注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡操作系統(tǒng)WindowsWindows Server 2003黑客大曝光:Windows安全機密與解決方案

Windows Server 2003黑客大曝光:Windows安全機密與解決方案

Windows Server 2003黑客大曝光:Windows安全機密與解決方案

定 價:¥54.00

作 者: (美)Joel Scambray,(美)Stuart McClure著;楊濤,王建橋,楊曉云譯;楊濤譯
出版社: 清華大學出版社
叢編項:
標 簽: 網絡安全

ISBN: 9787302098218 出版時間: 2004-11-01 包裝: 平裝
開本: 23cm 頁數: 518 字數:  

內容簡介

  本書是暢銷的"黑客大曝光"系列圖書的又一新成員。作者秉承黑客大曝光方法學。針對WindowsServer2003操作系統(tǒng)。從攻防兩方面系統(tǒng)闡述了計算機網絡系統(tǒng)的入侵手段及相應的防御措施。全書共分6大部分。首先介紹WindowsServer2003的安全體系架構,然后逐層表述Windows信息攻防之戰(zhàn)的3大階段:前期偵察、攻擊、防御。作各揭露了攻擊者慣用的權限提升、控制權獲取、拒絕服務攻擊、物理攻擊等多種技術內幕。攻擊與防御相互對應,使讀者在通曉黑客技術的同時。掌握相應的防御對策。本書是負責安全保障工作的網絡管理員牙口系統(tǒng)管理員的必讀之作,對計算機牙口網絡安全感興趣的讀者也可以從中獲得巨大助益。新增內容:全新的以WindowsServer2003為潛在攻擊目標的查點/掃描工具和技術NetBIOS、MSRPC、SMB、DNS、SNMP和ActiveDirectory查點對策與Windows中的各項服務有關的安防漏洞,其中包括Blaster蠕蟲、SQLSlammer,以及針對Kerberos的竊聽攻擊手段所利用的MSRPC接口漏洞關于IIS6的新安全體系、URLScan、與各種MicrosoftWeb服務有關的源代碼匯露漏洞、以及HTR編碼漏洞的詳細介紹關于全面改進后的TerminalServices的資料,其中包括針對各種口令字猜測技術、權限提升技術、竊聽技術的最新防范措施。利用流行的多媒體文件格式從客戶端發(fā)動惡意攻擊的新手段以及InternetExplorer中的EnhancedSecurityConfiguration(高級安全配置)頁面所提供的全新且強大的應對措施。針對DOS攻擊手段的最新防范措施,如惡意代碼過濾技術和"下水道"技術等WindowsServer2003中新增的安全功能,如ICF(因特網連接防火墻)、軟件限制策略和經過改進的IPSec等。作者簡介JoelScambrayJoel是微軟公司的MSN網站的高級''''安全主管,他在那兒每天都會遇到很多臭名昭著的因特網"居民":從垃圾郵件制造者到惡意的攻擊者:什么樣的人都有。有很多人是通過他編寫的HackingExposed:NetworkSecuritySecrets&Solution(中譯本《黑客大曝光》已由清華大學出版社出版)一書而知道他的,這本書是全球最暢銷的因特網安全書籍之一,到2003年2月已經升級到第4版了。他還是HackingExposedWebApplications(中譯本《Web應用黑客大曝光》已由清華大學出版社出版)一書的主要作者之一。Joel的著作主要取材于他作為一名IT安全咨詢專家在多年實際工作中的真實案例。他的客戶既包括被Fortune雜志評為世界前50名的大公司,也有剛起步的小企業(yè)。他還在很多場合:包括CERT、TheComputerSecuritylnstitute(CSI,計算機安全技術學院)、ISSA、ISACA、SANS、私營企業(yè)以及政府機構等組織:做過關于信息安全方面的演講。在于2002年8月加入微軟公司之前,Joel幫助Foundstone公司贏得了業(yè)界公認的領導地位。他還擔任過Ernst&Young咨詢公司的經理、MicrosoftTechNet網站的安全專欄作家、InfoWofid雜志的主編以及一家大型商業(yè)房地產公司的IT總監(jiān)。Joel有加利福尼亞大學戴維斯分校和洛杉磯分校的高級學位,并擁有CISSP證書。JoelScambray的聯(lián)系方法:joel@winhackingexp.osed.comStuartMcClureSmartMcClure是Foundstone公司的總裁及首席技術執(zhí)行官。這家公司是世界一流的信息安全軟件、服務及教育培訓提供商,該公司聘用有全球數一數二的網絡安全專家團隊。Foundstone公司的主要業(yè)務是向大型企業(yè)機構:比如美國政府部門以及財務、技術、保險、公共事業(yè)、法律、制造業(yè)等行業(yè)中的500強客戶:提供信息安全服務,使這些企業(yè)或機構能夠持續(xù)和可評測地管理并降低它們最為重要的數字資產及其顧客信息遭受重大威脅的風險。Foundstone公司負責對針對其顧客企業(yè)網絡的攻擊事件進行調查并減少其顧客企業(yè)里的員工因為黑客、計算機病毒、蠕蟲及其他攻擊等原因無法使用計算機進行工作,F(xiàn)oundstone公司的服務能夠幫助每家客戶每年在信息安全方面節(jié)省數百萬美元。因為對各種安全產品有著全面深入的了解,所以Stuart是當今信息安全領域公認的權威之一。Sturat給Foundstone公司帶來了在14年間積累起來的技術和領導藝術,他在技術、實際操作和財務管理方面都有著很深厚的經驗。在Foundstone公司,Smart既是產品規(guī)劃和發(fā)展策略方面的領路人,也是所有技術開發(fā)、技術支持以及項目實施工作的具體領導者。在Smart的帶領下,F(xiàn)oundstone公司自1999年成立以來每年的業(yè)績增長率都超過了100%。在1999年,Smart牽頭編寫了HackingExposed:NetworkSecuritySecretsandSolution一書。這本書被翻譯成19種語言,是計算機類排名第4的暢銷書:是安全和計算機書刊出版史上最為暢銷的著作之一。此外,Smart還是HackingExposed;Windows2000(McGraw-HilI/Osborne出版公司)和WebHacking:AttacksandDefense(Addison-Wesley出版公司)的作者之一。在加入Foundstone公司之前,Smart曾在Ernst&Young咨詢公司的NationalSecurityProfilingTeam(國家信息安全支持團隊)擔任過多種與信息安全和IT有關的領導職務,他還在InfoWorld雜志的測試中心擔任過兩年的行業(yè)分析師,在加利福尼亞州州政府和地方政府擔任過5年的IT部門主管,有兩年自營一家IT咨詢公司,還有兩年在科羅拉多州立大學負責IT事務。Smart擁有科羅拉多州立大學計算機科學與應用專業(yè)的心理學和哲學學士學位。他后來又陸續(xù)獲得了ISC2機構的CISSP證書、Novell公司的CNE證書以及CheckPoint公司的CCSE證書。

作者簡介

  JoelScambray是微軟MSN部門的高級安全主管;StuartMcClure是企業(yè)級安防產品公司Foundstonelnc,的總裁兼CTO。他們也是“HackingExposed”一書(第4版)及“HackingEindows2000”一書的作者。

圖書目錄

第1部分 基礎知識
第1章 信息安全基礎
1.1 企業(yè)信息安全框架
1.1.1 計劃
1.1.2 檢測
1.1.3 響應
1.1.4 防范
1.2 基本安全原則
1.3 小結
1.4 參考資料
第2章 Windows Server 2003安全體系結構
2.1 Windows Server 2003安全模型
2.2 安全主體
2.2.1 用戶
2.2.2 用戶組
2.2.3 計算機 機器賬戶
2.2.4 用戶權限
2.2.5 SAM和活動目錄
2.3 森林. 樹和域
2.3.1 作用域:本地. 全局和通用
2.3.2 信任
2.3.3 管理邊界:是森林還是域
2.4 SID
2.5 身份驗證與授權
2.5.1 令牌
2.5.2 網絡身份驗證
2.6 審計
2.6.1 數據加密
2.6.2 .NET Framework戰(zhàn)略
2.7 小結
2.8 參考資料
第2部分 偵察
第3章 踩點和掃描
3.1 踩點
3.2 掃描
3.3 定期重復踩點和掃描工作的重要性
3.4 小結
3.5 參考資料
第4章 查點
4.1 前奏:分析掃描結果
4.2 NetBIOS Name Service查點
4.3 RPC查點
4.4 SMB查點
4.5 Windows DNS查點
4.6 SNMP查點
4.7 活動目錄查點
4.8 小結
4.9 參考資料
第3部分 分而治之
第5章 針對Windows服務的攻擊
手段
5.1 猜測口令字
5.1.1 關閉與目標系統(tǒng)現(xiàn)有的空連接
5.1.2 分析查點結果
5.1.3 避免賬戶被鎖定
5.1.4 Administrator賬戶和各種服務賬戶的重要性
5.2 竊聽Windows身份驗證過程
5.3 瞞天過海:攔截Windows身份驗證過程
5.4 Windows服務攻擊手段
5.5 小結
5.6 參考資料
第6章 權限提升
6.1 利用SCM命名管道的可預知性提升權限
6.2 利用NetDDE服務在SYSTEM賬戶環(huán)境下執(zhí)行命令
6.3 利用Windows調試器提升權限
6.4 針對權限提升攻擊的通用防范措施
6.5 小結
6.6 參考資料
第7章 謀奪系統(tǒng)的交互式控制權
7.1 命令行控制權
7.2 GUI控制權
7.3 小結
7.4 參考資料
第8章 擴大影響
8.1 審計
8.2 收集口令字
8.2.1 收集可逆向解密的口令字
8.2.2 從LSA緩沖區(qū)提取明文口令字
8.3 破解口令字
8.4 文件搜索
8.5 種植GINA木馬
8.6 捕獲數據包
8.7 跳板攻擊
8.8 端口重定向
8.9 小結
8.10 參考資料
第9章 掩蓋入侵痕跡
9.1 偷建用戶賬戶
9.2 種植登錄窗口木馬
9.3 遠程控制
9.4 后門和木馬程序的常見種植位置
9.4.1 啟動文件夾
9.4.2 Windows注冊表中的啟動項
9.4.3 驅動程序
9.4.4 利用Web瀏覽器的初始頁面下載代碼
9.4.5 計劃任務
9.5 rootkit:篡改操作系統(tǒng)
9.6 掩蓋入侵痕跡
9.6.1 刪除日志
9.6.2 隱藏文件
9.7 通用防范措施:計算機犯罪證據的收集和分析
9.8 小結
9.9 參考資料
第4部分 攻擊脆弱服務和客戶端
第10章 攻擊IIS
10.1 IIS基礎
10.1.1 HTTP
10.1.2 CGI
10.1.3 ASP和ISAPI
10.1.4 IIS進程模型
10.1.5 IIS 6的其他改進
10.2 IIS緩沖區(qū)溢出
10.3 侵入文件系統(tǒng)
10.3.1 向Web服務器寫文件
10.3.2 在IIS 5上提升權限
10.4 源代碼泄露攻擊
10.5 Web服務器安全評估工具
10.6 攻擊Web應用程序
10.7 小結
10.8 參考資料
第11章 攻擊SQL Server數據庫服務器
11.1 案例研究:SQL Server滲透
11.2 SQL Server安全概念
11.2.1 網絡驅動庫
11.2.2 SQL Server的安全模式
11.2.3 SQL Server登錄賬戶
11.2.4 SQL Server用戶
11.2.5 角色
11.2.6 日志功能
11.2.7 SQL Server 2000中的改進
11.3 攻擊SQL Server
11.3.1 收集SQL Server信息
11.3.2 SQL Server黑客工具和技術
11.3.3 已知的SQL Server漏洞
11.3.4 SQL代碼注射攻擊
11.3.5 利用SQL擴展存儲過程操控. Windows 2000
11.4 SOL Server攻防要點
11.4.1 發(fā)現(xiàn)網絡上的所有SQL Server
11.4.2 阻斷不可信客戶對SQL Server端口的訪問
11.4.3 及時打好補丁
11.4.4 為sa賬戶設置一個強口令字
11.4.5 盡可能使用Windows Only身份驗證模式
11.5 SQL Server安全最佳實踐
11.6 小結
11.7 參考資料
第12章 攻擊Terminal Server
12.1 終端服務概述
12.1.1 服務器
12.1.2 遠程桌面協(xié)議
12.1.3 客戶
12.2 尋找和查探TS
12.3 攻擊TS
12.4 TS基本安全原則
12.4.1 升級到Windows Server 2003
12.4.2 Remote Desktop Users用戶組
12.4.3 軟件限制策略
12.4.4 終端服務配置設置
12.4.5 Windows 2000 TS安全工具
12.5 小結
12.6 參考資料
第13章 攻擊微軟因特網客戶軟件
13.1 攻擊手段
13.2 因特網客戶攻擊的載體
13.2.1 惡意Web頁
13.2.2 惡意電子郵件
13.2.3 惡意新聞組/新聞表帖子
13.3 攻擊
13.3.1 緩沖區(qū)溢出
13.3.2 執(zhí)行命令
13.3.3 寫本地文件
13.3.4 VBS地址簿蠕蟲
13.3.5 讀本地文件
13.3.6 反客為主:控制客戶機主動向外發(fā)出連接請求
13.4 案例研究:一次完整的客戶攻擊
13.5 通用防范措施
13.5.1 為什么不棄用微軟出品的因特網客戶程序
13.5.2 IE安全區(qū)域
13.5.3 在客戶機和服務器上查殺計算機病毒
13.5.4 基于網關的內容過濾機制
13.6 小結
13.7 參考資料
第14章 物理攻擊
14.1 替換屏幕保護程序
14.2 針對SAM文件的脫機攻擊
14.3 EFS--加密文件系統(tǒng)
14.4 小結
14.5 參考資料
第15章 拒絕服務攻擊
15.1 最新Windows 2003拒絕服務攻擊
15.2 如何防范DoS攻擊
15.2.1 通用防范措施
15.2.2 如何防范針對Windows的DoS攻擊
15.3 小結
15.4 參考資料
第5部分 防御
第16章 NT家族的安全功能和工具
16.1 安全化的默認安裝
16.2 Internet Connection Firewall ICF
16.3 Security Templates和Security Configuration and Analysis
16.3.1 Security Templates
16.3.2 Security Configuration and Analysis
16.4 Microsoft Baseline Security Analyzer
16.5 Group Policy 組策略
16.5.1 組策略概述
16.5.2 如何使用Group Policy 組策略
16.5.3 組策略是如何生效的
16.5.4 策略結果集
16.5.5 軟件限制策略
16.6 IPSec過濾器
16.6.1 IPSec過濾器的優(yōu)點
16.6.2 IPsec過濾機制的不足
16.6.3 IPSec策略的創(chuàng)建步驟
16.6.4 從命令行對IPSec進行管理
16.7 集中保存用戶名和口令字
16.8 Encrypting File System
16.9 Windows File Protection
16.10 小結
16.11 參考資料
第17章 Windows信息安全的未來
17.1 新工具和新功能
17.1.1 NAT-T
17.1.2 Group Policy Management Console GPMC
17.1.3 Identity Integration Feature Pack 管理對象集成功能包
17.1.4 Active Directory in Application Mode ADAM
17.1.5 Microsoft Operations Manager MOM
17.1.6 Microsoft Audit Collection System MACS
17.1.7 Systems Management Server SMS
17.1.8 System Center
17.2 Longhorn
17.2.1 第一印象
17.2.2 Longhorn的安全功能
17.2.3 Web服務的安全問題
17.2.4 IPv6
17.3 小結
17.4 參考資料
第6部分 附錄
附錄A Windows Server 2003安全工作自查表
A.1 角色與責任
A.2 安裝前的安全措施
A.3 對NT平臺進行硬化
A.3.1 以手動方式進行硬化
A.3.2 通過安全模板進行硬化
A.3.3 ICF防火墻和IPSec過濾器
A.3.4 Group Policy 組策略
A.3.5 其他配置
A.4 IIS安全措施
A.5 SQL Server安全措施
A.6 Terminal Server安全措施
A.7 針對拒絕服務攻擊的安全措施
A.8 因特網客戶軟件的安全措施
A.9 從我做起, 從現(xiàn)在做起
A.10 參考資料
附錄B 關于配套網站


本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號