当前位置:首页 > 工业技术
Microsoft, UNIX及Oracle主机和网络安全
Microsoft, UNIX及Oracle主机和网络安全

Microsoft, UNIX及Oracle主机和网络安全PDF电子书下载

工业技术

  • 电子书积分:20 积分如何计算积分?
  • 作 者:(美)Erik Pace Birkholz著;赵彦玲等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7121000024
  • 页数:732 页
图书介绍:本书凝聚了数十位权威的国际安全专家的实战经验和技术总结。它不仅提供了Windows系统、UNIX系统和Oracle系统的主机及网络安全解决方案,而且包括了企业的安全管理规范和原则;它既高屋建瓴地描述了企业内部网整体面临的安全威胁和漏洞,又细致地介绍了Windows,UNIX,Oracle及无线LAN等各种系统具体的漏洞,同时还提供了各种漏洞评测方法和补救预防措施。本书可作为企业安全技术人员实战的好帮手,也适合作为安全技术初学者了解各种漏洞和安全工具的实用指南,更适合做大中院校相关专业和企业安全技术培训的教材。
《Microsoft, UNIX及Oracle主机和网络安全》目录

第1章 评测内部网的安全性 1

1.1概述 1

1.1.1为好奇心和精通技术创造机会 2

1.1.3 DEFCON 1 3

1.1.2漏洞在哪里 3

1.3 内部网安全性的评测策略 4

1.2确定内部网安全面临的威胁 4

1.3.3选择范围,确定优先级别 6

1.3.2资产盘点 6

1.3.1枚举业务运营的各个方面 6

1.3.4评测主机和网络的安全漏洞 7

1.3.5弥补漏洞 8

1.5实施安全“金牌”基准 10

1.4 向管理层提供结果文档 10

1.7 小结 12

1.6安全检查列表 12

1.9解决方案快速追踪 13

1.8站点链接 13

1.10常见问题 14

2.1概述 15

第2章 公司资产清单和暴露点 15

2.2进行资产盘点 16

2.2.1基本资产盘点的工具和技术 17

2.3通过Wardialing来发现公司资产 23

2.3.1 Wardialing的工具和技巧 24

2.4.1一个需要评测主机暴露点的场景 29

2.4管理资产暴露点 29

2.4.2减少暴露点的建议 32

2.6 小结 33

2.5安全检查列表 33

2.9相关书籍 34

2.8邮件列表 34

2.7站点链接 34

2.10解决方案快速追踪 35

2.11常见问题 36

3.1概述 37

第3章 寻找高危漏洞 37

3.1.1 内部网安全就是资源管理 38

3.2.1标准特点 39

3.2漏洞评测产品的特点 39

3.2.2选择一种商用工具 41

3.3.1 FoundScan企业漏洞管理系统 42

3.3研究商业漏洞扫描工具 42

3.3.3 ISS Internet Scanner 44

3.3.2 QualysGuard Intranet Scanner 44

3.3.4 Typhon II 45

3.3.5 Retina 46

3.4研究免费漏洞扫描工具 47

3.4.1 Nessus 48

3.4.4 Whisker 49

3.4.3 LanGuard Network Security Scanner(LNSS) 49

3.4.2 Fire WaterToolkit 49

3.4.5 LHF Tool Suite 50

3.4.7 Sensepost的Quick Kill脚本 51

3.4.6 NBTEnum应用于Windows枚举和口令测试 51

3.4.8用SPIKE发现高危漏洞 52

3.5案例分析:攻击Windows域 57

3.4.9其他各种资源 57

3.5.2简单(但有效)的Windows HSV攻击 58

3.5.1 Windows域中目标的选择 58

3.7 小结 61

3.6安全检查列表 61

3.11解决方法快速追踪 62

3.10相关书籍 62

3.8站点链接 62

3.9邮件列表 62

3.12常见问题 63

4.1概述 65

第4章 攻击和防护Windows XP Professional 65

4.1.1升级到XP Professional而不是XP Home 66

4.2 Windows XP的特性 67

4.2.1绑定的应用程序 68

4.2.2安全特性 72

4.3.2 Windows XP Professional目标 74

4.3.1评测Windows XP Professional 74

4.3 攻击Windows XP Professional 74

4.3.3Windows XP Professional的漏洞利用 80

4.4.3攻击Internet信息服务 96

4.4.2攻击MSSQL和Oracle 96

4.4 攻击XP Professional补充应用程序 96

4.4.1攻击终端服务 96

4.5 防护XP Professional 97

4.4.5攻击DNS服务器 97

4.4.4攻击域控制器 97

4.5.1验证NTFS的使用 98

4.5.2保护本地安全策略 99

4.5.3保护系统文件和目录权限 105

4.5.4限制匿名连接 106

4.5.5禁用不必要的服务 111

4.5.6在本机建立IP安全策略 112

4.5.7保护用户账户 113

4.5.9安装系统补丁和更新程序 114

4.5.8安装和配置防病毒软件 114

4.6.1 自动维护补丁 115

4.6维护XP系统良好的安全性能 115

4.6.2管理软件限制策略 116

4.6.3验证共享资源和连接 117

4.6.5 日志存储和监视 118

4.6.4防病毒 118

4.7安全检查列表 120

4.8 小结 121

4.9站点链接 122

4.11相关书籍 123

4.10相关论坛和邮件列表 123

4.12解决方案快速追踪 124

4.13常见问题 125

5.1概述 127

第5章 攻击和防护Windows 2000 127

5.2.1内核保护机制 129

5.2 Windows 2000基本特性 129

5.2.2磁盘文件系统和建议 130

5.2.3建立、使用和维护Windows 2000的用户和组 132

5.3.1什么是Windows 2000的薄弱环节 137

5.3 Windows 2000安全要素 137

5.3.2为Windows 2000提供基本安全级别 140

5.4.1系统识别方法 153

5.4攻击Windows 2000 153

5.4.3用常见和已知的漏洞攻击 165

5.4.2认证攻击方法 165

5.5.1评估需求和目前的状态 166

5.5防护和加固Windows 2000 166

5.5.2保护设备和操作系统 167

5.5.3保护访问控制的方法 168

5.5.4删除不必要的组件 170

5.5.5应用工具和方法分析弱点和配置变化 171

5.5.6跟踪和应用升级程序、服务包和补丁 173

5.6安全检查列表 175

5.7 小结 176

5.8站点链接 177

5.10相关书籍 178

5.9邮件列表 178

5.11解决方案快速追踪 179

5.12常见问题 180

6.1概述 181

第6章 保护活动目录 181

6.2了解活动目录基本特性 182

6.2.1活动目录的逻辑结构 183

6.2.2系统文件和备份活动目录 186

6.2.3组策略和智能镜像 187

6.2.5模式(Schema) 188

6.2.4操作模式 188

6.2.7 LDAP 189

6.2.6全局目录 189

6.2.8 DNS和活动目录的结合 191

6.2.9多主机复制 194

6.3攻击活动目录 195

6.3.1侦察 196

6.3.2动态攻击 203

6.4.1保护数据 211

6.4加固活动目录 211

6.4.2模式保护 214

6.4.3审计活动目录访问 216

6.4.4过滤活动目录数据流 217

6.5安全检查列表 219

6.7站点链接 221

6.6小结 221

6.9相关书籍 222

6.8邮件列表 222

6.11常见问题 223

6.10解决方案快速追踪 223

7.1概述 225

第7章 保护Exchange和Outlook网络入口 225

7.2.1对Windows 2000的依赖性 227

7.2 Exchange 2000简介 227

7.2.2 Exchange 2000组件 228

7.3 了解Exchange 2000的基本安全风险 230

7.3.2 Exchange 2000,Windows 2000和活动目录 231

7.3.1猜账户名和用户主要名 231

7.3.3 Exchange 2000管理员权限 232

7.3.4邮箱权限 234

7.3.5拒绝服务和Exchange 235

7.3.6文件漏洞类型 236

7.3.7传输数据漏洞 237

7.3.8消息认证 239

7.3.10 SMTP消息中继 240

7.3.9事件服务和事件池(Event Sink) 240

7.4.1 W2K/IIS平台必须牢固 241

7.4防止Exchange的安全问题 241

7.4.2为服务器分配特定的功能 243

7.4.3禁用不必要的服务 244

7.4.4加强邮箱安全 246

7.4.5 Internet或远程客户端启用SSL 247

7.4.6锁定IIS/OWA服务器 251

7.4.7实施限制 252

7.4.8保护重要文件 254

7.4.9分析网络降低风险 255

7.4.10拒绝客户端访问 256

7.4.11防止病毒 259

7.4.12 Exchange 2000和防火墙 262

7.4.13 SMTP安全 267

7.5.1 Windows 2000事件审计 271

7.5审计可能的安全漏洞 271

7.5.2 Exchange 2000事件审计 272

7.5.3 Internet客户端访问日志 274

7.5.4保护MAPI客户端 278

7.5.5启用消息加密(S/MIME) 279

7.6遵循最佳实践经验 280

7.7安全检查列表 281

7.8小结 283

7.9站点链接 284

7.11相关书籍 285

7.10邮件列表 285

7.12解决方案快速追踪 286

7.13常见问题 287

8.1概述 289

第8章 攻击和防护DNS 289

8.1.1 历史 290

8.2.1 DNS记录 291

8.2 了解DNS机制 291

8.2.2包通信 293

8.2.3 DNS查询过程 295

8.2.4授权(Authoritative)应答 303

8.2.5域和IP注册服务商 306

8.3.1区域传输 308

8.3利用DNS漏洞 308

8.3.2版本发现 309

8.3.4高速缓存破坏 310

8.3.3 DoS攻击 310

8.3.6其他攻击技术 311

8.3.5缓存区溢出 311

8.4.1限制区域传输 312

8.4保护DNS 312

8.4.4防御高速缓存破坏 313

8.4.3减轻DoS所造成的损失 313

8.4.2限制版本欺骗 313

8.5 安全安装和配置DNS守护进程 314

8.4.6应用Bogon过滤 314

8.4.5防御缓存区溢出 314

8.5.1伯克利因特网名字域(BerkeleyInternetNameDomain,BIND) 315

8.5.2微软Windows 2000 DNS服务(MSDNS) 323

8.5.3 DJBDNS 325

8.6安全检查列表 329

8.8站点链接 330

8.7 小结 330

8.11解决方案快速追踪 331

8.10相关书籍 331

8.9邮件列表 331

8.12常见问题 332

9.1概述 335

第9章 攻击和防护Microsoft终端服务器 335

9.2.1 Windows 2000终端服务 336

9.2终端服务崩溃的原因 336

9.2.2 Windows XP远程桌面 337

9.2.3 Windows Server2003 338

9.2.4终端服务客户端 339

9.2.5应用终端服务器工具 344

9.3攻击终端服务器 349

9.3.2端口扫描 350

9.3.1定位终端服务器 350

9.3.4寻找能访问其他网段的Windows服务器 351

9.3.3识别隐藏的终端服务器 351

9.3.5枚举用户和登录权限 352

9.3.6应用服务器攻击 357

9.4.1安装最新补丁 363

9.4保护终端服务器 363

9.4.3设置强Windows密码 364

9.4.2保护操作系统 364

9.4.5设置强而且可用的终端服务器权限 365

9.4.4在Windows 2000中应用高度加密的会话 365

9.4.6应用最小权限原则 369

9.4.10禁用并删除TSInternetUser 370

9.4.9远程管理的特殊组策略设置 370

9.4.7远程管理模式的特殊防御措施 370

9.4.8重命名管理员 370

9.4.11应用服务器模式的特殊防御措施 371

9.5案例分析:攻击终端服务器 372

9.6安全检查列表 373

9.8站点链接 375

9.7 小结 375

9.10相关书籍 376

9.9邮件列表 376

9.11解决方案快速追踪 377

9.12常见问题 378

10.1概述 379

第10章 保护IIS 379

10.1.2了解敌人需要什么 380

10.1.1 了解敌人 380

10.2.1脚本(script)源代码访问 381

10.2从过去中学习 381

10.1.3 了解敌人不需要什么 381

10.2.4缓冲器溢出 382

10.2.3拒绝服务 382

10.2.2信息泄露 382

10.3准备操作系统 383

10.2.6 Cross-site脚本 383

10.2.5 目录移动 383

10.3.2安装操作系统 384

10.3.1硬盘分区 384

10.3.3准备文件系统 385

10.3.4安装IIS 386

10.3.5安装最新补丁 387

10.3.6锁定COM和数据库访问 388

10.4.1运行IIS LockdownWizard 392

10.4确保Web服务安全 392

10.4.2确保IIS全局的设置安全 396

10.4.3确保默认的和管理的Web站点的安全 397

10.4.4使网络打印无效 398

10.4.5使FrontPage Server Extension无效或安全 399

10.4.6设置URLScan 400

10.5确保Web站点安全 404

10.5.2设置主WWW属性 405

10.5.1构造目录结构 405

10.5.3确保内容类型安全 409

10.6授权用户 413

10.6.2使用基本的授权 414

10.6.1使用匿名的授权 414

10.6.4使用完整的Windows授权 415

10.6.3使用分类的授权 415

10.6.5使用客户证书映射 416

10.7.1集结和浏览 417

10.7发布Web内容 417

10.8安全检查列表 418

10.7.4移动内容和升级内容 418

10.7.2设置文件属性 418

10.7.3构造文件校验码 418

10.10站点链接 419

10.9小结 419

10.13解决方案快速追踪 420

10.12相关书籍 420

10.11邮件列表 420

10.14常见问题 422

11.1概述 424

第11章 攻击客户Web应用程序 424

11.3 定位可能的交互作用 426

11.2使用源代码 426

11.4.1信息收集 428

11.4查明攻击地址 428

11.4.2 目录转移 431

11.4.3命令执行 432

11.4.4数据库查询注入 433

11.4.5 Cross Site脚本 437

11.4.6参数传递 438

11.4.7状态追踪 443

11.5执行和检查 446

11.5.1对策和反对策 447

11.6使用自动操作 454

11.7安全检查列表 455

11.9站点链接 456

11.8小结 456

11.12解决方法快速追踪 457

11.11相关书籍 457

11.10邮件列表 457

11.13常见问题 458

12.1概述 460

第12章 攻击和防护Microsoft SQL Server 460

12.2.1越过Sybase的过去 461

12.2 SQL服务器的发展 461

12.2.2了解SQL服务器版本 462

12.3.1解析SQL服务器实例 463

12.3 了解有关SQL服务器安全的基本问题 463

12.3.2认证类型 465

12.3.3网络库 466

12.3.4理解SQL安全原理 468

12.4.1发现SQLServer攻击 471

12.4 攻击SQL Server 471

12.4.2获取账号 475

12.4.3扩大你的权限 477

12.5.1确保安装是安全的 481

12.5 防守SQL Server 481

12.5.2设置安全的SQLServer 482

12.5.3监控和维护 487

12.5.4案例分析:变得糟糕的事情 490

12.6.1 SQL注入 491

12.6为SQL Server编写安全的应用程序 491

12.6.2防守SQL注入 492

12.7安全检查列表 495

12.9站点链接 500

12.8小结 500

12.11相关书籍 501

12.10邮件列表 501

12.12解决方法快速追踪 502

12.13常见问题 503

13.1概述 505

第13章 攻击和防护Oracle 505

13.1.2下载补丁 506

13.1.1 Oracle架构 506

13.2攻击监听器 507

13.2.1外部过程服务 508

13.2.2发生重定向时拒绝服务 509

13.3.2 SQL中的缓冲器溢出 510

13.3.1认证中的缓冲器溢出 510

13.3攻击数据库 510

13.3.4 PL/SQL 511

13.3.3 left outerjoins 511

13.3.5 Java存储过程 515

13.4.1 Oracle 9iAs 2.0版本中的漏洞 518

13.4攻击Oracle应用服务器 518

13.4.2 OracleJSP 525

13.4.3 SOAP应用部署 527

13.5.1确保监听器安全 529

13.5防护Oracle 529

13.5.2确保数据库安全 532

13.7小结 534

13.6安全检查列表 534

13.10邮件列表 537

13.9现有安全工具链接 537

13.8站点链接 537

13.12解决方法快速追踪 538

13.11相关书籍 538

13.13常见问题 539

14.1概述 541

第14章 攻击和防护UNIX 541

14.2.1信息收集攻击 542

14.2攻击UNIX 542

14.22获得远程访问 544

14.2.3本地权限提升 546

14.3.1系统信息收集 547

14.3 策划UNIX系统安全 547

14.3.2系统设计 549

14.3.3确保系统执行安全 550

14.4.1访问控制列表 558

14.4特定平台配置 558

14.4.2基于角色的账号 559

14.4.3审查 560

14.4.4内核参数 561

14.4.6服务配置 563

14.4.5内核模块 563

14.4.7基于主机的入侵检测 566

14.5.1评估遗留系统 567

14.5保护遗留系统 567

14.5.2保护遗留系统的安全 571

14.6安全检查列表 572

14.7 小结 573

14.10相关书籍 574

14.9邮件列表 574

14.8站点链接 574

14.11解决方法快速追踪 575

14.12常见问题 576

15.1概述 578

第15章 无线LAN:发现和防护 578

15.2.1标准 579

15.2 802.11介绍 579

15.2.2无线网络的组成 580

15.3.1 GPS和地图 584

15.3侦测无线网络 584

15.3.2侦测802.11网络的工具 585

15.4从有线的角度发现802.11网络 589

15.4.1 SNMP和其他管理服务 590

15.4.2 802.11客户侦测 594

15.5.2实现无线安全 598

15.5.1基本架构概念回顾 598

15.5保护无线网络 598

15.7安全检查列表 602

15.6侦测802.11攻击 602

15.8 小结 603

15.10邮件列表 604

15.9站点链接 604

15.12解决方法快速追踪 605

15.11相关书籍 605

15.13常见问题 606

16.1概述 608

第16章 网络架构 608

16.2.1分析通信流程 609

16.2学习你的网络安全设计 609

16.2.2收集数据的有用工具 610

16.2.3使用网络评估工具 616

16.2.4确保物理安全 617

16.2.5创建安全的逻辑布局 618

16.3.1定义网络周边和内部段 619

16.3 内部网络防火墙 619

16.3.2选择正确的防火墙 620

16.3.3实现访问控制列表 622

16.4.1网络类型和主机IDS 624

16.4 IDS配置和放置 624

16.4.2 IDS放置 627

16.4.3 IDS调整和监测 628

16.5.1 MAC扩散 629

16.5抵抗层2攻击 629

16.4.4 IDS的发展 629

16.5.2 ARP欺骗 632

16.5.3 VLAN跳转 635

16.5.4 Cisco侦测协议拒绝服务 636

16.6管理安全的网络 638

16.8小结 645

16.7安全检查列表 645

16.9站点链接 646

16.11相关书籍 647

16.10邮件列表 647

16.12解决方法快速追踪 648

16.13常见问题 649

17.1 概述 651

第17章 构建人力资源因素 651

17.2寻求安全性和可用性间的平衡 652

17.2.1作为安全风险的个人因素 653

17.2.2内部安全状态 656

17.2.3用户的反应 657

17.3管理外部网络访问 658

17.2.4病毒防护在整个安全体系中的角色 658

17.3.1获得控制:代理服务 659

17.3.2处理难应付的服务 663

17.4管理合作伙伴和供应商网络 667

17.4.1开发VPN访问的步骤 668

17.5确保敏感的内部网络的安全 671

17.4.2开发合作伙伴外连网 671

17.5.1保护人力资源和结算账目 672

17.5.2保护行政和管理人员 673

17.6建立、维护企业的安全意识 675

17.6.2设计高效的认知活动 676

17.6.1量化安全需求 676

17.6.2公司级事件响应小组 680

17.7安全检查列表 681

17.8小结 682

17.11相关书籍 683

17.10邮件列表 683

17.9站点链接 683

17.12解决方案快速追踪 684

17.13常见问题 685

18.1概述 687

第18章 创建高效的企业安全策略 687

18.2有效安全策略的基本原则 689

18.3预防未来的攻击 690

18.4避免“闲置不用”(Shelfware)式策略 691

18.3.1 必要条件:管理部门的支持 691

18.4.1使策略具有可读性 692

18.4.2使策略可引用 693

18.4.3保持策略最新 694

18.4.5确定策略的价值 695

18.4.4寻求保护与生产间的平衡 695

18.4.7获得管理部门的支持 696

18.4.6指定策略管理者 696

18.5.1 ISO17799 697

18.5理解当前的策略标准 697

18.5.2 SAS70 698

18.5.4医疗保险转移和责任法(HIPAA) 699

18.5.3政府策略 699

18.5.5格莱姆-布里勒法规(GLBA) 701

18.6创建企业安全策略 704

18.6.1定义范围 706

18.6.2查找当前策略 708

18.6.3评估当前策略 709

18.6.4创建新策略 713

18.7实施并执行企业安全策略 719

18.7.1策略发布与培训 720

18.7.2策略的执行 721

18.8检查企业安全策略 723

18.9安全检查列表 725

18.10总结 726

18.11站点链接 727

18.12邮件列表 728

18.14解决方案快速追踪 729

18.13相关书籍 729

18.15常见问题 731

返回顶部