注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)操作系統(tǒng)WindowsWindows 2000黑客大曝光:網(wǎng)絡(luò)安全機(jī)密與解決方案

Windows 2000黑客大曝光:網(wǎng)絡(luò)安全機(jī)密與解決方案

Windows 2000黑客大曝光:網(wǎng)絡(luò)安全機(jī)密與解決方案

定 價(jià):¥53.00

作 者: (美)Joel Scambray,(美)Stuart McClure著;楊洪濤譯;楊洪濤譯
出版社: 清華大學(xué)出版社
叢編項(xiàng): 科海黑客大曝光系列叢書
標(biāo) 簽: Windows

ISBN: 9787302058489 出版時(shí)間: 2002-10-01 包裝: 膠版紙
開本: 23cm 頁數(shù): 524 字?jǐn)?shù):  

內(nèi)容簡介

  本書是《黑客大曝光》暢銷書系列中的一本,主要針對Windows 2000操作系統(tǒng),從攻擊者和防御者的不同角度系統(tǒng)闡述了計(jì)算機(jī)和網(wǎng)絡(luò)的入侵手段及相應(yīng)防御措施。本書內(nèi)容包括:網(wǎng)絡(luò)和系統(tǒng)安全的概念及Windows 2000的安全體系;網(wǎng)絡(luò)中發(fā)現(xiàn)和探測目標(biāo)的技術(shù)和防御方法;入侵和占領(lǐng)整個(gè)系統(tǒng)、擴(kuò)展權(quán)限、清除作案痕跡的方法以及相應(yīng)的防御措施;IIS5,SQL Server,終端服務(wù)器,Internet客戶端的攻擊技術(shù)以及物理攻擊、拒絕服務(wù)攻擊;Windows 2000的安全工具。全書注重案例分析,講解了很多具體攻擊的過程,更重要的是對幾乎所有討論過的攻擊手段都提供了相應(yīng)的對策。本書是安全漏洞的寶典,是負(fù)責(zé)安全保障工作的網(wǎng)絡(luò)管理員和系統(tǒng)管理員的必讀之書,也可作為信息管理員以及對計(jì)算機(jī)和網(wǎng)絡(luò)安全感興趣的人員的重要參考書。

作者簡介

  JoelScambray是國際暢銷的Internet安全系列叢書《黑客大曝光》(http://www.hackingexposed.com)的作者之一。該書在2001年已出版了第3版。Joel多年的IT安全顧問經(jīng)歷成為他寫作的主要來源。他的客戶既包括“財(cái)富50強(qiáng)”中的企業(yè),也有新成立的公司,從中他獲得了關(guān)于各種安全技術(shù)的大量經(jīng)過實(shí)際檢驗(yàn)的知識,他曾經(jīng)設(shè)計(jì)和分析過各種應(yīng)用程序和產(chǎn)品的安全架構(gòu)。Joel為多個(gè)組織提供Windows2000安全咨詢服務(wù),包括計(jì)算機(jī)安全協(xié)會、MIS培訓(xùn)協(xié)會、SANS(系統(tǒng)管理、網(wǎng)絡(luò)與安全協(xié)會)、ISSA(信息系統(tǒng)安全協(xié)會)、ISACA(信息系統(tǒng)審計(jì)與控制協(xié)會)和很多大型企業(yè),他還一直擔(dān)任Foundstone公司“Windows終極黑客”課程的主講?,F(xiàn)在他是Foundstone公司(http://www.foundstone.com)的高層管理人員,在此之前曾任Ernst&Young公司的經(jīng)理、Infoworld公司的測試中心高級分析員和一家大型商業(yè)房地產(chǎn)公司的IT主管。Joel的學(xué)歷背景包括加利福尼亞大學(xué)洛杉磯分校(UCLA)的高級學(xué)位,并且持有信息系統(tǒng)安全專家認(rèn)證(CISSP)證書。——JoelScambray的聯(lián)系方式:joel@hackingexposed.comStuartMcClureStuart十余年的IT和安全工作經(jīng)歷為《黑客大曝光》系列帶來了豐富的內(nèi)容。他是這本書的創(chuàng)建者之一,并幫助推進(jìn)本書成為國際上空前暢銷的網(wǎng)絡(luò)安全書籍。Stuart也是“安全觀察”(http://www.infoworld.com/security)的合作創(chuàng)建者,這個(gè)每周專欄自1998年來曾多次提出重要的安全問題、漏洞和弱點(diǎn)。目前Stuart是一流的安全評估、咨詢、培訓(xùn)和技術(shù)公司Foundstone的董事長、首席技術(shù)官。在參與創(chuàng)建Foundstone之前,Stuart是Ernst&Young公司安全配置服務(wù)組的高級經(jīng)理,負(fù)責(zé)項(xiàng)目管理、攻擊、入侵評審和技術(shù)鑒定。他曾經(jīng)擔(dān)任過的職位包括Inforworld測試中心的安全分析員,曾評估過近100個(gè)網(wǎng)絡(luò)和安全產(chǎn)品,特別是防火墻、安全審核、入侵檢測和公鑰體系(PKI)產(chǎn)品。在進(jìn)入Infoworld之前,Stuart曾在其他公司的IT部門任網(wǎng)絡(luò)、系統(tǒng)和安全管理員,管理Novell、NT、Solaris、AIX和AS/400等平臺超過6年之久。Stuart持有科羅拉多玻爾大學(xué)的學(xué)士學(xué)位和多種認(rèn)證證書,包括ISC2的CISSP(信息系統(tǒng)安全專家認(rèn)證)、Novell的CNE(認(rèn)證網(wǎng)絡(luò)工程師)和CheckPoint的CCSE(認(rèn)證安全管理員)?!猄tuartMcClure的聯(lián)系方式:stuart@hackingexposed.com關(guān)于技術(shù)審閱者ChipAndrewsChipAndrews是Clarus公司的軟件安全設(shè)計(jì)師,有超過12年的軟件開發(fā)經(jīng)驗(yàn)。他為《MicrosoftCertifiedProfessional》和《SQLServerMagine》等雜志撰過寫關(guān)于SQL安全性和軟件開發(fā)問題的文章。Chip曾多次在與MicrosoftSQLServer安全問題和安全應(yīng)用程序設(shè)計(jì)有關(guān)的會議上發(fā)表演講。ErikPaceBirkholz,CISSPErik是Foundstone的首席顧問。Erik的主要研究領(lǐng)域是Internet和Intranet技術(shù)以及它們所包含的協(xié)議、網(wǎng)絡(luò)設(shè)備和操作系統(tǒng)的安全問題。他主要關(guān)注攻擊和滲透測試以及安全架構(gòu)設(shè)計(jì)。Erik還是Foundstone公司的“終極黑客:動手做”和“終極NT/2000安全:動手做”課程的主講。在加入Foundstone公司之前,他是Internet安全系統(tǒng)公司(ISS)的西海岸顧問組的評估主管。在ISS之前,Erik為Ernst&Young公司的eSecurity服務(wù)部門工作。他是國家攻擊和滲透小組的成員,“極端黑客”課程的講師。Erik還在國家計(jì)算機(jī)安全協(xié)會(NSCA)從事了兩年的研究分析員。Erik對國際暢銷書《黑客大曝光》作出了重要的貢獻(xiàn),他的研究成果還發(fā)表在國家計(jì)算機(jī)安全協(xié)會期刊和Foundstone的“數(shù)字戰(zhàn)場”上。他還在BlackHat簡報(bào)和Internet安全會議(TISC)上報(bào)告了他的研究。Erik持有賓夕法尼亞Dickinson學(xué)院的學(xué)士學(xué)位,曾獲1999-2000年度優(yōu)秀畢業(yè)生獎(jiǎng)“MetzgerConwayFellow”。他持有認(rèn)證信息系統(tǒng)安全專家(CISSP)和Microsoft認(rèn)證系統(tǒng)工程師(MCSE)證書。ClintonMuggeClintonMugge是為Foundstone的客戶提供信息安全咨詢服務(wù)的首席管理顧問,專門負(fù)責(zé)網(wǎng)絡(luò)評估、產(chǎn)品測試和安全架構(gòu)。他持有認(rèn)證信息系統(tǒng)安全專家(CISSP)證書。Mugge有7年的安全工作經(jīng)驗(yàn),涉及物理安全、主機(jī)、網(wǎng)絡(luò)架構(gòu)和間諜事件調(diào)查。他曾與政府機(jī)構(gòu)和眾多IT公司進(jìn)行過聯(lián)合政府調(diào)查、突發(fā)事件響應(yīng)項(xiàng)目和網(wǎng)絡(luò)評估工作。在加入Foundstone之前,Mugge為Ernst&Young公司工作,后來又任美國陸軍反情報(bào)官員。Mugge多次在會議上發(fā)表演講、為專欄撰寫文章,還是Osborne/McGraw-Hill出版的《突發(fā)事件響應(yīng)》一書的技術(shù)評論。Mugge持有計(jì)算機(jī)管理學(xué)士學(xué)位和市場營銷學(xué)士學(xué)位?!狢lintonMugge的聯(lián)系方式:clinton.mugge@foundstone.comEricSchultzeEricSchultze在過去的9年中一直從事信息技術(shù)和安全工作,大部分時(shí)間關(guān)注于評估和保護(hù)Microsoft技術(shù)和平臺。他經(jīng)常在信息會議上發(fā)表演講,包括NetWorld+Interop、Usenix、BlackHat、SANS和MIS,是計(jì)算機(jī)安全協(xié)會的教師。Schultze還經(jīng)常出現(xiàn)在電視和多種媒體上,包括NBC、CNBC、TIME、ComputerWorld和TheStandard。Schultze曾為Foundstone、SecurityFocus.com、Ernst&Young、PriceWaterhouse、Bealls和SalomonBrothers公司工作。他是《黑客大曝光》第一版的作者之一,目前是Microsoft公司的安全程序經(jīng)理。DavidWongDavid是計(jì)算機(jī)安全專家,F(xiàn)oundstone公司的首席顧問。他進(jìn)行過大量的安全產(chǎn)品評測以及網(wǎng)絡(luò)攻擊和滲透測試。David在進(jìn)入Foundstone之前是大型電訊公司的軟件工程師,負(fù)責(zé)開發(fā)進(jìn)行網(wǎng)絡(luò)偵察和監(jiān)視的軟件。相關(guān)圖書

圖書目錄


前言
第1部分  基礎(chǔ)知識
第1章 網(wǎng)絡(luò)和系統(tǒng)安全基礎(chǔ) 3 
1.1 基本的安全實(shí)踐 4 
1.2 小結(jié) 7 
1.3 參考和深入閱讀 7 
第2章 黑客眼中的Windows 2000安全架構(gòu) 9 
2.1 Windows 2000安全模型 10 
2.2 安全主體 12 
2.2.1 用戶 12 
2.2.2 組 13 
2.2.3 特殊身份 15 
2.2.4 其他安全主體和容器 15 
2.2.5 SAM和活動目錄 16 
2.3 森林、樹、域 17 
2.3.1 作用域:本地、全局、通用 18 
2.3.2 信任 19 
2.3.3 管理邊界:是森林還是域 19 
2.4 SID 22 
2.5 綜合:認(rèn)證和授權(quán) 24 
2.5.1 令牌 25 
2.5.2 網(wǎng)絡(luò)認(rèn)證 27 
2.6 審核 29 
2.7 小結(jié) 30 
2.8 參考和深入閱讀 32 
第2部分  偵察
第3章 踩點(diǎn)和掃描 37 
3.1 踩點(diǎn) 38 
3.2 掃描 43 
3.3 連續(xù)進(jìn)行踩點(diǎn)和掃描的重要性 53 
3.4 小結(jié) 53 
3.5 參考和深入閱讀 53 
第4章 查點(diǎn) 55 
4.1 序幕:回顧掃描的結(jié)果 56 
4.2 NetBIOS網(wǎng)絡(luò)查點(diǎn) 58 
4.3 Windows 2000 DNS查點(diǎn) 64 
4.4 SNMP查點(diǎn) 81 
4.5 活動目錄查點(diǎn) 85 
4.6 小結(jié) 89 
4.7 參考和深入閱讀 91 
第3部分  分而治之
第5章 CIFS/SMB攻擊 95 
5.1 猜測SMB密碼 96 
5.1.1 關(guān)閉與目標(biāo)之間的空連接 97 
5.1.2 回顧查點(diǎn)結(jié)果 97 
5.1.3 避免賬戶鎖定 98 
5.1.4 Administrator和服務(wù)賬戶的重要性 100 
5.2 竊聽SMB認(rèn)證 113 
5.3 小結(jié) 128 
5.4 參考和深入閱讀 129 
第6章 權(quán)限提升 133 
6.1 命名管道預(yù)測 134 
6.2 作為SYSTEM身份運(yùn)行的NetDDE 137 
6.3 權(quán)限提升的一般對策 139 
6.4 小結(jié) 141 
6.5 參考和深入閱讀 141 
第7章 獲得交互 143 
7.1 命令行控制 144 
7.2 圖形用戶界面(GUI)控制 152 
7.3 小結(jié) 154 
7.4 參考和深入閱讀 154 
第8章 擴(kuò)大影響 157 
8.1 審核 158 
8.2 密碼提取 160 
8.2.1 獲取可逆加密的密碼 161 
8.2.2 從LSA緩存中獲取明文密碼 161 
8.3 密碼破解 163 
8.4 文件搜索 171 
8.5 GINA木馬 176 
8.6 嗅探 178 
8.7 中繼跳板 180 
8.8 端口重定向 185 
8.9 小結(jié) 188 
8.10 參考和深入閱讀 188 
第9章 清除痕跡 191 
9.1 創(chuàng)建虛假用戶賬戶 192 
9.2 木馬登錄屏幕 193 
9.3 遠(yuǎn)程控制 193 
9.4 在哪里放置后門和木馬 195 
9.4.1 “開始”文件夾 196 
9.4.2 “開始”注冊表主鍵 196 
9.4.3 驅(qū)動程序 197 
9.4.4 利用Web瀏覽器啟動頁面下載代碼 197 
9.4.5 計(jì)劃任務(wù) 198 
9.5 rootkit 198 
9.6 掩蓋蹤跡 200 
9.6.1 清除日志 200 
9.6.2 隱藏文件 201 
9.7 通用對策:小型的公開檢測 205 
9.8 小結(jié) 212 
9.9 參考和深入閱讀 212 
第4部分  攻擊脆弱服務(wù)和客戶端
第10章 攻擊IIS 5和Web應(yīng)用程序 217 
10.1 攻擊 IIS 5 218 
10.1.1 IIS攻擊基礎(chǔ) 218 
10.1.2 IIS 5緩沖區(qū)溢出 224 
10.1.3 文件系統(tǒng)遍歷 235 
10.1.4 將文件寫入Web服務(wù)器 243 
10.1.5 通過IIS 5提升權(quán)限 248 
10.1.6 源代碼泄露攻擊 252 
10.2 Web服務(wù)器安全評估工具 264 
10.2.1 Stealth HTTP Scanner 265 
10.2.2 SSLProxy 265 
10.2.3 Achilles 266 
10.2.4 wfetch 267 
10.2.5 whisker 268 
10.3 攻擊Web應(yīng)用程序 270 
10.4 小結(jié) 273 
10.5 參考和深入閱讀 277 
第11章 攻擊SQL Server 283 
11.1 案例研究:SQL Server滲透 284 
11.2 SQL Server的安全概念 288 
11.2.1 網(wǎng)絡(luò)庫 286 
11.2.2 安全模式 289 
11.2.3 登錄 290 
11.2.4 用戶 290 
11.2.5 角色 290 
11.2.6 日志 291 
11.2.7 SQL Server 2000的改進(jìn) 292 
11.3 入侵SQL Server 293 
11.3.1 SQL Server信息收集 293 
11.3.2 SQL Server入侵工具和技術(shù) 296 
11.3.3 SQL Server的已知漏洞 306 
11.3.4 SQL代碼注入攻擊 310 
11.3.5 違規(guī)利用SQL擴(kuò)展存儲過程以操作Windows 2000 315 
11.4 SQL Server的最佳安全操作 319 
11.5 小結(jié) 323 
11.6 參考和深入閱讀 324 
第12章 攻擊終端服務(wù)器 327 
12.1 終端服務(wù)器基礎(chǔ) 328 
12.1.1 服務(wù)器 329 
12.1.2 遠(yuǎn)程桌面協(xié)議(RDP) 329 
12.1.3 客戶端 329 
12.2 識別和查點(diǎn)TS 330 
12.3 攻擊TS 333 
12.3.1 防御 337 
12.3.2 終端服務(wù)器安全基礎(chǔ) 338 
12.3.3 終端服務(wù)器高級安全功能 340 
12.4 小結(jié) 341 
12.5 參考和深入閱讀 341 
第13章 攻擊Microsoft Internet客戶端 343 
13.1 攻擊類型 344 
13.2 實(shí)現(xiàn)Internet客戶端攻擊 345 
13.2.1 惡意Web頁面 345 
13.2.2 惡意電子郵件 346 
13.2.3 惡意新聞組/列表文章 348 
13.3 攻擊 349 
13.3.1 緩沖區(qū)溢出 349 
13.3.2 執(zhí)行命令 354 
13.3.3 寫本地文件 357 
13.3.4 有效負(fù)載:VBS地址簿蠕蟲 362 
13.3.5 讀取本地文件 365 
13.3.6 調(diào)用客戶端出站連接 368 
13.4 綜合:一次完整的客戶端攻擊 370 
13.5 通用對策 374 
13.5.1 為什么不放棄Microsoft Internet客戶端 376 
13.5.2 IE Security Zone 377 
13.5.3 客戶端和服務(wù)器上的病毒預(yù)防 383 
13.5.4 基于網(wǎng)關(guān)的內(nèi)容過濾 384 
13.6 小結(jié) 385 
13.7 參考和深入閱讀 385 
第14章 物理攻擊 391 
14.1 對SAM進(jìn)行離線攻擊 392 
14.2 對EFS的影響 395 
14.3 小結(jié) 402 
14.4 參考和深入閱讀 403 
第15章 拒絕服務(wù) 405 
15.1 當(dāng)前的Windows 2000 DoS攻擊 407 
15.2 防御DoS的最佳操作 416 
15.2.1 最佳操作 416 
15.2.2 針對Windows 2000 DoS的建議 417 
15.3 小結(jié) 420 
15.4 參考和深入閱讀 420 
第5部分  防御
第16章 Windows 2000安全功能和工具 425 
16.1 安全模板、安全配置和分析 426 
16.1.1 安全模板 427 
16.1.2 安全配置和分析 429 
16.2 組策略 431 
16.2.1 已定義組策略 431 
16.2.2 使用組策略 432 
16.2.3 如何應(yīng)用組策略 434 
16.3 IPSec 435 
16.3.1 IPSec過濾器的優(yōu)點(diǎn) 436 
16.3.2 IPSec過濾的現(xiàn)有限制 436 
16.3.3 逐步創(chuàng)建IPSec策略 441 
16.3.4 使用ipsecpol在命令行中管理過濾器 447 
16.3.5 IPSec工具 449 
16.4 Kerberos 450 
16.5 加密文件系統(tǒng) 451 
16.6 RUNAS 452 
16.7 Windows文件保護(hù) 454 
16.8 小結(jié) 456 
16.9 參考和深入閱讀 456 
第17章 Windows 2000的未來 459 
17.1 Windows的未來:路標(biāo) 460 
17.2 .NET Framework 460 
17.2.1 通用語言運(yùn)行時(shí)(CLR) 461 
17.2.2 框架類 462 
17.2.3 ASP.NET 462 
17.3 代號Whistler 462 
17.3.1 Whistler的版本 463 
17.3.2 Whistler的安全功能 463 
17.3.3 原始套接字和其他未經(jīng)證實(shí)的聲明 473 
17.4 小結(jié) 473 
17.5 參考和深入閱讀 474 
第6部分  附錄
附錄A Windows 2000安全檢查清單 475 
A.1 自行負(fù)責(zé):角色和責(zé)任 476 
A.2 安裝前的考慮 476 
A.3 基本的Windows 2000加固措施 477 
A.3.1 與模板無關(guān)的建議 477 
A.3.2 安全模板的建議 483 
A.3.3 IPSec過濾器 485 
A.3.4 組策略 486 
A.3.5 其他配置 486 
A.4 IIS 5的安全考慮 487 
A.5 SQL Server的安全考慮 490 
A.6 終端服務(wù)器的安全考慮 492 
A.7 拒絕服務(wù)的對策 493 
A.8 Internet客戶端安全性 495 
A.9 審核你自己 496 
A.10 參考和深入閱讀 497 

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號