bannerbannerbanner
logo
Войти

Active Directory

Книга представляет собой подробное руководство по автоматизации различных процессов в сети с помощью…
Книга представляет собой подробное руководство по автоматизации различных процессов в сети с помощью сценариев, а также содержит большое количество справочной информации. Приведенные примеры наглядно иллюстрируют возможные способы решения задач, возникающих перед пользователями и системными администраторами. Описываются достоинства и недостатки каждого способа. Рассмотрены основы разработки сценариев с использованием Windows Script Host, Visual Basic Script Edition, ASP и ASP.NET. Показано, как программно управлять реестром и файловой системой. Рассмотрены инструменты WMI. Уделено большое внимание созданию сценариев регистрации пользователей в сети на базе языка программирования KIXTart. Описано программное управление Active Directory с помощью LDAP и WinNT. Рассмотрены вопросы автоматизации процесса установки ОС и ПО, клонирования жестких дисков и др. Для системных администраторов, сотрудников службы технической поддержки.
Приведена исчерпывающая информация по устройству и управлению Active Directory. Описаны интерфейсы IADs, ADO, а также основные приемы программного управления каталогом на языке VBScript. Особое внимание уделено безопасности операционной системы: программному управлению NTFS, принципам построения и чтения идентификаторов безопасности и др. Подробно освещен вопрос управления групповыми политиками (ADM-файлы) и реестром (REG-файлы). Приведен синтаксис пакетных файлов (autorun.inf и др.), рассказано о технологии изменения дистрибутивов, созданных с помощью Windows Installer. Для системных администраторов и программистов.
Добавлено
Год выхода: 2021
Язык: Русский
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
1
Популярные книги