‫را‬.‫با‬ ‫بتوانید‬ ‫که‬ ‫چیزی‬ ‫هر‬ Windows PowerShell‫بیشتر‬ ‫امنیت‬ ‫با‬ ‫توانید‬ ‫می‬ ، ‫کنید‬ ‫مدیریت‬ ‫با‬JEA‫کنید‬ ‫مدیریت‬. : Just enough administrator
  • 8. •‫اطالعات‬ ‫و‬ ‫احرازهویت‬ ‫از‬ ‫شبکه‬ ‫رفتار‬ ‫بررسی‬ ‫با‬ ‫موجودیت‬ ‫و‬ ‫کاربران‬ ‫رفتاری‬ ‫الگو‬ ‫ساخت‬ ‫و‬ ‫ها‬ ‫پروتکل‬ ‫حمالت‬ ‫الگوهای‬ ‫و‬ ‫معمول‬ ‫غیر‬ ‫های‬ ‫رفتار‬ ‫میتواند‬ ‫ها‬ ‫دهد‬ ‫تشخیص‬ ‫را‬. •‫عامل‬ ‫سیستم‬ ‫برای‬ ‫افزار‬ ‫نرم‬ ‫صورت‬ ‫به‬ ‫سازی‬ ‫پیاده‬ ‫ویندوز‬ •‫سایت‬ ‫از‬ ‫دانلود‬Microsoft •https://www.microsoft.com/en-us/ download/confirmation.aspx?id=56725 Advanced Threat Analytics:
  • 9. •‫می‬ ‫استفاده‬ ‫اسرار‬ ‫رمزگذاری‬ ‫برای‬ ‫سازی‬ ‫مجازی‬ ‫بر‬ ‫مبتنی‬ ‫امنیت‬ ‫از‬‫ب‬ ،‫کند‬‫ه‬ ‫داش‬ ‫دسترسی‬ ‫آنها‬ ‫به‬ ‫توانند‬ ‫می‬ ‫سیستم‬ ‫ممتاز‬ ‫فرآیندهای‬ ‫تنها‬ ‫که‬ ‫ای‬ ‫گونه‬‫باشند‬ ‫ته‬. Credential Guard:
  • 10. •‫ها‬ ‫ابزار‬ ‫سازی‬ ‫فعال‬: •Windows defender •AppLocker •Device guard •Secure boot •OMS ‫ویندوز‬ ‫سازی‬ ‫مقاوم‬:
  • 11. •، ‫سیستم‬ ‫ای‬ ‫دوره‬ ‫صورت‬ ‫به‬MBSA‫آ‬‫شود‬ ‫نالیز‬. •Microsoft Baseline Security Analyzer(MBSA)‫شرایط‬ ‫بررسی‬ ‫برای‬ ‫موثر‬ ‫افزار‬ ‫نرم‬ ‫یک‬ ‫است‬ ‫سیستم‬. ‫سیستم‬ ‫بررسی‬: