Hacking Exposed Windows Server 2003:Windows Security Secrets & Solutions

副标题:无

作   者:(美)Joel Scambray,(美)Stuart McClure著;杨涛,王建桥,杨晓云译

分类号:

ISBN:9787302098218

微信扫一扫,移动浏览光盘

简介

  新增内容:   ·全新的以Windows Server 2003为潜在攻击目标的查点/扫描工具和技术   ·NetBIOS、MSRPC、SMB、DNS、SNMP和Active Directory查点对策   ·与Windows中的各项服务有关的安防漏洞,其中包括Blaster蠕虫、SQL Slammer,以及针对Kerberos的窃听攻击手段所利用的MSRPC接口漏洞   ·关于IIS 6的新安全体系、URLScan、与各种Microsoft Web服务有关的源代码泄露漏洞、以及HTR编码漏洞的详细介绍   ·关于全面改进后的Terminal Services的资料,其中包括针对各种口令字猜测技术、权限提升技术、窃听技术的最新防范措施   ·利用流行的多媒体文件格式从客户端发动恶意攻击的新手段以及Internet Explorer中的Enhanced Security Configuration(高级安全配置)页面所提供的全新且强大的应对措施   ·针对DoS攻击手段的最新防范措施,如恶意代码过滤技术和“下水道”技术等   ·Windows Server 2003中新增的安全功能,如ICF(因特网连接防火墙)、软件限制策略和经过改进的IPSec等    本书是畅销的“黑客大曝光”系列图书的又一新成员。作者秉承黑客大曝光方法学,针对Windows Server 2003操作系统,从攻防两方面系统阐述了计算机网络系统的入侵手段及相应的防御措施。    全书共分6大部分。首先介绍Windows Server 2003的安全体系架构,然后逐层表述Windows信息攻防之战的3大阶段:前期侦察、攻击、防御。作者揭露了攻击者惯用的权限提升、控制权获取、拒绝服务攻击、物理攻击等多种技术内幕,攻击与防御相互对应,使读者在通晓黑客技术的同时,掌握相应的防御对策。    本书是负责安全保障工作的网络管理员和系统管理员的必读之作,对计算机和网络安全感兴趣的读者也可以从中获得巨大助益。   

目录

第1部分 基础知识

第1章 信息安全基础

1.1 企业信息安全框架

1.1.1 计划

1.1.2 检测

1.1.3 响应

1.1.4 防范

1.2 基本安全原则

1.3 小结

1.4 参考资料

第2章 windows server 2003安全体系结构

2.1 windows server 2003安全模型

2.2 安全主体

2.2.1 用户

2.2.2 用户组

2.2.3 计算机(机器账户)

2.2.4 用户权限

2.2.5 sam和活动目录

2.3 森林、树和域

2.3.1 作用域:本地、全局和通用

.2.3.2 信任

2.3.3 管理边界:是森林还是域

2.4 sid

2.5 身份验证与授权

2.5.1 令牌

2.5.2 网络身份验证

2.6 审计

2.6.1 数据加密

2.6.2 .net framework战略

2.7 小结

2.8 参考资料

第2部分 侦察

第3章 踩点和扫描

3.1 踩点

3.2 扫描

3.3 定期重复"踩点"和"扫描"工作的重要性

3.4 小结

3.5 参考资料

第4章 查点

4.1 前奏:分析扫描结果

4.2 netbios name service查点

4.3 rpc查点

4.4 smb查点

4.5 windows dns查点

4.6 snmp查点

4.7 活动目录查点

4.8 小结

4.9 参考资料

第3部分 分而治之

第5章 针对windows服务的攻击

手段

5.1 猜测口令字

5.1.1 关闭与目标系统现有的"空连接"

5.1.2 分析查点结果

5.1.3 避免账户被锁定

5.1.4 administrator账户和各种服务账户的重要性

5.2 窃听windows身份验证过程

5.3 瞒天过海:拦截windows身份验证过程

5.4 windows服务攻击手段

5.5 小结

5.6 参考资料

第6章 权限提升

6.1 利用scm命名管道的可预知性提升权限

6.2 利用netdde服务在system账户环境下执行命令

6.3 利用windows调试器提升权限

6.4 针对权限提升攻击的通用防范措施

6.5 小结

6.6 参考资料

第7章 谋夺系统的交互式控制权

7.1 命令行控制权

7.2 gui控制权

7.3 小结

7.4 参考资料

第8章 扩大影响

8.1 审计

8.2 收集口令字

8.2.1 收集可逆向解密的口令字

8.2.2 从lsa缓冲区提取明文口令字

8.3 破解口令字

8.4 文件搜索

8.5 种植gina木马

8.6 捕获数据包

8.7 跳板攻击

8.8 端口重定向

8.9 小结

8.10 参考资料

第9章 掩盖入侵痕迹

9.1 偷建用户账户

9.2 种植登录窗口木马

9.3 远程控制

9.4 后门和木马程序的常见种植位置

9.4.1 启动文件夹

9.4.2 windows注册表中的启动项

9.4.3 驱动程序

9.4.4 利用web浏览器的初始页面下载代码

9.4.5 计划任务

9.5 rootkit:篡改操作系统

9.6 掩盖入侵痕迹

9.6.1 删除日志

9.6.2 隐藏文件

9.7 通用防范措施:计算机犯罪证据的收集和分析

9.8 小结

9.9 参考资料

第4部分 攻击脆弱服务和客户端

第10章 攻击iis

10.1 iis基础

10.1.1 http

10.1.2 cgi

10.1.3 asp和isapi

10.1.4 iis进程模型

10.1.5 iis 6的其他改进

10.2 iis缓冲区溢出

10.3 侵入文件系统

10.3.1 向web服务器写文件

10.3.2 在iis 5上提升权限

10.4 源代码泄露攻击

10.5 web服务器安全评估工具

10.6 攻击web应用程序

10.7 小结

10.8 参考资料

第11章 攻击sql server数据库服务器

11.1 案例研究:sql server渗透

11.2 sql server安全概念

11.2.1 网络驱动库

11.2.2 sql server的安全模式

11.2.3 sql server登录账户

11.2.4 sql server用户

11.2.5 角色

11.2.6 日志功能

11.2.7 sql server 2000中的改进

11.3 攻击sql server

11.3.1 收集sql server信息

11.3.2 sql server黑客工具和技术

11.3.3 已知的sql server漏洞

11.3.4 sql代码注射攻击

11.3.5 利用sql扩展存储过程操控、windows 2000

11.4 sol server攻防要点

11.4.1 发现网络上的所有sql server

11.4.2 阻断不可信客户对sql server端口的访问

11.4.3 及时打好补丁

11.4.4 为sa账户设置一个强口令字

11.4.5 尽可能使用windows only身份验证模式

11.5 sql server安全最佳实践

11.6 小结

11.7 参考资料

第12章 攻击terminal server

12.1 终端服务概述

12.1.1 服务器

12.1.2 远程桌面协议

12.1.3 客户

12.2 寻找和查探ts

12.3 攻击ts

12.4 ts基本安全原则

12.4.1 升级到windows server 2003

12.4.2 "remote desktop users"用户组

12.4.3 软件限制策略

12.4.4 终端服务配置设置

12.4.5 windows 2000 ts安全工具

12.5 小结

12.6 参考资料

第13章 攻击微软因特网客户软件

13.1 攻击手段

13.2 因特网客户攻击的载体

13.2.1 恶意web页

13.2.2 恶意电子邮件

13.2.3 恶意新闻组/新闻表帖子

13.3 攻击

13.3.1 缓冲区溢出

13.3.2 执行命令

13.3.3 写本地文件

13.3.4 vbs地址簿蠕虫

13.3.5 读本地文件

13.3.6 反客为主:控制客户机主动向外发出连接请求

13.4 案例研究:一次完整的客户攻击

13.5 通用防范措施

13.5.1 为什么不弃用微软出品的因特网客户程序

13.5.2 ie安全区域

13.5.3 在客户机和服务器上查杀计算机病毒

13.5.4 基于网关的内容过滤机制

13.6 小结

13.7 参考资料

第14章 物理攻击

14.1 替换屏幕保护程序

14.2 针对sam文件的脱机攻击

14.3 efs--加密文件系统

14.4 小结

14.5 参考资料

第15章 拒绝服务攻击

15.1 最新windows 2003拒绝服务攻击

15.2 如何防范dos攻击

15.2.1 通用防范措施

15.2.2 如何防范针对windows的dos攻击

15.3 小结

15.4 参考资料

第5部分 防御

第16章 nt家族的安全功能和工具

16.1 安全化的默认安装

16.2 internet connection firewall(icf)

16.3 security templates和security configuration and analysis

16.3.1 security templates

16.3.2 security configuration and analysis

16.4 microsoft baseline security analyzer

16.5 group policy(组策略)

16.5.1 组策略概述

16.5.2 如何使用group policy(组策略)

16.5.3 组策略是如何生效的

16.5.4 策略结果集

16.5.5 软件限制策略

16.6 ipsec过滤器

16.6.1 ipsec过滤器的优点

16.6.2 ipsec过滤机制的不足

16.6.3 ipsec策略的创建步骤

16.6.4 从命令行对ipsec进行管理

16.7 集中保存用户名和口令字

16.8 encrypting file system

16.9 windows file protection

16.10 小结

16.11 参考资料

第17章 windows信息安全的未来

17.1 新工具和新功能

17.1.1 nat-t

17.1.2 group policy management console(gpmc)
17.1.3 identity integration feature pack(管理对象集成功能包)

17.1.4 active directory in application mode(adam)

17.1.5 microsoft operations manager(mom)

17.1.6 microsoft audit collection system(macs)

17.1.7 systems management server(sms)

17.1.8 system center

17.2 longhorn

17.2.1 第一印象

17.2.2 longhorn的安全功能

17.2.3 web服务的安全问题

17.2.4 ipv6

17.3 小结

17.4 参考资料

第6部分 附录

附录a windows server 2003安全工作自查表

a.1 角色与责任

a.2 安装前的安全措施

a.3 对nt平台进行硬化

a.3.1 以手动方式进行硬化

a.3.2 通过安全模板进行硬化

a.3.3 icf防火墙和ipsec过滤器

a.3.4 group policy(组策略)

a.3.5 其他配置

a.4 iis安全措施

a.5 sql server安全措施

a.6 terminal server安全措施

a.7 针对拒绝服务攻击的安全措施

a.8 因特网客户软件的安全措施

a.9 从我做起,从现在做起

a.10 参考资料

附录b 关于配套网站


已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

Hacking Exposed Windows Server 2003:Windows Security Secrets & Solutions
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon