CyberOps - 3
CyberOps - 3
CyberOps - 3
Windows
Material do instrutor
novos sistemas operacionais, os usuários apenas atualizarão o Windows 10. Confidencial da Cisco 15
Asversões do Windowsdo sistema operacional Windows (Cont.)
A tabela a seguir lista versões comuns do Windows:
SO Versões
Windows 7 Starter, Home Basic, Home Premium, Professional, Enterprise, Ultimate
Foundation, Standard, Enterprise, Datacenter, Web Server, HPC Server,
Windows Server 2008 R2
Itanium-Based Systems
Windows Home Server 2011 Nenhum
Windows 8 Windows 8, Windows 8 Pro, Windows 8 Enterprise, Windows RT
Windows Server 2012 Foundation, Essentials, Standard, Datacenter
Windows 8.1 Windows 8.1, Windows 8.1 Pro, Windows 8.1 Enterprise, Windows RT 8.1
Windows Server 2012 R2 Foundation, Essentials, Standard, Datacenter
Home, Pro, Pro Education, Enterprise, Education, loT Core, Mobile, Mobile
Windows 10
Enterprise
Essentials, Standard, Datacenter, Multipoint Premium Server, Storage
Windows Server 2016
Server, Hyper-V Server
© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.
Confidencial da Cisco 16
O sistema operacional Windows
GUI do Windows
• O Windows tem uma interface gráfica do usuário (GUI) para que os usuários trabalhem com
arquivos de dados e software.
• A GUI tem uma área principal que é
conhecida como Área de Trabalho. A área
de trabalho pode ser personalizada com
várias cores e imagens de fundo.
• O Windows oferece suporte a vários
usuários, para que cada usuário possa
personalizar a Área de Trabalho.
• A Área de Trabalho pode armazenar
arquivos, pastas, atalhos para locais e
programas e aplicativos.
• A área de trabalho também tem um ícone
de lixeira, onde os arquivos são
armazenados quando o usuário os exclui.
Os arquivos podem ser restaurados da
lixeira ou a lixeira pode ser esvaziada de
arquivos, o que realmente os exclui. © 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.
Confidencial da Cisco 17
O sistema operacional Windows
GUI do Windows (cont.)
• Na parte inferior da área de trabalho,
está a Barra de Tarefas.
• À esquerda está o menu Iniciar que é
usado para acessar todos os
programas instalados, opções de
configuração e o recurso de pesquisa.
• No centro, os usuários colocam
ícones de inicialização rápida que
executam programas específicos ou
abrem pastas específicas quando
clicam.
• À direita da Barra de Tarefas está a
área de notificação. A área de
notificação mostra, em resumo, a
funcionalidade de muitos programas e
recursos diferentes. © 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.
Confidencial da Cisco 18
O sistema operacional Windows
GUI do Windows (cont.)
• Principalmente clicar com o botão
direito do mouse em um ícone trará
funções adicionais que podem ser
usadas. Esta lista é conhecida
como o Menu de Contexto.
• Há Menus de Contexto para os
ícones na área de notificação, para
ícones de inicialização rápida,
ícones de configuração do sistema
e para arquivos e pastas.
• O Menu de Contexto fornece
muitas das funções mais
comumente usadas clicando em.
Recomendação Descrição
• Por padrão, o Windows usa o Windows Defender para proteção contra malware.
Proteção contra vírus • O Windows Defender fornece um conjunto de ferramentas de proteção incorporadas ao sistema.
ou malware • Se o Windows Defender estiver desativado, o sistema ficará mais vulnerável a ataques e
malware.
• Quando os dados não são criptografados, eles podem ser facilmente coletados e explorados.
Criptografia • Isso não é importante apenas para computadores desktop, mas especialmente dispositivos
móveis.
Observação: Ao formatar uma partição, os dados anteriores ainda podem ser recuperáveis porque nem todos os dados são
completamente removidos. Recomenda-se executar um apagamento seguro em uma unidade que está sendo reutilizada. O
© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.
apagamento seguro grava dados em toda a unidade várias vezes para garantir que não hajadadados
Confidencial Cisco restantes. 28
Arquitetura e operações do Windows
Streams de dados alternativos
• NTFS armazena arquivos como uma série de
atributos, como o nome do arquivo ou um carimbo de
data/hora.
• Os dados que o arquivo contém são armazenados no
atributo $DATA, e é conhecido como um fluxo de
dados.
• Usando NTFS, os fluxos de dados alternativos (ADSs)
podem ser conectados ao arquivo.
• Um invasor pode armazenar código mal-intencionado
dentro de um ADS que pode ser chamado de um
arquivo diferente.
• No sistema de arquivos NTFS, um arquivo com um
ADS é identificado após o nome do arquivo e dois
pontos, por exemplo,Testfile.txt:ADS. Esse nome de
arquivo indica que um ADS chamado ADS está
associado ao arquivo chamadoTestfile.txt.
© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.
Confidencial da Cisco 29
Arquitetura e operações do Windows
Processo de inicialização do Windows
• Muitas ações ocorrem entre o botão liga/desliga é
pressionado e o Windows está totalmente
carregado. Este é o processo de inicialização do
Windows. Existem dois tipos de firmware de
computador:
• Sistema básico de entrada-saída (BIOS): O
processo começa com a fase de inicialização
do BIOS na qual os dispositivos de hardware
são inicializados e um POST é executado.
Quando o disco do sistema é descoberto, o
POST termina e procura o registro mestre de
inicialização (MBR) .O BIOS executa o código
MBR e o sistema operacional começa a
carregar.
• UEFI (Unified Extensible Firmware Interface):
o firmware UEFI inicializa carregando arquivos
de programa EFI (.efi) armazenados em uma
partição de disco especial, conhecida como EFI © 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.
Confidencial da Cisco 30
Geral
• O endereço virtual não é o local físico real na memória, mas uma entrada em uma tabela de página que é
usada para traduzir o endereço virtual para o endereço físico.
• Cada processo em um computador Windows de 32 bits suporta um espaço de endereço virtual que permite
endereçar até 4 gigabytes.
• Cada processo num computador Windows de 64 bits suporta um espaço de endereço virtual de 8 terabytes.
• Cada processo de espaço do usuário é executado em um espaço de endereço privado, separado de outros
processos de espaço do usuário.
• Quando o processo de espaço do usuário precisa acessar recursos do kernel, ele deve usar um identificador
de processo.
• Como o processo de espaço do usuário não tem permissão para acessar diretamente esses recursos do
kernel, o identificador do processo fornece o acesso necessário para o processo de espaço do usuário sem
uma conexão direta com ele.
© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.
Confidencial da Cisco 41
Arquitetura e operações do Windows
Alocação de memória e controles (Cont.)
• Uma ferramenta poderosa
para visualizar a alocação de
memória é RAMMap, que é
mostrado na figura.
• RAMMap faz parte do conjunto
de ferramentas do Windows
Sysinternals. Ele pode ser
baixado da Microsoft.
• RAMMap fornece informações
sobre como o Windows alocou
memória do sistema para o
kernel, processos, drivers e
aplicativos.
tarefas específicas.
Configuração e monitoramento do Windows
Usuários e domínios locais (Cont.)
• Usuários e grupos locais são
gerenciados com o applet do
painel de controle
lusrmgr.msc, conforme
mostrado na figura.
• O Windows também usa
domínios para definir
permissões. Um domínio é um
tipo de serviço de rede onde
todos os usuários, grupos,
computadores, periféricos e
configurações de segurança
são armazenados e controlados
por um banco de dados.
© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.
Confidencial da Cisco 51
Configuração e Monitoramento do Windows
CLI e PowerShell
• A interface de linha de comando (CLI) do Windows pode ser usada para executar programas,
navegar no sistema de arquivos e gerenciar arquivos e pastas.
• Para abrir a CLI do Windows, procurecmd.exee clique no programa. Estas são algumas coisas
a serem lembradas ao usar a CLI:
• Os nomes de arquivo e caminhos não diferenciam maiúsculas de minúsculas, por padrão.
• Os dispositivos de armazenamento recebem uma letra para referência. Isto seguido por dois
pontos e barra invertida (\).
• Comandos que têm opções opcionais usam a barra (/) para delinear entre o comando e a
opção switch.
• Você pode usar a teclaTabpara completar automaticamente comandos quando diretórios ou
arquivos são referenciados.
• O Windows mantém um histórico dos comandos inseridos durante uma sessão da CLI.
Acesse comandos inseridos anteriormente usando as teclas de seta para cima e para baixo.
• Para alternar entre dispositivos de armazenamento, digite a letra do dispositivo, seguida de
© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.
Confidencial da Cisco 52
• Assim como a CLI, o PowerShell também pode ser executado com privilégios
administrativos.
• Estes são os tipos de comandos que o PowerShell pode executar:
• cmdlets- Esses comandos executam uma ação e retornam uma saída ou objeto para o
próximo comando que será executado.
• Scripts do PowerShell- São arquivos com uma extensão .ps1 que contêm comandos do
PowerShell executados.
• Funções do PowerShell- São partes de código que podem ser referenciadas em um
© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.
Comando Descrição
net accounts Define os requisitos de senha e logon para usuários
net session Lista ou desconecta sessões entre um computador e outros computadores na rede
net use Conecta, desconecta e exibe informações sobre recursos de rede compartilhados
• O uso de recursos por aplicativo ao longo do tempo fornece informações sobre aplicativos que estão
Histórico do consumindo mais recursos.
aplicativo • Clique em OptionseMostrar histórico de todos os processospara ver o histórico de todos os processos
executados desde que o computador foi iniciado.
• Todos os aplicativos e serviços que iniciam quando o computador é inicializado são mostrados nesta guia.
© 2020 Cisco e/ou suas afiliadas. Todos os direitos reservados.
Startup • Para desativar o início de um programa na inicialização,clique com o botão
Confidencial da Cisco direito do mouseno item e60
escolhaDesativar.
Configuração e monitoramento do Windows
Gerenciador de Tarefas e Monitor de Recursos (Cont.)
Guias do gerenciador
Descrição
de tarefas
• Todos os usuários que estão conectados ao computador e todos os recursos que os aplicativos e
Usuários processos de cada usuário estão usando são mostrados nesta guia.
• Nesta guia, um administrador pode desconectar um usuário do computador.
• Esta guia fornece opções de gerenciamento adicionais para processos, como definir uma prioridade
para que o processador dedique mais ou menos tempo a um processo.
• A afinidade da CPU também pode ser definida, o que determina qual núcleo ou CPU um programa
Detalhes usará.
• Um recurso útil chamado Analisar cadeia de espera mostra qualquer processo para o qual outro
processo está aguardando. Esse recurso ajuda a determinar se um processo está simplesmente
aguardando ou está parado.
• Use a Diretiva de Bloqueio de Conta em Diretivas de Conta, para impedir tentativas de login por força
bruta.
• É importante garantir que os computadores estejam seguros quando os usuários estiverem ausentes.Uma
política de segurança deve conter uma regra sobre exigir que um computador seja bloqueado quando o
protetor de tela for iniciado.
• Se a política de segurança local em cada computador autônomo for a mesma, use o recurso Exportar
política. Isso é particularmente útil quando o administrador precisa configurar diretivas locais abrangentes
para direitos de usuário e opções de segurança.