2024年11月29日 星期五

[研究][WinForm] HiNet 手機 SMS 簡訊發送測試

[研究][WinForm] HiNet 手機 SMS 簡訊發送測試

2024-11-29

SnsComServer_v3.4.dll 是中華電信提供的簡訊發送元件,其最新版本為 3.4。 
若遇到處理器架構不相符的問題,建議將參考的 DLL 版本降級至 3.3 以解決該問題。 

********************************************************************************
HiNET 簡訊程式庫網址
SnsComServer_v3.4.dll 好像是以前寫信要到的?
********************************************************************************
WebForm 專案

先把  SnsComServer_v3.3.dll 或 SnsComServer_v3.4.dll 加入參考。



App.config

<?xml version="1.0" encoding="utf-8" ?>
<configuration>
    <startup> 
        <supportedRuntime version="v4.0" sku=".NETFramework,Version=v4.8" />
    </startup>
  <appSettings>
    <add key="SMSIP" value="IP位置" />
    <add key="SMSPort" value="埠號" />
    <add key="SMSAccount" value="帳號" />
    <add key="SMSPassword" value="密碼" />
  </appSettings>
</configuration>

Form1.cs

using System;
using System.Configuration;
using System.Security.Cryptography;
using System.Windows.Forms;

namespace WindowsFormsApp1
{
    public partial class Form1 : Form
    {
        public Form1()
        {
            InitializeComponent();
        }

        private void button1_Click(object sender, EventArgs e)
        {
            string phoneNumber = "手機號碼10碼";
            try
            {
                RNGCryptoServiceProvider provider = new RNGCryptoServiceProvider();

                string smsip = (string)ConfigurationManager.AppSettings["SMSIP"];
                string smsport = (string)ConfigurationManager.AppSettings["SMSPort"];
                string account = (string)ConfigurationManager.AppSettings["SMSAccount"];
                string passwd = (string)ConfigurationManager.AppSettings["SMSPassword"];

                CHT.SNSCOMSERVER.SnsComObject3 m_sns = new CHT.SNSCOMSERVER.SnsComObject3();
                m_sns.InitRemoteServer(smsip, smsport, account, passwd);
                int nResult = m_sns.Login();

                if (nResult == 0)//登入成功
                {
                    //傳送手機號碼, 訊息內容
                    nResult = m_sns.SubmitMessage(null, phoneNumber, "簡訊測試", 1440);

                    //若發訊成功,則更新至狀態查詢測試的兩個欄位,以便進一步查詢發送結果。
                    if (nResult == 0)
                    {
                        label_Message.Text = "簡訊發送成功。";
                    }
                    else
                    {
                        label_Message.Text = "簡訊發送失敗。";
                    }
                }
                else
                {
                  label_Message.Text = "登入失敗。";
                }
m_sns.Logout(); } catch (Exception ex) { if (ex != null) { label_Message.Text = ex.Message.ToString(); } else { label_Message.Text = "不明例外。"; } } } } }


(完)

[研究][WinForm] HiNet 手機 SMS 簡訊發送測試

[研究][ASP.NET] HiNet 手機 SMS 簡訊發送測試


[研究]資安相關產品有哪幾類?

[研究]資安相關產品有哪幾類?

2024-11-29

請問資安相關產品有哪幾類 ? EDR ? DLP ? APT ? SIEM ? 資訊資產管理 ? Log 收集 ? 還有甚麼 ?

ChatGPT 說:

資安相關產品範疇廣泛,針對不同威脅與需求有許多分類。以下列出常見的資安產品類型,並概述其功能與應用場景:

主要資安產品類型

1. EDR(Endpoint Detection and Response,終端檢測與回應)

  • 功能:針對終端(如電腦、伺服器)進行威脅檢測、分析和回應。
  • 應用場景:即時攔截勒索病毒、惡意程式或可疑行為。
  • 示例:CrowdStrike Falcon、SentinelOne、Microsoft Defender for Endpoint。

2. DLP(Data Loss Prevention,資料外洩防護)

  • 功能:防止未經授權的敏感資料外洩(如通過電子郵件或雲端儲存)。
  • 應用場景:保障商業機密或個資(PII)安全。
  • 示例:Symantec DLP、Forcepoint DLP、McAfee Total Protection for DLP。

3. APT 防禦(Advanced Persistent Threat,進階持續性威脅)

  • 功能:針對高度隱秘且長期的攻擊提供多層次防禦(如沙盒分析與行為偵測)。
  • 應用場景:保護企業免受高階駭客組織的滲透攻擊。
  • 示例:FireEye NX、FortiSandbox、Palo Alto WildFire。

4. SIEM(Security Information and Event Management,安全資訊與事件管理)

  • 功能:集中收集並分析各系統的日誌資料,識別潛在威脅並生成警報。
  • 應用場景:跨部門監控大型企業的安全事件。
  • 示例:Splunk Enterprise Security、IBM QRadar、ArcSight ESM。

5. 資訊資產管理(IT Asset Management,ITAM)

  • 功能:管理硬件與軟件資產清單,追蹤資產的使用情況與合規性。
  • 應用場景:企業 IT 資產盤點與軟件授權合規性檢查。
  • 示例:ManageEngine AssetExplorer、神網 WM7Lite、Lansweeper。

6. Log 收集與分析

  • 功能:集中管理並分析來自多種來源的日誌資料,用於故障排除與威脅檢測。
  • 應用場景:追蹤異常事件或調查安全事故。
  • 示例:Elastic Stack (ELK)、Graylog、Fluentd。

其他重要資安產品類型

7. 防火牆(Firewall)

  • 功能:監控與控制進出網絡的流量,根據規則阻擋未授權流量。
  • 應用場景:保護企業網絡邊界。
  • 示例:Palo Alto Networks Firewall、Fortinet FortiGate、Check Point NGFW。

8. 入侵檢測與防禦(IDS/IPS)

  • 功能:識別並阻止網絡中的惡意流量或異常行為。
  • 應用場景:監控內網流量並即時防禦威脅。
  • 示例:Snort (IDS)、Suricata、Cisco Firepower。

9. 身份與存取管理(IAM,Identity and Access Management)

  • 功能:確保正確的用戶身份驗證與權限控制。
  • 應用場景:管理用戶登入和應用存取。
  • 示例:Okta、Azure AD、ForgeRock。

10. 零信任架構(Zero Trust Architecture)

  • 功能:實施細粒度的存取控制,所有存取都需驗證和授權。
  • 應用場景:保護分布式工作環境中的資源。
  • 示例:Zscaler Zero Trust Exchange、Palo Alto Prisma Access。

11. 安全郵件閘道(Email Security Gateway)

  • 功能:過濾垃圾郵件、惡意附件和釣魚郵件。
  • 應用場景:防範針對電子郵件的攻擊。
  • 示例:Proofpoint Email Protection、Barracuda Email Security。

12. 沙盒分析(Sandbox Analysis)

  • 功能:在隔離環境中執行可疑文件或程式,分析其行為是否惡意。
  • 應用場景:檢測未知威脅。
  • 示例:FireEye MVX、VMware NSX Sandbox。

13. 威脅情報(Threat Intelligence)

  • 功能:收集與分析全球威脅情報,提供預警和防禦指引。
  • 應用場景:提早應對新興威脅。
  • 示例:Recorded Future、IBM X-Force Exchange。

14. 安全行為分析(UEBA,User and Entity Behavior Analytics)

  • 功能:透過分析用戶與實體行為,識別潛在異常活動。
  • 應用場景:內部威脅偵測。
  • 示例:Splunk UEBA、Securonix。

結論

資安產品分為多個大類,彼此互補,構成全面的防禦體系。關鍵分類如下:

  • 端點防護:EDR、DLP。
  • 網絡防護:防火牆、IDS/IPS。
  • 威脅管理:SIEM、APT 防禦、UEBA。
  • 資產與身份管理:ITAM、IAM、零信任。
  • 威脅情報與分析:沙盒分析、威脅情報。

建議根據需求與環境特性選擇合適的產品。需要更詳細的建議可提供使用場景進一步分析!

(完)

[研究]請 ChatGPT 推薦 EDR(Endpoint Detection and Response,終端檢測與回應) Freeware 軟體?

[研究]請 ChatGPT 推薦 EDR(Endpoint Detection and Response,終端檢測與回應) Freeware 軟體?

2024-11-29

GhatGPT 回答僅供參考,不表示正確,待研究。


請推薦 EDR(Endpoint Detection and Response,終端檢測與回應) Freeware 軟體?

ChatGPT 說:

以下是幾款可用於 EDR 功能的免費(Freeware)軟體或具備免費版本的解決方案,適合中小企業或個人環境使用。但要注意,免費版本通常功能有限,可能缺乏高級威脅偵測和企業級支援。

免費 EDR 軟體推薦

Microsoft Defender for Endpoint (免費版)

特色:

  • 預設內建於 Windows 10/11 和 Windows Server。
  • 提供基本的威脅檢測和即時防護。
  • 與 Microsoft 365 Defender 整合(進階功能需付費)。
  • 適用對象:Windows 使用者,尤其是小型辦公室和個人用戶。

OSSEC (Open Source Security)

特色:

  • 開源免費,可用於入侵偵測(HIDS)與主機端威脅監控。
  • 支援多平台(Windows、Linux、macOS)。
  • 配合自訂規則實現基本的 EDR 功能。
  • 適用對象:技術能力較高的用戶,可自行配置和管理。

Wazuh

特色:

  • OSSEC 的進階版本,專注於威脅檢測與事件回應。
  • 提供集中式管理介面,支援多種平台。
  • 包括日誌分析、合規檢查與漏洞掃描功能。
  • 適用對象:尋求免費但功能較全面的 EDR 方案的中小型企業。

Cynet 360 Community Edition

特色:

  • 免費提供部分 EDR 功能,包含威脅偵測與基礎回應。
  • 具備單一管理平台,操作簡單。
  • 免費版適合小規模環境部署。
  • 適用對象:需要快速部署的初創公司或小型企業。

Security Onion

特色:

  • 基於 Linux 的開源威脅檢測與分析平台。
  • 支援端點監控、網絡流量分析以及事件管理。
  • 配備 Kibana、ElasticSearch 等強大分析工具。
  • 適用對象:擁有基礎安全管理技能的用戶。

使用免費 EDR 需要注意的事項

功能限制:免費版通常缺乏即時威脅回應、高級行為分析或完整的可視化工具。

人力成本:許多開源或免費軟體需要用戶自行配置和持續維護,對技術人員有一定要求。

支援服務:免費版本通常不提供正式的技術支援,解決問題可能需要依賴社群資源。

如需功能更全面的 EDR,建議考慮付費解決方案,如 CrowdStrike、SentinelOne 或 Sophos,但可以先評估上述免費工具作為試用或基礎保護方案。

(完)

相關


[研究] 請ChatGPT 推薦 EDR(Endpoint Detection and Response,終端檢測與回應) 廠牌?產品?硬體?軟體?

[研究] 請ChatGPT 推薦 EDR(Endpoint Detection and Response,終端檢測與回應) 廠牌?產品?硬體?軟體?

2024-11-29

GhatGPT 回答僅供參考,不表示正確,待研究。


請推薦 EDR(Endpoint Detection and Response,終端檢測與回應) 廠牌?產品?硬體?軟體?

ChatGPT 說:

以下是一些知名的 EDR(Endpoint Detection and Response,終端檢測與回應)解決方案及其特色,分為軟體和硬體類別:

【軟體類 EDR 產品】

CrowdStrike Falcon

  • 雲端原生解決方案,採用 AI 和行為分析技術。
  • 提供威脅檢測、回應和事件調查功能。
  • 強調快速部署與低資源佔用。

SentinelOne Singularity

  • 使用自動化回應功能處理威脅,支援 Ransomware 防禦。
  • 提供全面的可視化,方便威脅根源分析(Root Cause Analysis)。

Microsoft Defender for Endpoint

  • 整合 Windows 環境,可與其他 Microsoft 安全服務協作。
  • 具備即時威脅偵測、回應以及整合雲端管理的功能。

Sophos Intercept X

  • 使用深度學習技術來阻擋零日攻擊和勒索軟體。
  • 與 Sophos Central 平台整合,支援多重安全功能。

Trend Micro Apex One

  • 提供高效的威脅偵測與修復功能,專注於企業網絡安全。
  • 可與其他 Trend Micro 產品(如 Cloud One)無縫整合。


【硬體類 EDR 解決方案】

Palo Alto Networks Cortex XDR

  • 雖然核心是軟體,但支援整合硬體防火牆進行聯動威脅防禦。
  • 提供跨網絡與終端的威脅偵測與回應。

Fortinet FortiEDR

  • 與 Fortinet 安全網關產品(如 FortiGate)整合。
  • 提供低延遲的威脅檢測與主動回應功能。

Cisco Secure Endpoint (AMP for Endpoints)

  • 提供硬體與軟體聯動的端點防護,整合 Cisco 網絡安全產品。
  • 支援雲端與內部部署兩種模式。


【適合不同需求的建議】

小型企業

  • Microsoft Defender for Endpoint:與 Windows 環境無縫整合,成本相對較低。
  • Sophos Intercept X:簡單易用,適合小型 IT 團隊。

中大型企業

  • CrowdStrike Falcon:擴展性高,適合分布式辦公環境。
  • SentinelOne:自動化能力強,減少人力投入。

對硬體聯動需求高

  • Fortinet FortiEDR 或 Cisco Secure Endpoint,與網絡安全設備整合效果佳。

如需更多資訊或測試版建議,可以與這些廠商聯繫,了解其定價與功能細節。

(完)

[研究]請 ChatGPT 推薦 資料外洩防護(Data Loss Prevention, DLP) Freeware 軟體?

[研究]請 ChatGPT 推薦 資料外洩防護(Data Loss Prevention, DLP) Freeware 軟體?

2024-11-29

GhatGPT 回答僅供參考,不表示正確,待研究。


請推薦 資料外洩防護(Data Loss Prevention, DLP) Freeware 軟體?

ChatGPT 說:

免費的資料外洩防護(Data Loss Prevention, DLP)軟體選擇有限,因為 DLP 通常是企業級解決方案,許多功能完整的產品需要付費授權。不過,以下是一些免費或開源軟體,可能提供基本的資料保護功能或可以用於特定場景的資料安全需求:

一、免費/開源 DLP 軟體推薦

1. MyDLP

類型: 開源軟體

功能:

  • 支援檢測敏感資料的流出,特別是電子郵件和可移動存儲設備。
  • 提供基本的資料分類和規則設置功能。
  • 可部署於 Windows 和 Linux 系統。
  • 適用場景: 中小型企業的基礎 DLP 解決方案。
  • 下載地址: MyDLP 官方網站,https://mydlp.com/https://www.comodo.com/

註:MyDLP是一種數據丟失防護解決方案,最初作為免費和開源軟件發布。支持的數據檢查渠道包括Web,郵件,即時消息,將文件傳輸到可移動存儲設備和打印機。MyDLP開發項目最初是根據GNU通用公共許可證的條款提供其源代碼。MyDLP是首批防止數據丟失的免費軟件項目之一,但於2014年5月被Comodo Group收購。
https://en.wikipedia.org/wiki/MyDLP


2. VeraCrypt

類型: 開源加密工具

功能:

  • 雖然不是專門的 DLP,但可用於保護敏感數據,防止未經授權的訪問。
  • 支援文件、磁碟分區的加密。
  • 可防止敏感資料被拷貝至未授權設備。
  • 適用場景: 個人或小型組織需要對敏感數據進行加密保護。
  • 下載地址: VeraCrypt 官方網站,https://www.veracrypt.fr/

3. OpenDLP

類型: 開源軟體

功能:

  • 用於掃描和識別存儲於文件伺服器、資料庫等中的敏感資料。
  • 支持多操作系統平台的數據掃描與報告。
  • 提供資料發現功能,但無法執行細粒度的保護策略。
  • 適用場景: 適合需要定位敏感數據存放位置的環境。
  • 下載地址: OpenDLP 官方網站,https://code.google.com/archive/p/opendlp/

二、免費試用的 DLP 軟體

以下廠商提供免費試用版本的 DLP 軟體,適合小規模測試使用:

1. Endpoint Protector by CoSoSys

免費版本: Endpoint Protector Basic

功能:

  • 支援 USB 端口與外部設備的基本訪問控制。
  • 提供數據加密和簡單的使用者行為監控功能。
  • 可進行有限的資料傳輸策略控制。
  • 下載地址: CoSoSys 官方網站,https://www.endpointprotector.com/

2. McAfee DLP Endpoint(試用版)

功能:

  • 提供資料分類、外洩預警和設備訪問控制功能。
  • 與 ePolicy Orchestrator (ePO) 整合進行集中管理。
  • 下載地址: McAfee 官方網站,https://www.mcafee.com/

3. Symantec DLP(試用版)

功能:

  • 支援端點、網絡和雲端敏感資料保護。
  • 提供策略建立與報告功能,適合測試企業場景。
  • 下載地址: Broadcom Symantec 官方網站,https://www.broadcom.com/

三、免費替代方案

如果尋找純粹的免費方案,雖然功能較簡單,但以下工具可以補充 DLP 的部分需求:

  • USB防護工具:USB Disk Security(保護端口資料流出)。
  • 文件加密:AxCrypt(用於加密敏感文件)。
  • 敏感信息掃描:CloneSpy 或 WinMerge(定位重複文件,防止敏感信息冗餘)。

注意事項

  • 功能限制: 免費版 DLP 軟體可能無法滿足複雜的企業需求,例如雲端整合和全面行為監控。
  • 升級選擇: 可以先部署免費工具測試功能,再考慮付費方案升級。
  • 客製化: 如果有開發能力,開源軟體如 OpenDLP 和 MyDLP 可進行功能擴展。

如需進一步討論具體場景或需求,可以提供更詳細資訊!

*****

https://www.g2.com/categories/data-loss-prevention-dlp/free

(完)

相關


[研究]請 ChatGPT 推薦 資料外洩防護(Data Loss Prevention, DLP) 廠牌?產品?硬體?軟體?

[研究]請 ChatGPT 推薦 資料外洩防護(Data Loss Prevention, DLP) 廠牌?產品?硬體?軟體?

2024-11-29

GhatGPT 回答僅供參考,不表示正確,待研究。


請推薦 資料外洩防護(Data Loss Prevention, DLP) 廠牌?產品?硬體?軟體?

ChatGPT 說:

資料外洩防護(Data Loss Prevention, DLP)解決方案有許多知名廠商提供,涵蓋軟體、硬體以及雲端解決方案。以下是一些知名的 DLP 廠牌與產品推薦:

一、軟體類 DLP 解決方案

1. Symantec (Broadcom)

產品名稱: Symantec Data Loss Prevention

特色:

  • 覆蓋端點、網路及雲端資料傳輸的完整 DLP 解決方案。
  • 支援對敏感資料進行分類與標記,並提供全面報告與預警功能。
  • 強化與雲端服務(如 Microsoft 365、Google Workspace)的整合。

2. McAfee

產品名稱: McAfee Total Protection for DLP

特色:

  • 提供資料發現、分類與保護功能。
  • 支援 BYOD(自攜設備)策略管理。
  • 整合 McAfee ePolicy Orchestrator (ePO) 進行集中管理。

3. Forcepoint

產品名稱: Forcepoint DLP

特色:

  • 以行為分析為核心,預測並防止資料外洩。
  • 可追蹤內部員工對敏感資料的操作行為。
  • 與雲端服務及多種業務應用程式高度兼容。

4. Microsoft

產品名稱: Microsoft Purview Data Loss Prevention

特色:

  • 深度整合 Microsoft 365 服務。
  • 提供基於使用者角色的資料存取限制與保護。
  • 支援各種設備的即時策略應用。

5. Trend Micro

產品名稱: Trend Micro Data Loss Prevention

特色:

  • 提供集中化管理的資料保護策略。
  • 與 Trend Micro Cloud App Security 整合,保護雲端應用中的資料安全。

二、硬體類 DLP 解決方案

1. Palo Alto Networks

產品名稱: Palo Alto Next-Generation Firewall (NGFW)

特色:

  • 通過應用層控制實現 DLP 功能,並支持規則過濾。
  • 提供防火牆與 DLP 相結合的硬體解決方案。
  • 支援 SSL 加密流量檢查。

2. Cisco

產品名稱: Cisco Secure Email with DLP

特色:

  • 用於防止電子郵件中的敏感資料外洩。
  • 配備自動化策略應用與數據加密功能。
  • 支持與其他 Cisco 安全解決方案整合。

三、雲端 DLP 解決方案

1. Netskope

產品名稱: Netskope Data Loss Prevention

特色:

  • 專注於雲端應用的 DLP 解決方案。
  • 支援多雲環境中的敏感數據保護。
  • 提供即時可見性與威脅分析功能。

2. Proofpoint

產品名稱: Proofpoint Information Protection

特色:

  • 提供電子郵件、網路及雲端應用中的 DLP 功能。
  • 支持敏感資料加密與防止洩露報告。
  • 與 Proofpoint Email Protection 整合,增強保護能力。

3. Google Cloud

產品名稱: Google Cloud Data Loss Prevention API

特色:

  • 針對雲端開發者提供的靈活 API,實現資料檢測與保護。
  • 支持數據匿名化與標記功能。
  • 高度可定制化,適合開發專屬應用。

選購建議

  • 需求分析: 根據企業對資料傳輸、存儲及使用場景的需求,選擇支持多場景的解決方案。
  • 整合性: 確保 DLP 產品能與現有的基礎設施及第三方工具(如防火牆、雲端服務)整合。
  • 監控範圍: 重點考慮是否支持端點、網路、電子郵件及雲端多方面的保護。
  • 預算規模: 如果預算有限,建議優先選擇 SaaS 型 DLP 解決方案。

有其他需求細節或特定場景,可以進一步討論以篩選合適的產品。

(完)

相關

2024年11月21日 星期四

[研究]沒加入AD Domain,用LGPO套用GCB後, 如何關閉禁止關閉的Windows Defender 防火牆

[研究]沒加入AD Domain,用LGPO套用GCB後, 如何關閉禁止關閉的Windows Defender 防火牆

2024-11-21

為了測試某功能,想暫時關閉Windows Defender 防火牆,但 LGPO套用GCB後,防火牆已經禁止關閉,強迫永遠啟用了。如何關閉呢?

Windows Server 2019的Windows Defender Firewall開啟的設定是TWGCB-01-009-0249,其中修改的位置是「電腦設定\Windows設定\安全性設定\具有進階安全性的Windows Defender防火牆\具有進階安全性的 Windows Defender 防火牆\內容\網域設定檔\防火牆狀態」。








下圖,「私人網路設定」的防火牆被關閉了,但【供用網路設定】的防火牆仍禁止關閉



成功了。

(完)

相關

政府組態基準 (Government Configuration Baseline,簡稱 GCB) 知識庫 - Server 2019 V1.1
https://www.4mosan.com/tw-gcb/server-2019.php


2024年11月20日 星期三

[研究] Active Directory 網域 (AD Domain) 服務安裝 (Windows Server 2025)

[研究] Active Directory 網域 (AD Domain) 服務安裝 (Windows Server 2025)

2024-11-20




























如果要建立第二台DC,請看這篇。

[研究] Active Directory (AD) 網域加入第二台DC (Domain Controller) (Win2019、2022)
https://shaurong.blogspot.com/2022/09/active-directory-ad-dc-domain.html

(完)

相關

[研究] Active Directory 網域 (AD Domain) 服務安裝 (Windows Server 2025)
https://shaurong.blogspot.com/2024/11/active-directory-ad-domain-windows.html

[研究] Active Directory 網域 (AD Domain) 服務安裝 (Windows Server 2022)
https://shaurong.blogspot.com/2022/09/active-directory-ad-windows-server-2022.html

[研究]Windows Server 2019 + AD + DC + GCB 升級 Windows Server 2022
https://shaurong.blogspot.com/2022/09/windows-server-2019-ad-dc-gcb-windows.html

[研究] 降級網域控制站和網域 (Win2019)
https://shaurong.blogspot.com/2020/07/blog-post.html

[研究] AD (Active Directory)網域控制站 (Domain Controller, DC) 安裝 SQL Server 2017成功(Windows 2016)
https://shaurong.blogspot.com/2018/12/ad-domain-controller-dc-sql-server.html

[研究] Active Directory (AD) 網域服務安裝 (Windows Server 2019)
https://shaurong.blogspot.com/2018/12/active-directory-windows-server-2019.html

[研究] Active Directory (AD) 網域服務安裝 (Windows Server 2016)
https://shaurong.blogspot.com/2016/12/active-directory-ad-windows-server-2016.html

[研究] Active Directory (AD) 網域服務安裝 (Windows Server 2012 R2)
https://shaurong.blogspot.com/2015/05/active-directory-windows-server-2012-r2.html

[研究] Active Directory (AD) 網域服務安裝 (Windows Server 2008 R2)
https://shaurong.blogspot.com/2015/11/active-directory-ad-windows-server-2008.html

GCB 相關

政府組態基準(Government Configuration Baseline,簡稱GCB)
https://www.nccst.nat.gov.tw/GCB

[研究] 套用 GCB 後資料庫連不上
https://shaurong.blogspot.com/2021/09/gcb.html

[研究][GCB] WindowsServer2016AccountSettings原則對 SQL Server 2019服務之影響測試
https://shaurong.blogspot.com/2020/09/gcb-windowsserver2016accountsettings.html

[研究][GCB] GCB套用後,SQL Server 2019匯入功能不能用
https://shaurong.blogspot.com/2020/09/gcb-gcbsql-server-2019.html

[研究][GCB]重新命名系統管理員帳戶(Administrator)為其他 (Windows 2019)
https://shaurong.blogspot.com/2020/07/gcbadministrator-windows-2019.html

[研究] 先套用GCB後安裝SQL Server 2019測試
https://shaurong.blogspot.com/2020/07/gcbsql-server-2019.html

[研究][GCB] Windows 2019 AD 主機套用 GCB、啟用、停用
https://shaurong.blogspot.com/2020/07/gcb-windows-2019-ad-gcb.html

[研究] 已安裝SQL Server 2019後套用GCB測試
https://shaurong.blogspot.com/2020/07/sql-server-2019gcb_3.html

[研究][GCB]遠端桌面連線出現「系統管理員已限制您可以使用的登入類型 (網路或互動式)。」
https://shaurong.blogspot.com/2020/07/gcb.html

[研究][GCB]LGPO.exe試用 (Windows 2019)
https://shaurong.blogspot.com/2020/07/gcblgpoexe.html

[研究][GCB]LocalGPO.msi試用 (Windows 2019)
https://shaurong.blogspot.com/2020/06/gcblocalgpomsi.html

[研究][GCB] Microsoft Security Compliance Manager 4.0 安裝試用
https://shaurong.blogspot.com/2020/06/gcb-microsoft-security-compliance.html


[研究]PowerShell 替目錄及子目錄所有檔案產生 .SHA256 檔案

[研究]PowerShell 替目錄及子目錄所有檔案產生 .SHA256 檔案

2024-11-20

對本機電腦

$directory = "C:\YourDirectory"
$files = Get-ChildItem -Path $directory -Recurse -File

foreach ($file in $files) {
    $hash = Get-FileHash -Path $file.FullName -Algorithm SHA256
    $outputFile = $file.FullName + ".SHA256"
    $hash.Hash | Out-File -FilePath $outputFile -Encoding UTF8
}


對網路芳鄰其他電腦 (敝人環境好像要先切換到 C: 才正常)

C:
$directory = "\\ComputerName\SharedFolder"
$files = Get-ChildItem -Path $directory -Recurse -File

foreach ($file in $files) {
    $hash = Get-FileHash -Path $file.FullName -Algorithm SHA256
    $outputFile = $file.FullName + ".SHA256"
    $hash.Hash | Out-File -FilePath $outputFile -Encoding UTF8
}


********************************************************************************

對本機電腦,排除已經存在的 .SHA256


$directory = "C:\YourDirectory"  # 指定要處理的目錄
$files = Get-ChildItem -Path $directory -Recurse -File | Where-Object { $_.Extension -ne ".SHA256" }

foreach ($file in $files) {
    $hash = Get-FileHash -Path $file.FullName -Algorithm SHA256
    $outputFile = $file.FullName + ".SHA256"
    $hash.Hash | Out-File -FilePath $outputFile -Encoding UTF8
}

********************************************************************************

對本機電腦,排除已經存在的 .SHA256,處理多個目錄


C:
# 定義多個本機目錄 or 網路共享的目錄 (使用 UNC 路徑)
$directories = @(
    "C:\Directory1",
    "C:\Directory2",
    "C:\Directory3"
    "\\Computer1\SharedFolder1",
    "\\Computer2\SharedFolder2",
    "\\Computer3\SharedFolder3"
)

foreach ($directory in $directories) {
    Write-Host "Processing directory: $directory" -ForegroundColor Green
    try {
        # 獲取目錄中的所有檔案,排除副檔名為 .SHA256 的檔案
        $files = Get-ChildItem -Path $directory -Recurse -File | Where-Object { $_.Extension -ne ".SHA256" }
        
        foreach ($file in $files) {
            # 計算檔案的 SHA256
            $hash = Get-FileHash -Path $file.FullName -Algorithm SHA256
            # 生成 .SHA256 檔案的完整路徑
            $outputFile = $file.FullName + ".SHA256"
            # 將哈希值寫入 .SHA256 檔案
            $hash.Hash | Out-File -FilePath $outputFile -Encoding UTF8
        }
    } catch {
        Write-Host "Failed to process directory: $directory. Error: $($_.Exception.Message)" -ForegroundColor Red
    }
}

********************************************************************************

對本機電腦,排除已經存在的 .SHA256,處理多個目錄;失敗時輸出訊息,但仍要繼續對其它檔案進行 SHA256



C:
# 定義多個網路共享的目錄 (使用 UNC 路徑)
$directories = @(
    "C:\Directory1",
    "C:\Directory2",
    "C:\Directory3",
    "\\Computer1\SharedFolder1",
    "\\Computer2\SharedFolder2",
    "\\Computer3\SharedFolder3"
)

# 記錄日誌的檔案路徑
$logFile = "C:\SHA256_ErrorLog.txt"

# 清空日誌檔案
Clear-Content -Path $logFile -ErrorAction SilentlyContinue

foreach ($directory in $directories) {
    Write-Host "Processing directory: $directory" -ForegroundColor Green
    try {
        # 獲取目錄中的所有檔案,排除副檔名為 .SHA256 的檔案
        $files = Get-ChildItem -Path $directory -Recurse -File | Where-Object { $_.Extension -ne ".SHA256" }

        foreach ($file in $files) {
            try {
                # 計算檔案的 SHA256
                $hash = Get-FileHash -Path $file.FullName -Algorithm SHA256
                # 生成 .SHA256 檔案的完整路徑
                $outputFile = $file.FullName + ".SHA256"
                # 將哈希值寫入 .SHA256 檔案
                $hash.Hash | Out-File -FilePath $outputFile -Encoding UTF8
            } catch {
                # 如果某檔案處理失敗,記錄錯誤訊息
                $errorMessage = "Failed to process file: $($file.FullName). Error: $($_.Exception.Message)"
                Write-Host $errorMessage -ForegroundColor Red
                Add-Content -Path $logFile -Value $errorMessage
            }
        }
    } catch {
        # 如果整個目錄無法訪問,記錄錯誤訊息
        $errorMessage = "Failed to process directory: $directory. Error: $($_.Exception.Message)"
        Write-Host $errorMessage -ForegroundColor Red
        Add-Content -Path $logFile -Value $errorMessage
    }
}

********************************************************************************

對本機電腦,排除已經存在的 .SHA256,處理多個目錄;失敗時輸出訊息,但仍要繼續對其它檔案進行 SHA256;如果某檔案 AAA 已經存在 AAA.SHA256,不要再對 AAA 作 SHA256



C:
# 定義多個網路共享的目錄 (使用 UNC 路徑)
$directories = @(
    "\\Computer1\SharedFolder1",
    "\\Computer2\SharedFolder2",
    "\\Computer3\SharedFolder3"
)

# 記錄日誌的檔案路徑
$logFile = "C:\Temp\SHA256_ErrorLog.txt"

# 確保 Temp 目錄存在
if (-not (Test-Path -Path "C:\Temp")) {
    New-Item -ItemType Directory -Path "C:\Temp" | Out-Null
}

# 清空日誌檔案
Clear-Content -Path $logFile -ErrorAction SilentlyContinue

foreach ($directory in $directories) {
    Write-Host "Processing directory: $directory" -ForegroundColor Green
    try {
        # 獲取目錄中的所有檔案,排除副檔名為 .SHA256 的檔案
        $files = Get-ChildItem -Path $directory -Recurse -File | Where-Object { $_.Extension -ne ".SHA256" }

        foreach ($file in $files) {
            try {
                # 檢查是否存在對應的 .SHA256 檔案
                $outputFile = $file.FullName + ".SHA256"
                if (Test-Path $outputFile) {
                    Write-Host "Skipping file: $($file.FullName) (SHA256 file already exists)" -ForegroundColor Yellow
                    continue
                }

                # 計算檔案的 SHA256
                $hash = Get-FileHash -Path $file.FullName -Algorithm SHA256

                # 將哈希值寫入 .SHA256 檔案
                $hash.Hash | Out-File -FilePath $outputFile -Encoding UTF8
                Write-Host "Generated SHA256 for file: $($file.FullName)" -ForegroundColor Green
            } catch {
                # 如果某檔案處理失敗,記錄錯誤訊息
                $errorMessage = "Failed to process file: $($file.FullName). Error: $($_.Exception.Message)"
                Write-Host $errorMessage -ForegroundColor Red
                Add-Content -Path $logFile -Value $errorMessage
            }
        }
    } catch {
        # 如果整個目錄無法訪問,記錄錯誤訊息
        $errorMessage = "Failed to process directory: $directory. Error: $($_.Exception.Message)"
        Write-Host $errorMessage -ForegroundColor Red
        Add-Content -Path $logFile -Value $errorMessage
    }
}

(完)

相關

2024年11月16日 星期六

[研究]華碩ASUS USB-AX55 Nano USB Wifi 6 無線網路卡網卡 不支援 Windows Server 2019

[研究]華碩ASUS USB-AX55 Nano USB Wifi 6 無線網路卡網卡 不支援 Windows Server 2019

2024-11-16

本來想 Windows 10, Windows 11, Windows Server 2019 都是 NT 10.0,或許可以用,結果不行。

(完)


2024年11月13日 星期三

[研究]Windows Defender中各 .exe 或 .dll 程式用途

[研究]Windows Defender中各 .exe 或 .dll 程式用途

2024-11-13

下面各 .exe 或 .dll 程式用途 ?

C:\Program Files\Windows Defender\AmMonitoringInstall.mof
C:\Program Files\Windows Defender\AMMonitoringProvider.dll
C:\Program Files\Windows Defender\AmStatusInstall.mof
C:\Program Files\Windows Defender\ClientWMIInstall.mof
C:\Program Files\Windows Defender\ConfigSecurityPolicy.exe
C:\Program Files\Windows Defender\EppManifest.dll
C:\Program Files\Windows Defender\FepUnregister.mof
C:\Program Files\Windows Defender\MpAsDesc.dll
C:\Program Files\Windows Defender\MpAzSubmit.dll
C:\Program Files\Windows Defender\MpClient.dll
C:\Program Files\Windows Defender\MpCmdRun.exe
C:\Program Files\Windows Defender\MpCommu.dll
C:\Program Files\Windows Defender\MpEvMsg.dll
C:\Program Files\Windows Defender\MpOAV.dll
C:\Program Files\Windows Defender\MpProvider.dll
C:\Program Files\Windows Defender\MpRtp.dll
C:\Program Files\Windows Defender\MpSvc.dll
C:\Program Files\Windows Defender\MsMpCom.dll
C:\Program Files\Windows Defender\MsMpEng.exe
C:\Program Files\Windows Defender\MsMpLics.dll
C:\Program Files\Windows Defender\NisSrv.exe
C:\Program Files\Windows Defender\Offline
C:\Program Files\Windows Defender\platform
C:\Program Files\Windows Defender\ProtectionManagement.dll
C:\Program Files\Windows Defender\ProtectionManagement.mof
C:\Program Files\Windows Defender\ProtectionManagement_Uninstall.mof
C:\Program Files\Windows Defender\ThirdPartyNotices.txt
C:\Program Files\Windows Defender\zh-TW
C:\Program Files\Windows Defender\zh-TW\EppManifest.dll.mui
C:\Program Files\Windows Defender\zh-TW\MpAsDesc.dll.mui
C:\Program Files\Windows Defender\zh-TW\MpEvMsg.dll.mui
C:\Program Files\Windows Defender\zh-TW\ProtectionManagement.dll.mui
C:\Program Files\Windows Defender\zh-TW\ProtectionManagement.mfl
C:\Program Files\Windows Defender\zh-TW\ProtectionManagement_Uninstall.mfl
C:\Program Files\Windows Defender Advanced Threat Protection\aadrt.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification
C:\Program Files\Windows Defender Advanced Threat Protection\MipDlp.dll
C:\Program Files\Windows Defender Advanced Threat Protection\MsSense.dll
C:\Program Files\Windows Defender Advanced Threat Protection\MsSense.exe
C:\Program Files\Windows Defender Advanced Threat Protection\RunPsScript.dll
C:\Program Files\Windows Defender Advanced Threat Protection\SenseAP.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseAp.ThirdPartyNotice.txt
C:\Program Files\Windows Defender Advanced Threat Protection\SenseAPToast.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseCM.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseGPParser.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseIdentity.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseImdsCollector.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseIR.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseNdr.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseSampleUploader.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseTVM.exe
C:\Program Files\Windows Defender Advanced Threat Protection\ThirdPartyNotice
C:\Program Files\Windows Defender Advanced Threat Protection\WATPCSP.dll
C:\Program Files\Windows Defender Advanced Threat Protection\zh-TW
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\cmicarabicwordbreaker.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Configuration
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\fastmorph.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\korwbrkr.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\mce.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\MpGear.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\mswb7.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\mswb70011.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\mswb70011_v2.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\mswb7001e.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\mswb70404.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\mswb70804.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7data0011.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7data0011_v2.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7data001e.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7data0404.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7data0804.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7lexicons0011.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7lexicons0011_v2.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7lexicons001e.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7lexicons0404.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7lexicons0804.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7models0011.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7models0011_v2.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7models001e.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7models0404.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7models0804.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\NOTICE.txt
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\OPCTextExtractorWin.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\SenseCE.exe
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\SenseCe.exe.config
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\DocumentFormat.OpenXml.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\ICSharpCode.SharpZipLib.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.External.ExternalClient.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.External.ExternalCore.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.External.FormatDetectionClient.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Common.Configuration.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Common.Interop.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Common.JpegInterop.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Common.LinkDetector.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Common.Metro.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Docx.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Dwg.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.EncOffMetro.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.ExcelGeneric.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.ExcelLegacy.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Filter.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Fluid.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Gif.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.GZip.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Html.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Jpeg.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Json.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Lnk.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Mime.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Msg.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Ocr.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.OfficeXml.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.OneNote.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Pdf.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.PFile.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Plaintext.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Png.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.PointPublishing.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Pptx.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.SevenZip.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.SimpleXml.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Tar.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Vtt.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Xps.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Zip.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.Runtime.Client.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.Runtime.Common.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.Runtime.Core.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.Runtime.FormatDetector.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.Runtime.FormatHandler.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.Runtime.LanguageDetector.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.Runtime.Plugin.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\MimeKitLite.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\NativeDocumentParsers.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\NativeDprt.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Newtonsoft.Json.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\SevenZipExtractor.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\System.Buffers.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\System.Memory.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\System.Numerics.Vectors.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\System.Runtime.CompilerServices.Unsafe.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\System.Text.Encodings.Web.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\ThirdPartyNotice.txt
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\UtfUnknown.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\x64
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\x64\7z.dll
C:\Program Files\Windows Defender Advanced Threat Protection\zh-TW\MsSense.exe.mui




ChatGPT 說:

這些檔案和程式都與 Windows Defender 和 Windows Defender Advanced Threat Protection (ATP) 有關。以下是這些檔案和程式的主要用途和功能說明:

AmMonitoringInstall.mof, AmStatusInstall.mof, FepUnregister.mof, ClientWMIInstall.mof

這些檔案是 WMI (Windows Management Instrumentation) 相關的管理檔案,主要用於安裝、設定及註冊 Windows Defender 的監控和管理模組。

AMMonitoringProvider.dll

用於 Windows Defender 的監控功能,協助在 WMI 事件中提供監控服務。

ConfigSecurityPolicy.exe

用於設定安全政策,可能會與 Windows Defender 的策略設定和防護措施相關。

EppManifest.dll

可能是 Windows Defender 設定檔案,涉及端點保護(Endpoint Protection)的配置和管理。

MpCmdRun.exe

是 Windows Defender 的命令行工具,允許用戶通過命令列執行防病毒掃描、更新病毒定義、移除惡意軟件等操作。

MpClient.dll

提供與 Windows Defender 的客戶端功能交互,可能涉及掃描和防護的核心功能。

MpSvc.dll, MsMpEng.exe

是 Windows Defender 的主要服務檔案,負責啟動和運行防病毒引擎,執行實時保護和防病毒掃描。

MsMpCom.dll, MsMpLics.dll

用於 Windows Defender 與其他系統服務或組件的通信,支援防病毒引擎的正常運行。

NisSrv.exe

這是 Windows Defender 的網路入侵防護服務,負責監控網路上的威脅活動。

Offline 和 platform 資料夾

包含離線檔案和平台支援文件,與 Windows Defender 的運行環境和更新相關。

ProtectionManagement.dll

涉及保護管理,這可能與 Windows Defender 的策略、管理或防護配置有關。

MsSense.exe, MsSense.dll

這是 Windows Defender ATP 的主要執行檔案,負責更高階的威脅防護和進階的安全防禦功能。

SenseAP.exe, SenseAp.ThirdPartyNotice.txt

這些文件與 Windows Defender ATP 的感知引擎(Sense Engine)相關,負責高階的威脅檢測和報告。

WATPCSP.dll

這個 DLL 檔案涉及 Windows Defender ATP 的進階威脅防護功能,可能與端點防護、漏洞管理或其他檢測功能相關。

Classification 資料夾

這包含了大量的文件,這些文件與文件格式分類和處理有關,可能涉及 Windows Defender ATP 在檢測文檔中的威脅或進行高級分類處理。

Dprt 資料夾及相關檔案

這是 Windows Defender ATP 的文檔解析引擎,支持各種文件格式的處理,包括 Office 檔案、PDF、圖像檔案等,並可檢測其中的潛在威脅。

SenseCE.exe, SenseCe.exe.config

與 Windows Defender ATP 的感知引擎(Sense Engine)相關,負責從端點收集資訊並進行威脅分析。

zh-TW 資料夾

包含中文(繁體)語言的相關本地化檔案,支持 Windows Defender 和 ATP 在繁體中文環境下的運行。

總結來說,這些檔案主要是 Windows Defender 和 Windows Defender Advanced Threat Protection (ATP) 的核心組件,包含病毒防護、威脅檢測、高級端點防護等功能,旨在提供全面的安全防護。


(完)

相關

[研究]DLP(Data Loss Prevention,資料遺失防護)與Windows內建 DLP 功能

[研究]DLP(Data Loss Prevention,資料遺失防護)與Windows內建 DLP 功能

2024-11-13

何謂 DLP ?

ChatGPT 說:

DLP(Data Loss Prevention,資料遺失防護)是一種資訊安全技術,用於防止敏感資料的洩漏和未經授權的存取。DLP系統透過識別、監控和控制數據的傳輸與存取,保護企業內部重要資料(例如:個人資料、財務報表、知識產權等)免於外洩。DLP 技術通常分為三種類型:

  • 終端設備 DLP:安裝在用戶端的設備上,直接監控和限制資料在個人電腦、筆電等裝置的傳輸行為,避免資料透過 USB、列印或截圖等方式外洩。
  • 網路 DLP:部署在網路邊界,監控資料在企業內網與外部網路之間的流動,阻止未經授權的敏感資料透過電子郵件、雲端儲存、社交媒體等渠道外流。
  • 儲存 DLP:檢查並保護存放在伺服器、資料庫等位置的資料,確保敏感數據受到適當的訪問控制和加密保護。

DLP 系統利用關鍵字、資料指紋識別和機器學習等技術來識別敏感資料,一旦發現潛在的資料洩漏風險,會觸發警報或自動阻止傳輸,以便企業管理員進行相應的處理。

********************************************************************************

DLP 是誰 or 哪個組織提出 ? 有標準定義 ? 資料來源網址 ?

ChatGPT 說:

DLP(Data Loss Prevention,資料防護)並非由單一組織提出,而是由資訊安全領域中的多家企業和研究機構共同發展而來的技術。不同於其他專有技術,DLP 概念的起源並不完全清晰,但它在資訊安全領域逐漸成為標準實踐。以下是一些關於 DLP 的定義及相關標準:

1. 提出與發展

DLP 技術主要由資訊安全公司,如 Symantec(賽門鐵克)、McAfee、Forcepoint(前身為 Websense)等先行提出並發展,並進一步演變成如今普遍使用的資料防護解決方案。

2. 標準定義

雖然 DLP 並非由單一機構定義,但它的技術和實踐在各種資訊安全標準中有所涉及,特別是與資料保護、合規性要求相關的領域。例如:

ISO/IEC 27001:此標準關注資訊安全管理系統(ISMS),間接涵蓋了資料防護與保密性要求。

GDPR(歐盟通用資料保護條例):針對個人資料的保護,DLP 技術有助於防止個人資料的洩漏。網址:https://gdpr.eu/

PCI DSS(支付卡行業資料安全標準):涉及金融支付行業的資料保護,要求組織保護敏感支付資料不被洩漏。網址:https://www.pcisecuritystandards.org/

雖然這些標準並未單獨針對 DLP 提出具體規範,但它們的要求與 DLP 技術密切相關,特別是在資料加密、資料分類、訪問控制和數據監控方面。

********************************************************************************

比較

功能基本必要的 DLP 功能完整的 DLP 功能Windows 10/11/2019/2022 內建功能
資料識別與分類基本的敏感資料識別與分類(如信用卡號、個人識別資訊等)高度自動化的敏感資料識別與分類,支援多種資料來源和格式Windows Information Protection (WIP):提供基本的資料分類與保護,專注於企業資料
傳輸控制控制和監控敏感資料的基本傳輸(如禁止使用USB裝置或雲端儲存)進階的傳輸控制,涵蓋更多傳輸途徑(如電子郵件、剪貼板、螢幕擷取等)並支援多種情境裝置控制:可限制外部裝置的使用(如 USB、外接硬碟) Windows Information Protection (WIP):防止公司資料在受管理的設備與應用程式間外洩
即時監控與警報監控敏感資料的存取與傳輸,並提供基本警報功能實時行為監控,能偵測和警告異常行為或未經授權的資料傳輸,支援多層次警報需要額外配置的功能(如 Microsoft Defender for Endpoint):提供端點保護與威脅偵測
加密與資料保護提供基本的資料加密(如 BitLocker)全方位的資料加密策略(包括端對端加密、強化存儲與傳輸過程中的保護)BitLocker:提供磁碟加密,防止資料被未經授權的用戶存取 Windows Information Protection (WIP):保護應用程式中的企業資料
稽核與報告功能基本的事件記錄與資料存取稽核詳細的報告與資料風險分析,支援合規性報告和資料審計功能事件日誌:Windows 系統提供基礎的安全事件記錄與報告功能。若結合 Microsoft Defender,則能提供更多事件監控與分析
多平台支援支援 Windows 系統(限於基本控制)跨平台支援,包含 Windows、macOS、Linux、行動裝置等,提供全面保護僅限於 Windows 裝置(Windows 10/11/2019/2022) 若要跨平台支援,需搭配 Microsoft 365 方案
行為分析與異常偵測基本的行為監控和檢測,但功能有限高度進階的行為分析與異常偵測,能識別並警報複雜的資料洩漏風險基本的行為監控:透過 Microsoft Defender 提供端點偵測與回應(EDR)功能,能偵測潛在的資料洩漏風險
政策自訂與管理支援基礎的資料保護政策設置(如限制USB裝置使用等)完全自訂的 DLP 政策,支援更複雜的規則與範圍,對不同資料進行精細化管理Windows Information Protection (WIP):可自訂企業資料保護政策,但較為簡單,無法與 Microsoft 365 的完整 DLP 策略對接
資料外洩防護基本的資料外洩防護(如阻止資料複製到外部裝置)完整的資料外洩防護機制,防止資料洩漏至任何未授權位置,包括文件、應用程式、雲端等BitLocker 提供設備層級保護,防止資料洩漏 WIP 提供應用程式層級保護,限制資料傳輸與存取

總結:

  • 基本必要的 DLP 功能 提供資料識別、分類、傳輸控制、即時監控等基本功能,這些功能足以應對一些基本的資料保護需求。
  • 完整的 DLP 功能 提供更高階的資料識別、行為分析、異常偵測、跨平台保護以及詳細的報告與稽核功能,適用於大型企業或對資料保護要求更高的環境。
  • Windows 10、11、2019、2022 內建功能 提供了基本的資料加密(BitLocker)、資料分類與保護(WIP)、裝置控制等功能,並透過 Microsoft Defender 加強端點保護,但這些功能並不構成完整的 DLP 解決方案。若要實現完整的 DLP,還需要依賴 Microsoft 365 或其他專門的 DLP 方案。

********************************************************************************

雖不完整,但我可以說 Windows 10, Windows 11, Windows Server 2019, Windows Server 2022, Windows Server 2025 具有 DLP 功能嗎 ?

ChatGPT 說:

是的,您可以說 Windows 10、Windows 11、Windows Server 2019、Windows Server 2022 和 Windows Server 2025 具有 DLP 功能。Windows 作業系統本身雖無完整的 DLP,但內建 BitLocker 加密和 Windows Information Protection(僅限 Windows 10/11 專業版及企業版),可提供設備層級的資料保護和部分企業資料防洩漏控制功能。

********************************************************************************

DLP沒有標準定義,故具有 "資料遺失防護" 功能,就算有 DLP 功能。

而且 "完整" 是個抽象的稱呼,如果 A 公司 DLP 有某些 B 公司所沒的功能,且A公司 DLP 有某些 A公司所沒的功能,那 A公司可以稱 B 公司的 DLP 產品不完整,或不是 DLP 產品?

(完)

[研究]EDR(Endpoint Detection and Response,終端檢測與回應)與Windows內建 EDR 功能

[研究]EDR(Endpoint Detection and Response,終端檢測與回應)與Windows內建 EDR 功能

2024-11-13

何謂 EDR ?

ChatGPT 說:

EDR(Endpoint Detection and Response,終端檢測與回應)是一種安全技術,主要用來監控、偵測、分析和回應終端設備(如電腦、手機、伺服器等)的安全事件和威脅。EDR 系統能夠實時收集終端設備的數據,並透過行為分析來識別可疑活動或潛在的攻擊,像是勒索病毒、木馬程式或其他惡意軟體。主要功能包括:

  • 威脅檢測:偵測來自終端設備的異常行為或已知的攻擊模式。
  • 資料蒐集:持續收集終端設備的活動資料,例如檔案操作、程式執行、網路流量等。
  • 事件回應:在發現潛在威脅時,能夠進行自動或手動的應對措施,如隔離可疑檔案或終止惡意進程。
  • 調查與分析:提供詳細的事件分析,幫助安全專業人員瞭解攻擊的來源、過程和影響,並協助調查。

EDR 的核心目標是增強企業在終端設備層級的防護能力,及時偵測並應對日益複雜的網路攻擊。

********************************************************************************

EDR 是誰 or 哪個組織提出 ? 有標準定義 ? 資料來源網址 ?

ChatGPT 說:

EDR(Endpoint Detection and Response)技術並非由某一個組織或公司單獨提出,而是隨著網路安全需求的發展,由多個安全技術公司在不斷進化的過程中逐步形成的概念。最早的 EDR 產品出現於 2010 年代初期,主要是由一些網路安全公司如 CrowdStrike、Carbon Black(後來被 VMware 收購)等開發的,這些公司為應對日益複雜的安全威脅,開始提供集成終端檢測與回應功能的解決方案。

關於 EDR 的標準定義,目前並沒有統一的官方定義,而是由業界的專家和各大廠商所提供的描述。EDR 的功能範疇通常包括以下幾個方面:

  • 終端設備監控:持續監控終端設備上的活動。
  • 威脅偵測與警報:識別並生成警報,通知有潛在風險的活動。
  • 事件調查與回應:協助對安全事件進行深入調查並提供應對措施。

雖然沒有全球統一的標準,但MITRE ATT&CK 框架在 EDR 領域中廣泛使用,它為威脅行為提供了分類和模型,並成為許多 EDR 產品的參考標準。

資料來源網址:

  • MITRE ATT&CK Framework
  • CrowdStrike's definition of EDR
  • Carbon Black's EDR solution
********************************************************************************
EDR 應有哪些功能 ?

ChatGPT 說:

EDR (Endpoint Detection and Response) 是一種針對終端設備的安全解決方案,主要目的是偵測、分析並回應潛在的安全威脅。其主要功能涵蓋以下幾個方面:

1. 威脅偵測(Threat Detection)
  • 即時監控:持續監控端點設備的活動,偵測可疑行為或異常活動,如未授權的登錄、可疑的文件修改等。
  • 行為分析:利用機器學習和基於規則的偵測方法,檢測到正常行為之外的異常模式(例如,網路攻擊、勒索病毒等)。
  • 指標偵測:通過監控重要指標(如註冊表變更、檔案系統活動等),發現潛在的攻擊跡象。
2. 資料紀錄與回溯(Data Logging and Forensics)
  • 詳細的事件紀錄:收集設備上的所有關鍵活動、系統事件和安全警報,提供完整的歷史記錄以供後續分析。
  • 事件回溯:支持對過去的安全事件進行回溯,便於安全分析人員理解攻擊路徑、攻擊工具及手段,並確定受影響的範圍。
3. 自動化回應(Automated Response)
  • 自動封鎖威脅:當偵測到安全威脅時,能夠立即啟動自動化反應措施,如隔離受感染的端點、阻止惡意進程等。
  • 威脅隔離:隔離受到感染的設備,防止攻擊蔓延至其他設備或系統,並保證業務持續性。
  • 自動修復:當偵測到某些安全漏洞或配置問題時,EDR 解決方案能自動修復或回滾到安全狀態。
4. 深度分析(Deep Investigation)
  • 進階威脅分析:使用多層次的分析方法(如行為分析、威脅情境模擬)來發現深層次的隱蔽威脅。
  • 攻擊面分析:識別端點系統的潛在弱點,並通報給管理員,以便進行修補或加固。
5. 威脅情報整合(Threat Intelligence Integration)
  • 威脅情報共享:將來自外部威脅情報的數據與內部監控結果進行整合,增強對已知攻擊方式的識別能力。
  • IOC (Indicator of Compromise) 支援:支持導入IOC數據,協助識別潛在攻擊指標,例如,惡意 IP、域名、URL 或文件哈希等。
6. 跨端點協同(Cross-Endpoint Correlation)
  • 端點間協作:EDR 系統能夠跨多個端點協調工作,發現整體網絡中更複雜的攻擊行為。
  • 橫向移動檢測:監控攻擊者如何利用已入侵的端點進行橫向移動,從一個設備攻擊到另一個設備。
7. 行動裝置與雲端支持(Mobile and Cloud Support)
  • 行動設備安全:支持行動端設備(如智能手機、平板等)的監控,檢測移動端的潛在威脅。
  • 雲端端點保護:對於使用雲服務的設備,提供必要的保護措施,檢測並防止雲端環境中的潛在攻擊。
8. 報告與可視化(Reporting and Visualization)
  • 可視化界面:提供易於理解的報告和儀表板,幫助安全人員快速識別重要的安全事件和趨勢。
  • 詳細報告:生成針對特定事件或攻擊的詳細報告,幫助企業內部的 IT 和安全團隊進行分析和決策。
9. 合規性與審計(Compliance and Auditing)
  • 合規性檢查:支持企業合規性要求,確保端點設備符合安全標準(如 GDPR、PCI-DSS 等)。
  • 審計跟蹤:支持審計功能,追蹤和紀錄所有管理操作,為法規遵循提供支持。
10. 協作與自動化工作流(Collaboration and Workflow Automation)
  1. 集成協作功能:支持與其他 IT 管理工具、SIEM(Security Information and Event Management)系統的集成,進行協作響應。
  2. 自動化工作流:在檢測到威脅後,根據預設規則執行自動化響應,並可自動生成事件報告和通知。
EDR 解決方案的目的是為企業提供強有力的終端設備防護,不僅限於偵測與防止已知攻擊,還能夠有效應對新型和零日攻擊(Zero-Day Threats)。隨著企業網絡安全需求的變化,EDR 解決方案的功能也在不斷演進,對現代企業的防禦至關重要。

********************************************************************************
請對
Windows 7、Windows 8、Windows 8.1、Windows 10、Windows 11、
Windows Server 2008、Windows Server 2008 R2、
Windows Server 2012、Windows Server 2012 R2、
Windows Server 2016、Windows Server 2019、
Windows Server 2022、Windows Server 2025
所內建包含的 EDR 功能比較 (就上面10點),用表格呈現

ChatGPT 說:

以下是針對不同版本的 Windows 系統所包含的 EDR 功能的比較表,根據上述的 10 項 EDR 功能進行評估:(正確性有待確認)

操作系統版本威脅偵測資料紀錄與回溯自動化回應深度分析威脅情報整合跨端點協同行動裝置與雲端支持報告與可視化合規性與審計協作與自動化工作流
Windows 7
Windows 8
Windows 8.1
Windows 10
Windows 11
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
Windows Server 2025

解釋:
  • Windows 7、8、8.1 和 Windows Server 2008 系列:這些版本沒有內建 EDR 功能。企業通常需要依賴第三方 EDR 解決方案來加強安全防護。
  • Windows 10、Windows 11 和 Windows Server 2016 以上版本:這些版本包括 Microsoft Defender for Endpoint,提供了強大的 EDR 功能,如威脅偵測、自動化回應、深度分析等,並且在這些版本中,功能隨著更新逐步增強,特別是在跨端點協同、報告與可視化等方面。
  • Windows Server 2025:預計將與 Windows Server 2022 類似,內建 EDR 功能會更強大,並持續支援現代威脅防護技術。
這個表格顯示了不同版本 Windows 系統的 EDR 功能可用性。如果你需要更詳細的資料或對某個版本有特定疑問,請告訴我!

********************************************************************************

EDR(Endpoint Detection and Response,終端檢測與回應)本身沒有標準定義,就字面,基本功能是 "端點偵測" 和 "回應",Windows 10, 11, Windows Server 2016, 2019, 2022, 2025 內建的 Windows Defender (包含防毒、防火牆、防惡意程式、、),就包含這兩樣,對於惡意軟體 (間諜軟體、病毒)等也有自動回應處理能力,故它們就是內建 EDR 功能,Windows Defender 就是 EDR軟體。不管4類或10類功能有多有少,或強或弱。

[研究][BAT, PowerShell]顯示Windows Defender版本 (Windows 10、Windows Server 2019)
Windows Defender 至少包含下面軟體:
1. AntiMalware(反惡意軟件)
2.AntiSpyware(反間諜軟件)
3.AntiVirus(防毒軟件)
4.Full Scan(完整掃描)
5.Network Inspection System(網路檢查系統)
6.Quick Scan(快速掃描)

再舉例,

Malware 是 "malicious software"(惡意軟體)的縮寫,指的是任何設計來損害或利用計算機系統、網絡或用戶資料的軟體。這包括病毒、木馬、間諜軟體、勒索病毒、蠕蟲等。這些程式可能會偷竊資訊、損壞檔案、或對系統造成破壞。

"防毒軟體" 只要能防 "病毒",它就算不能防 木馬、間諜軟體、勒索病毒、蠕蟲等,也算是防毒軟體,只是現在號稱防毒軟體的產品,很多都能防。

(完)

2024年11月12日 星期二

[研究]SQL Server 動態資料遮罩 (Dynamic Data Masking, DDM) 試用

[研究]SQL Server 動態資料遮罩 (Dynamic Data Masking, DDM) 試用

2024-11-08x

環境:Visual Studio 2022 + ASP.NET + WebForm + Web Application + C# + SQL Server 2019 + SQL Server Management Studio (SSMS) 19

********************************************************************************

SSMS (SQL Server Management Studio)

CREATE DATABASE DynamicDataMaskTestDB
GO
USE DynamicDataMaskTestDB
GO

CREATE TABLE Employees(
		ID varchar(11) primary key,
        CName nvarchar(10),
		Birthday date,
		Marriage char(1),
        Email varchar(255),                   
        Tel varchar(20),
        Salary numeric(13,2),
        )
GO

INSERT INTO Employees
	VALUES ('A123456789', N'趙一', '20010102', 0, 'a01@company.com', '02-12345678', 20000)
	     , ('B123456789', N'錢二', '20020304', 1, 'b02@company.com', '03-23456789', 30000)
	     , ('C123456789', N'孫三', '20040405', 1, 'c03@company.com', '04-34567890', 40000)
SELECT * FROM [DynamicDataMaskTestDB].[dbo].[Employees]



********************************************************************************

遮罩

USE DynamicDataMaskTestDB
ALTER TABLE Employees ALTER COLUMN Birthday ADD MASKED WITH(FUNCTION='default()')
ALTER TABLE Employees ALTER COLUMN Marriage ADD MASKED WITH(FUNCTION='default()')
ALTER TABLE Employees ALTER COLUMN Tel ADD MASKED WITH(FUNCTION='default()')
ALTER TABLE Employees ALTER COLUMN Salary ADD MASKED WITH(FUNCTION='default()')







********************************************************************************

SQL Server, 多低的帳號,在動態資料遮罩(DDM Dynamic Data Mask)  時看不到遮罩內容 ?

ChatGPT 說:

在 SQL Server 中,當啟用動態資料遮罩 (Dynamic Data Mask, DDM) 時,只有擁有以下許可權的帳號可以看到被遮罩的實際資料內容:

  • UNMASK 權限:只要擁有 UNMASK 權限,該帳號無論是何種角色或權限等級,都可以直接存取完整的資料,而不會受到 DDM 影響。
  • sysadmin 固定伺服器角色:此角色中的成員預設擁有 UNMASK 權限,因此可以查看完整的資料內容,而不受遮罩影響。
  • db_owner 角色:資料庫的 db_owner 成員也擁有 UNMASK 權限,能查看未遮罩的實際資料。

因此,任何沒有這些高權限(如 UNMASK 權限、sysadmin 或 db_owner 角色)的帳號,即使有 SELECT 權限,仍然只能看到被遮罩過的資料內容。

********************************************************************************

db_datareader, db_datawriter 可以看到被遮罩資料? 

ChatGPT 說:

不可以。只有擁有 UNMASK 權限 或屬於 sysadmin 或 db_owner 角色的帳號,才可以看到未被遮罩的資料內容。沒有這些高權限的帳號,即使具備讀寫權限,仍會看到被遮罩的資料格式。

********************************************************************************

db_owner 可以設定為 UNMASK  嗎?

ChatGPT 說:無法。

********************************************************************************

SQL Server 類帳號僅有 datareader 和 datawriter,可以執行伺服器端操作嗎?例如 UPDATE、BULK INSERT(T-SQL)、SELECT INTO、INSERT..SELECT 等

ChatGPT 說:

若 SQL Server 類帳號(SQL Server Login)僅被授予 db_datareader 和 db_datawriter 角色,則其對資料庫的操作權限會有以下限制:

  • UPDATE:db_datawriter 角色允許對表格進行 INSERT、UPDATE、DELETE 操作,因此這些帳號可以執行 UPDATE 操作。
  • SELECT INTO:SELECT INTO 會將查詢結果插入到一個新的表格,這需要 CREATE TABLE 權限。單純的 db_datareader 和 db_datawriter 角色不包括 CREATE TABLE 權限,因此無法直接使用 SELECT INTO。
  • BULK INSERT:BULK INSERT 操作需要 BULK ADMIN 伺服器級別權限,db_datareader 和 db_datawriter 角色無法滿足此需求。如果需要執行 BULK INSERT,必須顯式分配 BULK ADMIN 角色或相應權限。
  • INSERT..SELECT:INSERT..SELECT 允許從一個表格或查詢結果插入資料到另一個已存在的表格。由於 db_datawriter 角色允許執行 INSERT 操作,因此可以使用 INSERT..SELECT。

總結來說,僅有 db_datareader 和 db_datawriter 權限的帳號可以執行 UPDATE 和 INSERT..SELECT 操作,但無法執行 SELECT INTO 和 BULK INSERT。
********************************************************************************
【伺服器角色】

【資料庫角色】


SQL Server 2019 請問那些 伺服器角色 看不到 DDM 遮罩欄位內容 ?
bulkadmin
dbcreator
diskadmin
processadmin
public
securityadmin
serveradmin
setupadmin
sysadmin

ChatGPT 說:

總結來說,除了 sysadmin 外,其他伺服器角色皆無法看到。

****************************************

SQL Server 2019 請問那些 資料庫角色 看不到 DDM 遮罩欄位內容 ?
db_accessadmin
db_backupoperator
db_datareader
db_datawriter
db_ddladmin
db_denydatareader
db_denydatawriter
db_owner
db_securityadmin
public

ChatGPT 說:

總結來說,除了 db_owner 資料庫角色以外,其他資料庫角色皆無法看到。
********************************************************************************

(完)

相關

[研究]SQL Server 動態資料遮罩 (Dynamic Data Masking, DDM) 試用
https://shaurong.blogspot.com/2024/11/sql-server-dynamic-data-masking-ddm.html

[研究]Microsoft SQL Server 數據加密技術比較
https://shaurong.blogspot.com/2024/06/microsoft-sql-server.html

[研究]SQL Server 角色權限、可執行 SQL 指令、可檢視動態資料遮罩 (Dynamic Data Masking, DDM)比較
https://www.blogger.com/blog/post/edit/3479310643037793626/5394507395545162744

[研究]ASP.NET,WebForm, SQL Server Always Encrypted 加密資料行、加密資料庫試用
https://shaurong.blogspot.com/2024/06/aspnetwebform-sql-server-always.html