หมวดหมู่การชุบแข็ง
สำคัญ
คลิก/แตะในแต่ละรายการด้านล่างเพื่อเข้าถึงได้ในที่เก็บ GitHub นี้
บันทึก
Windows โดยค่าเริ่มต้นมีความปลอดภัยและปลอดภัยพื้นที่เก็บข้อมูลนี้ไม่ได้หมายความว่าหรือเรียกร้องเป็นอย่างอื่น เช่นเดียวกับทุกสิ่งคุณต้องใช้มันอย่างชาญฉลาดและไม่ประนีประนอมกับพฤติกรรมที่ประมาทและการกำหนดค่าผู้ใช้ที่ไม่ดี ไม่มีอะไรที่จะเข้าใจผิดได้ พื้นที่เก็บข้อมูลนี้ใช้เครื่องมือและคุณสมบัติที่ Microsoft นำมาใช้ใน Windows OS แล้วเพื่อปรับให้เข้ากับสถานะความปลอดภัยสูงสุดและสถานะที่ถูกล็อคโดยใช้วิธีการที่ได้รับการสนับสนุนสนับสนุนแนะนำและเป็นทางการ อ่านต่อสำหรับข้อมูลที่ครอบคลุม
(irm ' https://raw.githubusercontent.com/HotCakeX/Harden-Windows-Security/main/Harden-Windows-Security.ps1 ' ) + ' P ' | iexตรวจสอบเอกสารและวิธีการใช้งาน
คลิก/แตะที่นี่สำหรับคำสั่ง
Install-Module - Name ' Harden-Windows-Security-Module ' - Force Protect-WindowsSecurity - GUI Confirm-SystemCompliance Unprotect-WindowsSecurity การเปลี่ยนแปลงที่เกิดขึ้นจากหมวดหมู่นี้มีผลต่อสิ่งต่าง ๆ ที่ใช้ Schannel SSP: นั่นรวมถึงเว็บเซิร์ฟเวอร์ IIS แอพกล่องจดหมายเข้าในตัวและโปรแกรมอื่น ๆ ที่จัดทำโดย Microsoft รวมถึง Windows Network Communications แต่ไม่ใช่ซอฟต์แวร์บุคคลที่สามที่ใช้สแต็คแบบพกพาเช่น Java, NodeJS, Python หรือ PHP
หากคุณต้องการอ่านเพิ่มเติม: demystifying Schannel
บันทึก
หมวดหมู่นี้ตรวจสอบว่าไคลเอ็นต์ Battle.net ติดตั้งอยู่ในระบบหรือไม่และหากรวมถึง TLS_RSA_WITH_AES_256_CBC_SHA เป็นชุดรหัสเพิ่มเติมในนโยบายเนื่องจากปัญหาที่ทราบ วิธีการตรวจพบไคลเอนต์ Battle.net คือการตรวจสอบการปรากฏตัวของ Battle.net.exe หรือ Battle.net Launcher.exe ใน C:Program Files (x86)Battle.net Folder
การอัปเดต Windows มีความสำคัญอย่างยิ่ง ควรติดตั้งให้เร็วที่สุดเท่าที่จะเป็นไปได้เพื่อรักษาความปลอดภัยและหากจำเป็นต้องรีบูตควรทำทันที นักแสดงภัยคุกคามสามารถสร้างอาวุธเปิดเผยต่อสาธารณะ ในวันเดียวกันกับ POC (หลักฐานการพิสูจน์) ของพวกเขาได้รับการปล่อยตัว ..
ใน Windows โดยค่าเริ่มต้นอุปกรณ์จะสแกนทุกวันดาวน์โหลดและติดตั้งการอัปเดตที่เกี่ยวข้องโดยอัตโนมัติในเวลาที่ปรับให้เหมาะสมเพื่อลดการรบกวนด้วยการใช้งานจากนั้นพยายามเริ่มต้นใหม่โดยอัตโนมัติเมื่อผู้ใช้ไม่อยู่
นโยบายต่อไปนี้โมดูลกำหนดค่าตรวจสอบให้แน่ใจว่าพฤติกรรมเริ่มต้นที่อธิบายไว้ข้างต้นมีการบังคับใช้อย่างเข้มงวด
คุณไม่ต้องการสิทธิ์ของผู้ดูแลระบบในการเรียกใช้หมวดหมู่นี้เนื่องจากไม่มีการเปลี่ยนแปลงทั่วทั้งระบบ การเปลี่ยนแปลงในหมวดหมู่นี้ใช้กับบัญชีผู้ใช้ปัจจุบันที่ใช้งานเซสชัน PowerShell เท่านั้น
ที่เก็บนี้ใช้วิธีการที่มีประสิทธิภาพซึ่งทำให้ง่ายต่อการตรวจสอบ:
การเปลี่ยนแปลงประวัติการบันทึกมีอยู่ใน GitHub (แม้จะมีการพิมพ์เอกสารที่น่าอึดอัดใจของฉัน)
การยืนยันสิ่งประดิษฐ์ถูกใช้เพื่อสร้างที่มาสำหรับการสร้าง รับประกันได้ว่าแพ็คเกจที่คุณดาวน์โหลดจากที่เก็บนี้ถูกสร้างขึ้น 100% จากซอร์สโค้ดที่มีอยู่ในที่เก็บนี้
SBOMS (Software Bill of Materials) ถูกสร้างขึ้นสำหรับที่เก็บทั้งหมดเพื่อให้สอดคล้องกับมาตรฐานการปกป้องข้อมูลและให้ความโปร่งใส ร่วมกับการยืนยันพวกเขาให้ระดับความปลอดภัย SLSA L2 สำหรับกระบวนการสร้าง ในอนาคตเวิร์กโฟลว์จะได้รับการอัพเกรดเพื่อให้สอดคล้องกับระดับ SLSA L3
คุณสามารถเปิดไฟล์ใน Visual Studio Code / Visual Studio Code Web / GitHub CodeSpace และดูพวกเขาในสภาพแวดล้อมที่ดีและอ่านง่ายพวกเขาได้รับการจัดรูปแบบดีแสดงความคิดเห็นและเยื้อง
การดำเนินการได้รับการตรวจสอบด้วยคีย์ GPG ของฉันหรือคีย์ SSH และโหมด Vigilant จะเปิดอยู่ในบัญชี GitHub ของฉัน
คุณสามารถแยกที่เก็บนี้ตรวจสอบได้จนกว่าจะถึงเวลานั้นจากนั้นตรวจสอบการเปลี่ยนแปลง/การอัปเดตที่ตามมาที่ฉันผลักไปยังที่เก็บนี้ ตามจังหวะของคุณเอง (ใช้ Sync fork และ Compare ตัวเลือกบนส้อมของคุณ) และหากคุณมีความสุขกับการเปลี่ยนแปลง
registry.csv รวมถึงข้อมูลรีจิสทรีของมาตรการความปลอดภัยบางอย่าง
processmitigations.csv รวมถึงข้อมูลการบรรเทากระบวนการ
นโยบายความปลอดภัยเริ่มต้นมีข้อมูลนโยบายความปลอดภัยที่ใช้ในระหว่างการดำเนินการที่ไม่คาดคิดเพื่อกู้คืนค่าเริ่มต้น
Registry Resources.csv รวมถึงข้อมูลที่ใช้สำหรับการตรวจสอบการปฏิบัติตามกฎระเบียบ
Harden-Windows-Security.ps1 เป็น boot-strapper สำหรับโมดูลความปลอดภัยของ Windows Harden
นโยบายกลุ่มที่ใช้โดยโมดูลความปลอดภัยของ Windows Harden อย่างไร
นโยบายกลุ่มสำหรับโมดูลนี้สร้างและบำรุงรักษาอย่างไร
วิธีการตรวจสอบไดเรกทอรีความปลอดภัย -Baselines-X และ 100% ไว้วางใจได้?
เคล็ดลับ
ไฟล์ทั้งหมดในที่เก็บนี้จะถูกซิปและส่งไปยัง virustotal โดยอัตโนมัติสำหรับการสแกน แพ็คเกจที่มีอยู่ในรีลีสล่าสุดจะถูกอัปโหลดโดยตรงสำหรับการสแกน มันทำผ่านการกระทำของ GitHub ที่เกิดขึ้นทุกครั้งที่มีการเปิดตัวหรือรวมกัน ค้นหาประวัติของไฟล์ที่อัปโหลดในโปรไฟล์รวมไวรัสของฉัน
(กลับไปด้านบน)

(กลับไปด้านบน)
หากคุณต้องการสนับสนุนงานของฉันทางการเงินความเอื้ออาทรของคุณจะได้รับการชื่นชมอย่างมาก ส่วนนี้มีเฉพาะสำหรับผู้ที่ต้องการบริจาคเงิน มีวิธีอื่น ๆ ในการสนับสนุนเช่นการแบ่งปันที่เก็บข้อมูลบนโซเชียลมีเดียนำแสดงโดยและอื่น ๆ
คุณสามารถบริจาคโดยใช้วิธีการต่อไปนี้:
0xF784a3D4F9A7CC5c26d69de41D7dD6480112114D
(กลับไปด้านบน)
