当前位置:首页 > 工业技术
Windows 2000黑客大曝光 网络安全机密与解决方案
Windows 2000黑客大曝光 网络安全机密与解决方案

Windows 2000黑客大曝光 网络安全机密与解决方案PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:(美)Joel Scambray,(美)Stuart McClure著;杨洪涛译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2002
  • ISBN:7302058482
  • 页数:497 页
图书介绍:本书是《黑客大曝光》畅销书系列中
《Windows 2000黑客大曝光 网络安全机密与解决方案》目录

前言 3

第1部分 基础知识 3

第1章 网络和系统安全基础 3

序 3

1.1 基本的安全实践 4

1.2 小结 7

1.3 参考和深入阅读 7

第2章 黑客眼中的Windows 2000安全架构 9

2.1 Windows 2000安全模型 10

2.2 安全主体 12

2.2.1 用户 12

2.2.2 组 13

2.2.4 其他安全主体和容器 15

2.2.3 特殊身份 15

2.2.5 SAM和活动目录 16

2.3 森林、树、域 17

2.3.1 作用域:本地、全局、通用 18

2.3.2 信任 19

2.3.3 管理边界:是森林还是域 19

2.4 SID 22

2.5 综合:认证和授权 24

2.5.1 令牌 25

2.5.2 网络认证 27

2.6 审核 29

2.7 小结 30

2.8 参考和深入阅读 32

第3章 踩点和扫描 37

第2部分 侦察 37

3.1 踩点 38

3.2 扫描 43

3.3 连续进行踩点和扫描的重要性 53

3.4 小结 53

3.5 参考和深入阅读 53

第4章 查点 55

4.1 序幕:回顾扫描的结果 56

4.2 NetBIOS网络查点 58

4.3 Windows 2000 DNS查点 64

4.4 SNMP查点 81

4.5 活动目录查点 85

4.6 小结 89

4.7 参考和深入阅读 91

第5章 CIFS/SMB攻击 95

第3部分 分而治之 95

5.1 猜测SMB密码 96

5.1.1 关闭与目标之间的空连接 97

5.1.2 回顾查点结果 97

5.1.3 避免账户锁定 98

5.1.4 Administrator和服务账户的重要性 100

5.2 窃听SMB认证 113

5.3 小结 128

5.4 参考和深入阅读 129

第6章 权限提升 133

6.1 命名管道预测 134

6.2 作为SYSTEM身份运行的NetDDE 137

6.3 权限提升的一般对策 139

6.5 参考和深入阅读 141

6.4 小结 141

第7章 获得交互 143

7.1 命令行控制 144

7.2 图形用户界面(GUI)控制 152

7.3 小结 154

7.4 参考和深入阅读 154

第8章 扩大影响 157

8.1 审核 158

8.2 密码提取 160

8.2.1 获取可逆加密的密码 161

8.2.2 从LSA缓存中获取明文密码 161

8.3 密码破解 163

8.4 文件搜索 171

8.5 GINA木马 176

8.6 嗅探 178

8.7 中继跳板 180

8.8 端口重定向 185

8.9 小结 188

8.10 参考和深入阅读 188

第9章 清除痕迹 191

9.1 创建虚假用户账户 192

9.2 木马登录屏幕 193

9.3 远程控制 193

9.4 在哪里放置后门和木马 195

9.4.1 “开始”文件夹 196

9.4.2 “开始”注册表主键 196

9.4.4 利用Web浏览器启动页面下载代码 197

9.4.3 驱动程序 197

9.4.5 计划任务 198

9.5 rootkit 198

9.6 掩盖踪迹 200

9.6.1 清除日志 200

9.6.2 隐藏文件 201

9.7 通用对策:小型的公开检测 205

9.8 小结 212

9.9 参考和深入阅读 212

第4部分 攻击脆弱服务和客户端 217

第10章 攻击IIS 5和Web应用程序 217

10.1 攻击IIS 5 218

10.1.1 IIS攻击基础 218

10.1.2 IIS 5缓冲区溢出 224

10.1.3 文件系统遍历 235

10.1.4 将文件写入Web服务器 243

10.1.5 通过IIS 5提升权限 248

10.1.6 源代码泄露攻击 252

10.2 Web服务器安全评估工具 264

10.2.1 Stealth HTTP Scanner 265

10.2.2 SSLProxy 265

10.2.3 Achilles 266

10.2.4 wfetch 267

10.2.5 whisker 268

10.3 攻击Web应用程序 270

10.4 小结 273

10.5 参考和深入阅读 277

第11章 攻击SQL Server 283

11.1 案例研究:SQL Server渗透 284

11.2 SQL Server的安全概念 288

11.2.1 网络库 288

11.2.2 安全模式 289

11.2.3 登录 290

11.2.4 用户 290

11.2.5 角色 290

11.2.6 日志 291

11.2.7 SQL Server 2000的改进 292

11.3 入侵SQL Server 293

11.3.1 SQL Server信息收集 293

11.3.2 SQL Server入侵工具和技术 296

11.3.3 SQL Server的已知漏洞 306

11.3.4 SQL代码注入攻击 310

11.3.5 违规利用SQL扩展存储过程以操作Windows 2000 315

11.4 SQL Server的最佳安全操作 319

11.5 小结 323

11.6 参考和深入阅读 324

第12章 攻击终端服务器 327

12.1 终端服务器基础 328

12.1.1 服务器 329

12.1.2 远程桌面协议(RDP) 329

12.1.3 客户端 329

12.2 识别和查点TS 330

12.3 攻击TS 333

12.3.1 防御 337

12.3.2 终端服务器安全基础 338

12.3.3 终端服务器高级安全功能 340

12.5 参考和深入阅读 341

12.4 小结 341

第13章 攻击Microsoft Internet客户端 343

13.1 攻击类型 344

13.2 实现Internet客户端攻击 345

13.2.1 恶意Web页面 345

13.2.2 恶意电子邮件 346

13.2.3 恶意新闻组/列表文章 348

13.3 攻击 349

13.3.1 缓冲区溢出 349

13.3.2 执行命令 354

13.3.3 写本地文件 357

13.3.4 有效负载:VBS地址簿蠕虫 362

13.3.5 读取本地文件 365

13.3.6 调用客户端出站连接 368

13.4 综合:一次完整的客户端攻击 370

13.5 通用对策 374

13.5.1 为什么不放弃Microsoft Internet客户端 376

13.5.2 IE Security Zone 377

13.5.3 客户端和服务器上的病毒预防 383

13.5.4 基于网关的内容过滤 384

13.6 小结 385

13.7 参考和深入阅读 385

第14章 物理攻击 391

14.1 对SAM进行离线攻击 392

14.2 对EFS的影响 395

14.3 小结 402

14.4 参考和深入阅读 403

第15章 拒绝服务 405

15.1 当前的Windows 2000 DoS攻击 407

15.2 防御DoS的最佳操作 416

15.2.1 最佳操作 416

15.2.2 针对Windows 2000 DoS的建议 417

15.3 小结 420

15.4 参考和深入阅读 420

第5部分 防御 425

第16章 Windows 2000安全功能和工具 425

16.1 安全模板、安全配置和分析 426

16.1.1 安全模板 427

16.1.2 安全配置和分析 429

16.2 组策略 431

16.2.1 已定义组策略 431

16.2.2 使用组策略 432

16.2.3 如何应用组策略 434

16.3 IPSec 435

16.3.1 IPSec过滤器的优点 436

16.3.2 IPSec过滤的现有限制 436

16.3.3 逐步创建IPSec策略 441

16.3.4 使用ipsecpo在命令行中管理过滤器 447

16.3.5 IPSec工具 449

16.4 Kerberos 450

16.5 加密文件系统 451

16.6 RUNAS 452

16.7 Windows文件保护 454

16.8 小结 456

16.9 参考和深入阅读 456

第17章 Windows 2000的未来 459

17.2 NET Framework 460

17.1 Windows的未来:路标 460

17.2.1 通用语言运行时(CLR) 461

17.2.2 框架类 462

17.2.3 ASP.NET 462

17.3 代号Whistler 462

17.3.1 Whistler的版本 463

17.3.2 Whistler的安全功能 463

17.3.3 原始套接字和其他未经证实的声明 473

17.4 小结 473

17.5 参考和深入阅读 474

第6部分 附录 475

附录A Windows 2000安全检查清单 475

A.2 安装前的考虑 476

A.1 自行负责:角色和责任 476

A.3 基本的Windows 2000加固措施 477

A.3.1 与模板无关的建议 477

A.3.2 安全模板的建议 483

A.3.3 IPSec过滤器 485

A.3.4 组策略 486

A.3.5 其他配置 486

A.4 IIS 5的安全考虑 487

A.5 SQL Server的安全考虑 490

A.6 终端服务器的安全考虑 492

A.7 拒绝服务的对策 493

A.8 Internet客户端安全性 495

A.9 审核你自己 496

A.10 参考和深入阅读 497

相关图书
作者其它书籍
返回顶部