8月22日/23日在上海举办的首届IT管理技术大会已经顺利结束了。很高兴能够在大会上结识很多业界同好,一起交流技术心得和体会,真是一件幸事!
在这次的大会请了不少名师,例如银奎大师,有幸聆听了银奎的《系统崩溃转储分析》,受益匪浅,如果您没能到场,那可就太遗憾了。

盆盆这次也演讲了三节课,得到众多朋友们的大力支持,课堂气氛热烈,让我感觉很好,有了大伙的支持,盆盆更有信心了。

考虑到还有很多朋友没能前来,所以这里把这几节课的内容简单描述一下,而且提供课件下载,供诸兄参考。当然由于其中内容受到版权的限制,作了只读的限制,还请大家谅解。

Windows 7应用程序兼容性解决方案

Windows 7正式RTM了,受到用户的一致好评。但是由于其带来了很多创新技术,所以难免会有应用程序存在不兼容的情况。课堂上介绍了UAC、MIC、服务安全增强等功能的内部原理。

例如大家都明白UAC的作用,但是您知道为什么有些Windows组件可以直接获取管理员权限,而无需提示提升?不同的Windows组件,其默认提升的实现方式不一样,有些是在Manifest里定制,有些是在注册表里定制,有些则有Internal的白名单……
MIC机制的内部原理,对进程和资源增加了一层级别,从而加强系统安全……服务的增强,有服务SID、受限服务分别有什么含义……
那么多的特性,对于兼容性的影响在哪里?如何用系列工具检查并且消除这些影响?
下载地址:

微软服务器虚拟化深入解析

涵盖Hyper-V内部原理、高级技巧、性能优化、故障排错、安全保护、群集管理、应用迁移和调试、灾备维护、自动化脚本、SCOM监控优化、全面备份和还原等综合技术知识。
课堂上不仅演示了Hyper –V R2的高可用性、实时迁移、SCVMM 2008 R2的最新功能(存储迁移,类似于Storage Vmotion)、SCOM和SCVMM整合报表等高级功能,而且还介绍Hyper-V的底层架构和实现原理。

您知道虚机和服务一样,也有服务SID的概念吗?介绍了如何对其进行优化,此外还介绍了高级排错经验,例如如何直接复制Hyper-V虚机、如何对P2V进行排错等。
下载地址:

活动目录安全深入分析

活动目录是微软企业网络的基石。这个课程介绍了安全主体、登录会话、SID、访问令牌、服务账户、NTLM验证、Kerberos验证、窗口站、桌面等Windows安全对象的内部原理,帮助IT Pro和开发者们更好地熟悉活动目录安全的内部运作模式。

凭据等于密码吗?原来在AD看来,凭据就是会话密钥,和用户密码无关,或者说服务器根本就不会验证客户端的账户密码,它只相信会话密钥。所以AD能够实现委派。假设A委托B访问C,B就可以直接拿A给它的会话密钥副本给C,就可以扮演A的身份对C进行访问了。

而NTLM为什么不能实现委派?原因是客户端必须用自己的账户密码对服务器发给它的随机数进行加密,这样的话,由于B不可能知道A的密码(密码不可能在网络上明文传送),所以无法用A的账户密码对C发给它的随机数进行加密,所以无法实现委派。

另外,您可能不知道真正代表安全主体的是登录会话吧?登录会话是安全主体的一次登录实例,就好比进程是程序的一次运行实例一样。但是您知道登录会话本身也是安全主体吗(这个概念有点搞)?很多Windows内部对象,是授权给登录会话的,而非授权给安全主体本身。就拿可见窗口站和桌面来说,例如用户Mark登录到计算机上,其桌面只授权给它的登录会话SID,而不是Mark账户。这就是为什么哪怕有进程或者服务以Mark身份运行,只要不是在同一个登录会话里,也无法和该用户的桌面进行交互。