Microsoft, UNIX及Oracle主机和网络安全PDF电子书下载
- 电子书积分:20 积分如何计算积分?
- 作 者:(美)Erik Pace Birkholz著;赵彦玲等译
- 出 版 社:北京:电子工业出版社
- 出版年份:2004
- ISBN:7121000024
- 页数:732 页
第1章 评测内部网的安全性 1
1.1概述 1
1.1.1为好奇心和精通技术创造机会 2
1.1.3 DEFCON 1 3
1.1.2漏洞在哪里 3
1.3 内部网安全性的评测策略 4
1.2确定内部网安全面临的威胁 4
1.3.3选择范围,确定优先级别 6
1.3.2资产盘点 6
1.3.1枚举业务运营的各个方面 6
1.3.4评测主机和网络的安全漏洞 7
1.3.5弥补漏洞 8
1.5实施安全“金牌”基准 10
1.4 向管理层提供结果文档 10
1.7 小结 12
1.6安全检查列表 12
1.9解决方案快速追踪 13
1.8站点链接 13
1.10常见问题 14
2.1概述 15
第2章 公司资产清单和暴露点 15
2.2进行资产盘点 16
2.2.1基本资产盘点的工具和技术 17
2.3通过Wardialing来发现公司资产 23
2.3.1 Wardialing的工具和技巧 24
2.4.1一个需要评测主机暴露点的场景 29
2.4管理资产暴露点 29
2.4.2减少暴露点的建议 32
2.6 小结 33
2.5安全检查列表 33
2.9相关书籍 34
2.8邮件列表 34
2.7站点链接 34
2.10解决方案快速追踪 35
2.11常见问题 36
3.1概述 37
第3章 寻找高危漏洞 37
3.1.1 内部网安全就是资源管理 38
3.2.1标准特点 39
3.2漏洞评测产品的特点 39
3.2.2选择一种商用工具 41
3.3.1 FoundScan企业漏洞管理系统 42
3.3研究商业漏洞扫描工具 42
3.3.3 ISS Internet Scanner 44
3.3.2 QualysGuard Intranet Scanner 44
3.3.4 Typhon II 45
3.3.5 Retina 46
3.4研究免费漏洞扫描工具 47
3.4.1 Nessus 48
3.4.4 Whisker 49
3.4.3 LanGuard Network Security Scanner(LNSS) 49
3.4.2 Fire WaterToolkit 49
3.4.5 LHF Tool Suite 50
3.4.7 Sensepost的Quick Kill脚本 51
3.4.6 NBTEnum应用于Windows枚举和口令测试 51
3.4.8用SPIKE发现高危漏洞 52
3.5案例分析:攻击Windows域 57
3.4.9其他各种资源 57
3.5.2简单(但有效)的Windows HSV攻击 58
3.5.1 Windows域中目标的选择 58
3.7 小结 61
3.6安全检查列表 61
3.11解决方法快速追踪 62
3.10相关书籍 62
3.8站点链接 62
3.9邮件列表 62
3.12常见问题 63
4.1概述 65
第4章 攻击和防护Windows XP Professional 65
4.1.1升级到XP Professional而不是XP Home 66
4.2 Windows XP的特性 67
4.2.1绑定的应用程序 68
4.2.2安全特性 72
4.3.2 Windows XP Professional目标 74
4.3.1评测Windows XP Professional 74
4.3 攻击Windows XP Professional 74
4.3.3Windows XP Professional的漏洞利用 80
4.4.3攻击Internet信息服务 96
4.4.2攻击MSSQL和Oracle 96
4.4 攻击XP Professional补充应用程序 96
4.4.1攻击终端服务 96
4.5 防护XP Professional 97
4.4.5攻击DNS服务器 97
4.4.4攻击域控制器 97
4.5.1验证NTFS的使用 98
4.5.2保护本地安全策略 99
4.5.3保护系统文件和目录权限 105
4.5.4限制匿名连接 106
4.5.5禁用不必要的服务 111
4.5.6在本机建立IP安全策略 112
4.5.7保护用户账户 113
4.5.9安装系统补丁和更新程序 114
4.5.8安装和配置防病毒软件 114
4.6.1 自动维护补丁 115
4.6维护XP系统良好的安全性能 115
4.6.2管理软件限制策略 116
4.6.3验证共享资源和连接 117
4.6.5 日志存储和监视 118
4.6.4防病毒 118
4.7安全检查列表 120
4.8 小结 121
4.9站点链接 122
4.11相关书籍 123
4.10相关论坛和邮件列表 123
4.12解决方案快速追踪 124
4.13常见问题 125
5.1概述 127
第5章 攻击和防护Windows 2000 127
5.2.1内核保护机制 129
5.2 Windows 2000基本特性 129
5.2.2磁盘文件系统和建议 130
5.2.3建立、使用和维护Windows 2000的用户和组 132
5.3.1什么是Windows 2000的薄弱环节 137
5.3 Windows 2000安全要素 137
5.3.2为Windows 2000提供基本安全级别 140
5.4.1系统识别方法 153
5.4攻击Windows 2000 153
5.4.3用常见和已知的漏洞攻击 165
5.4.2认证攻击方法 165
5.5.1评估需求和目前的状态 166
5.5防护和加固Windows 2000 166
5.5.2保护设备和操作系统 167
5.5.3保护访问控制的方法 168
5.5.4删除不必要的组件 170
5.5.5应用工具和方法分析弱点和配置变化 171
5.5.6跟踪和应用升级程序、服务包和补丁 173
5.6安全检查列表 175
5.7 小结 176
5.8站点链接 177
5.10相关书籍 178
5.9邮件列表 178
5.11解决方案快速追踪 179
5.12常见问题 180
6.1概述 181
第6章 保护活动目录 181
6.2了解活动目录基本特性 182
6.2.1活动目录的逻辑结构 183
6.2.2系统文件和备份活动目录 186
6.2.3组策略和智能镜像 187
6.2.5模式(Schema) 188
6.2.4操作模式 188
6.2.7 LDAP 189
6.2.6全局目录 189
6.2.8 DNS和活动目录的结合 191
6.2.9多主机复制 194
6.3攻击活动目录 195
6.3.1侦察 196
6.3.2动态攻击 203
6.4.1保护数据 211
6.4加固活动目录 211
6.4.2模式保护 214
6.4.3审计活动目录访问 216
6.4.4过滤活动目录数据流 217
6.5安全检查列表 219
6.7站点链接 221
6.6小结 221
6.9相关书籍 222
6.8邮件列表 222
6.11常见问题 223
6.10解决方案快速追踪 223
7.1概述 225
第7章 保护Exchange和Outlook网络入口 225
7.2.1对Windows 2000的依赖性 227
7.2 Exchange 2000简介 227
7.2.2 Exchange 2000组件 228
7.3 了解Exchange 2000的基本安全风险 230
7.3.2 Exchange 2000,Windows 2000和活动目录 231
7.3.1猜账户名和用户主要名 231
7.3.3 Exchange 2000管理员权限 232
7.3.4邮箱权限 234
7.3.5拒绝服务和Exchange 235
7.3.6文件漏洞类型 236
7.3.7传输数据漏洞 237
7.3.8消息认证 239
7.3.10 SMTP消息中继 240
7.3.9事件服务和事件池(Event Sink) 240
7.4.1 W2K/IIS平台必须牢固 241
7.4防止Exchange的安全问题 241
7.4.2为服务器分配特定的功能 243
7.4.3禁用不必要的服务 244
7.4.4加强邮箱安全 246
7.4.5 Internet或远程客户端启用SSL 247
7.4.6锁定IIS/OWA服务器 251
7.4.7实施限制 252
7.4.8保护重要文件 254
7.4.9分析网络降低风险 255
7.4.10拒绝客户端访问 256
7.4.11防止病毒 259
7.4.12 Exchange 2000和防火墙 262
7.4.13 SMTP安全 267
7.5.1 Windows 2000事件审计 271
7.5审计可能的安全漏洞 271
7.5.2 Exchange 2000事件审计 272
7.5.3 Internet客户端访问日志 274
7.5.4保护MAPI客户端 278
7.5.5启用消息加密(S/MIME) 279
7.6遵循最佳实践经验 280
7.7安全检查列表 281
7.8小结 283
7.9站点链接 284
7.11相关书籍 285
7.10邮件列表 285
7.12解决方案快速追踪 286
7.13常见问题 287
8.1概述 289
第8章 攻击和防护DNS 289
8.1.1 历史 290
8.2.1 DNS记录 291
8.2 了解DNS机制 291
8.2.2包通信 293
8.2.3 DNS查询过程 295
8.2.4授权(Authoritative)应答 303
8.2.5域和IP注册服务商 306
8.3.1区域传输 308
8.3利用DNS漏洞 308
8.3.2版本发现 309
8.3.4高速缓存破坏 310
8.3.3 DoS攻击 310
8.3.6其他攻击技术 311
8.3.5缓存区溢出 311
8.4.1限制区域传输 312
8.4保护DNS 312
8.4.4防御高速缓存破坏 313
8.4.3减轻DoS所造成的损失 313
8.4.2限制版本欺骗 313
8.5 安全安装和配置DNS守护进程 314
8.4.6应用Bogon过滤 314
8.4.5防御缓存区溢出 314
8.5.1伯克利因特网名字域(BerkeleyInternetNameDomain,BIND) 315
8.5.2微软Windows 2000 DNS服务(MSDNS) 323
8.5.3 DJBDNS 325
8.6安全检查列表 329
8.8站点链接 330
8.7 小结 330
8.11解决方案快速追踪 331
8.10相关书籍 331
8.9邮件列表 331
8.12常见问题 332
9.1概述 335
第9章 攻击和防护Microsoft终端服务器 335
9.2.1 Windows 2000终端服务 336
9.2终端服务崩溃的原因 336
9.2.2 Windows XP远程桌面 337
9.2.3 Windows Server2003 338
9.2.4终端服务客户端 339
9.2.5应用终端服务器工具 344
9.3攻击终端服务器 349
9.3.2端口扫描 350
9.3.1定位终端服务器 350
9.3.4寻找能访问其他网段的Windows服务器 351
9.3.3识别隐藏的终端服务器 351
9.3.5枚举用户和登录权限 352
9.3.6应用服务器攻击 357
9.4.1安装最新补丁 363
9.4保护终端服务器 363
9.4.3设置强Windows密码 364
9.4.2保护操作系统 364
9.4.5设置强而且可用的终端服务器权限 365
9.4.4在Windows 2000中应用高度加密的会话 365
9.4.6应用最小权限原则 369
9.4.10禁用并删除TSInternetUser 370
9.4.9远程管理的特殊组策略设置 370
9.4.7远程管理模式的特殊防御措施 370
9.4.8重命名管理员 370
9.4.11应用服务器模式的特殊防御措施 371
9.5案例分析:攻击终端服务器 372
9.6安全检查列表 373
9.8站点链接 375
9.7 小结 375
9.10相关书籍 376
9.9邮件列表 376
9.11解决方案快速追踪 377
9.12常见问题 378
10.1概述 379
第10章 保护IIS 379
10.1.2了解敌人需要什么 380
10.1.1 了解敌人 380
10.2.1脚本(script)源代码访问 381
10.2从过去中学习 381
10.1.3 了解敌人不需要什么 381
10.2.4缓冲器溢出 382
10.2.3拒绝服务 382
10.2.2信息泄露 382
10.3准备操作系统 383
10.2.6 Cross-site脚本 383
10.2.5 目录移动 383
10.3.2安装操作系统 384
10.3.1硬盘分区 384
10.3.3准备文件系统 385
10.3.4安装IIS 386
10.3.5安装最新补丁 387
10.3.6锁定COM和数据库访问 388
10.4.1运行IIS LockdownWizard 392
10.4确保Web服务安全 392
10.4.2确保IIS全局的设置安全 396
10.4.3确保默认的和管理的Web站点的安全 397
10.4.4使网络打印无效 398
10.4.5使FrontPage Server Extension无效或安全 399
10.4.6设置URLScan 400
10.5确保Web站点安全 404
10.5.2设置主WWW属性 405
10.5.1构造目录结构 405
10.5.3确保内容类型安全 409
10.6授权用户 413
10.6.2使用基本的授权 414
10.6.1使用匿名的授权 414
10.6.4使用完整的Windows授权 415
10.6.3使用分类的授权 415
10.6.5使用客户证书映射 416
10.7.1集结和浏览 417
10.7发布Web内容 417
10.8安全检查列表 418
10.7.4移动内容和升级内容 418
10.7.2设置文件属性 418
10.7.3构造文件校验码 418
10.10站点链接 419
10.9小结 419
10.13解决方案快速追踪 420
10.12相关书籍 420
10.11邮件列表 420
10.14常见问题 422
11.1概述 424
第11章 攻击客户Web应用程序 424
11.3 定位可能的交互作用 426
11.2使用源代码 426
11.4.1信息收集 428
11.4查明攻击地址 428
11.4.2 目录转移 431
11.4.3命令执行 432
11.4.4数据库查询注入 433
11.4.5 Cross Site脚本 437
11.4.6参数传递 438
11.4.7状态追踪 443
11.5执行和检查 446
11.5.1对策和反对策 447
11.6使用自动操作 454
11.7安全检查列表 455
11.9站点链接 456
11.8小结 456
11.12解决方法快速追踪 457
11.11相关书籍 457
11.10邮件列表 457
11.13常见问题 458
12.1概述 460
第12章 攻击和防护Microsoft SQL Server 460
12.2.1越过Sybase的过去 461
12.2 SQL服务器的发展 461
12.2.2了解SQL服务器版本 462
12.3.1解析SQL服务器实例 463
12.3 了解有关SQL服务器安全的基本问题 463
12.3.2认证类型 465
12.3.3网络库 466
12.3.4理解SQL安全原理 468
12.4.1发现SQLServer攻击 471
12.4 攻击SQL Server 471
12.4.2获取账号 475
12.4.3扩大你的权限 477
12.5.1确保安装是安全的 481
12.5 防守SQL Server 481
12.5.2设置安全的SQLServer 482
12.5.3监控和维护 487
12.5.4案例分析:变得糟糕的事情 490
12.6.1 SQL注入 491
12.6为SQL Server编写安全的应用程序 491
12.6.2防守SQL注入 492
12.7安全检查列表 495
12.9站点链接 500
12.8小结 500
12.11相关书籍 501
12.10邮件列表 501
12.12解决方法快速追踪 502
12.13常见问题 503
13.1概述 505
第13章 攻击和防护Oracle 505
13.1.2下载补丁 506
13.1.1 Oracle架构 506
13.2攻击监听器 507
13.2.1外部过程服务 508
13.2.2发生重定向时拒绝服务 509
13.3.2 SQL中的缓冲器溢出 510
13.3.1认证中的缓冲器溢出 510
13.3攻击数据库 510
13.3.4 PL/SQL 511
13.3.3 left outerjoins 511
13.3.5 Java存储过程 515
13.4.1 Oracle 9iAs 2.0版本中的漏洞 518
13.4攻击Oracle应用服务器 518
13.4.2 OracleJSP 525
13.4.3 SOAP应用部署 527
13.5.1确保监听器安全 529
13.5防护Oracle 529
13.5.2确保数据库安全 532
13.7小结 534
13.6安全检查列表 534
13.10邮件列表 537
13.9现有安全工具链接 537
13.8站点链接 537
13.12解决方法快速追踪 538
13.11相关书籍 538
13.13常见问题 539
14.1概述 541
第14章 攻击和防护UNIX 541
14.2.1信息收集攻击 542
14.2攻击UNIX 542
14.22获得远程访问 544
14.2.3本地权限提升 546
14.3.1系统信息收集 547
14.3 策划UNIX系统安全 547
14.3.2系统设计 549
14.3.3确保系统执行安全 550
14.4.1访问控制列表 558
14.4特定平台配置 558
14.4.2基于角色的账号 559
14.4.3审查 560
14.4.4内核参数 561
14.4.6服务配置 563
14.4.5内核模块 563
14.4.7基于主机的入侵检测 566
14.5.1评估遗留系统 567
14.5保护遗留系统 567
14.5.2保护遗留系统的安全 571
14.6安全检查列表 572
14.7 小结 573
14.10相关书籍 574
14.9邮件列表 574
14.8站点链接 574
14.11解决方法快速追踪 575
14.12常见问题 576
15.1概述 578
第15章 无线LAN:发现和防护 578
15.2.1标准 579
15.2 802.11介绍 579
15.2.2无线网络的组成 580
15.3.1 GPS和地图 584
15.3侦测无线网络 584
15.3.2侦测802.11网络的工具 585
15.4从有线的角度发现802.11网络 589
15.4.1 SNMP和其他管理服务 590
15.4.2 802.11客户侦测 594
15.5.2实现无线安全 598
15.5.1基本架构概念回顾 598
15.5保护无线网络 598
15.7安全检查列表 602
15.6侦测802.11攻击 602
15.8 小结 603
15.10邮件列表 604
15.9站点链接 604
15.12解决方法快速追踪 605
15.11相关书籍 605
15.13常见问题 606
16.1概述 608
第16章 网络架构 608
16.2.1分析通信流程 609
16.2学习你的网络安全设计 609
16.2.2收集数据的有用工具 610
16.2.3使用网络评估工具 616
16.2.4确保物理安全 617
16.2.5创建安全的逻辑布局 618
16.3.1定义网络周边和内部段 619
16.3 内部网络防火墙 619
16.3.2选择正确的防火墙 620
16.3.3实现访问控制列表 622
16.4.1网络类型和主机IDS 624
16.4 IDS配置和放置 624
16.4.2 IDS放置 627
16.4.3 IDS调整和监测 628
16.5.1 MAC扩散 629
16.5抵抗层2攻击 629
16.4.4 IDS的发展 629
16.5.2 ARP欺骗 632
16.5.3 VLAN跳转 635
16.5.4 Cisco侦测协议拒绝服务 636
16.6管理安全的网络 638
16.8小结 645
16.7安全检查列表 645
16.9站点链接 646
16.11相关书籍 647
16.10邮件列表 647
16.12解决方法快速追踪 648
16.13常见问题 649
17.1 概述 651
第17章 构建人力资源因素 651
17.2寻求安全性和可用性间的平衡 652
17.2.1作为安全风险的个人因素 653
17.2.2内部安全状态 656
17.2.3用户的反应 657
17.3管理外部网络访问 658
17.2.4病毒防护在整个安全体系中的角色 658
17.3.1获得控制:代理服务 659
17.3.2处理难应付的服务 663
17.4管理合作伙伴和供应商网络 667
17.4.1开发VPN访问的步骤 668
17.5确保敏感的内部网络的安全 671
17.4.2开发合作伙伴外连网 671
17.5.1保护人力资源和结算账目 672
17.5.2保护行政和管理人员 673
17.6建立、维护企业的安全意识 675
17.6.2设计高效的认知活动 676
17.6.1量化安全需求 676
17.6.2公司级事件响应小组 680
17.7安全检查列表 681
17.8小结 682
17.11相关书籍 683
17.10邮件列表 683
17.9站点链接 683
17.12解决方案快速追踪 684
17.13常见问题 685
18.1概述 687
第18章 创建高效的企业安全策略 687
18.2有效安全策略的基本原则 689
18.3预防未来的攻击 690
18.4避免“闲置不用”(Shelfware)式策略 691
18.3.1 必要条件:管理部门的支持 691
18.4.1使策略具有可读性 692
18.4.2使策略可引用 693
18.4.3保持策略最新 694
18.4.5确定策略的价值 695
18.4.4寻求保护与生产间的平衡 695
18.4.7获得管理部门的支持 696
18.4.6指定策略管理者 696
18.5.1 ISO17799 697
18.5理解当前的策略标准 697
18.5.2 SAS70 698
18.5.4医疗保险转移和责任法(HIPAA) 699
18.5.3政府策略 699
18.5.5格莱姆-布里勒法规(GLBA) 701
18.6创建企业安全策略 704
18.6.1定义范围 706
18.6.2查找当前策略 708
18.6.3评估当前策略 709
18.6.4创建新策略 713
18.7实施并执行企业安全策略 719
18.7.1策略发布与培训 720
18.7.2策略的执行 721
18.8检查企业安全策略 723
18.9安全检查列表 725
18.10总结 726
18.11站点链接 727
18.12邮件列表 728
18.14解决方案快速追踪 729
18.13相关书籍 729
18.15常见问题 731
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017