当前位置:首页 > 工业技术
Windows Server 2003黑客大曝光 Windows安全机密与解决方案
Windows Server 2003黑客大曝光 Windows安全机密与解决方案

Windows Server 2003黑客大曝光 Windows安全机密与解决方案PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:(美)Joel Scambray,(美)Stuart McClure著;杨涛,王建桥,杨晓云译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:7302098212
  • 页数:518 页
图书介绍:本书是畅销的“黑客大曝光”系列图书的又一成员。作者秉承黑客大曝光方法学,针对Windows Server 2003操作系统,从攻防两方面系统阐述了计算机网络系统的入侵手段及相应防御措施。全书共分6大部分。首先介绍Windows Server 2003的安全体系架构,然后逐层表述Windows信息攻防之战的3大阶段:前期侦察、攻击、防御。作者揭露了攻击者惯用的权限提升、控制权获取、拒绝服务攻击、物理攻击等多种技术内幕,攻击与防御相互对应,使读者在通晓黑客技术的同时,掌握相应的防御对策。
《Windows Server 2003黑客大曝光 Windows安全机密与解决方案》目录

目录 3

第1部分 基础知识 3

第1章 信息安全基础 3

1.1 企业信息安全框架 4

1.1.1 计划 4

1.1.2 检测 6

1.1.3 向应 7

1.1.4 防范 7

1.2 基本安全原则 8

1.3 小结 11

1.4 参考资料 11

第2章 Windows Server 2003安全体系结构 13

2.1 Windows Server 2003安全模型 14

2.2.1 用户 16

2.2 安全主体 16

2.2.2 用户组 19

2.2.3 计算机(机器账户) 23

2.2.4 用户权限 24

2.2.5 SAM和活动目录 26

2.3 森林、树和域 28

2.3.1 作用域:本地、全局和通用 28

2.3.2 信任 30

2.3.3 管理边界:是森林还是域 30

2.4 SID 34

2.5 身份验证与授权 36

2.5.1 令牌 36

2.5.2 网络身份验证 39

2.6 审计 43

2.6.1 数据加密 45

2.6.2 NET Framework战略 46

2.7 小结 47

2.8 参考资料 49

第2部分 侦察 53

第3章 踩点和扫描 53

3.1 踩点 54

3.2 扫描 58

3.3 定期重复“踩点”和“扫描”工作的重要性 68

3.4 小结 69

3.5 参考资料 69

第4章 查点 71

4.1 前奏:分析扫描结果 72

4.2 NetBIOS Name Service查点 74

4.3 RPC查点 79

4.4 SMB查点 81

4.5 Windows DNS查点 98

4.6 SNMP查点 101

4.7 活动目录查点 105

4.8 小结 109

4.9 参考资料 111

第3部分 分而治之 115

第5章 针对Windows服务的攻击手段 115

5.1 猜测口令字 117

5.1.1 关闭与目标系统现有的“空连接” 117

5.1.2 分析查点结果 117

5.1.3 避免账户被锁定 118

5.1.4 Administrator账户和各种服务账户的重要性 120

5.2 窃听Windows身份验证过程 134

5.3 瞒天过海:拦截Windows身份验证过程 145

5.4 Windows服务攻击手段 153

5.5 小结 156

5.6 参考资料 157

第6章 权限提升 159

6.1 利用SCM命名管道的可预知性提升权限 161

6.2 利用NetDDE服务在SYSTEM账户环境下执行命令 163

6.3 利用Windows调试器提升权限 166

6.4 针对权限提升攻击的通用防范措施 168

6.5 小结 169

6.6 参考资料 169

第7章 谋夺系统的交互式控制权 171

7.1 命令行控制权 172

7.2 GUI控制权 183

7.3 小结 185

7.4 参考资料 186

第8章 扩大影响 187

8.1 审计 188

8.2 收集口令字 190

8.2.1 收集可逆向解密的口令字 191

8.2.2 从LSA缓冲区提取明文口令字 191

8.3 破解口令字 193

8.4 文件搜索 202

8.5 种植GINA木马 208

8.6 捕获数据包 209

8.7 跳板攻击 211

8.8 端口重定向 216

8.9 小结 219

8.10 参考资料 219

第9章 掩盖入侵痕迹 221

9.1 偷建用户账户 222

9.2 种植登录窗口木马 223

9.3 远程控制 223

9.4 后门和木马程序的常见种植位置 226

9.4.1 启动文件夹 226

9.4.2 Windows注册表中的启动项 226

9.4.3 驱动程序 227

9.4.5 计划任务 228

9.4.4 利用Web浏览器的初始页面下载代码 228

9.5 rootkit:篡改操作系统 229

9.6 掩盖入侵痕迹 231

9.6.1 删除日志 231

9.6.2 隐藏文件 231

9.7 通用防范措施:计算机犯罪证据的收集和分析 235

9.8 小结 240

9.9 参考资料 240

第4部分 攻击脆弱服务和客户端 245

第10章 攻击IIS 245

10.1 IIS基础 247

10.1.1 HTTP 247

10.1.2 CGI 247

10.1.3 ASP和ISAPI 248

10.1.4 IIS进程模型 249

10.2 IIS缓冲区溢出 254

10.1.5 IIS 6的其他改进 254

10.3 侵入文件系统 259

10.3.1 向Web服务器写文件 267

10.3.2 在IIS 5上提升权限 273

10.4 源代码泄露攻击 278

10.5 Web服务器安全评估工具 285

10.6 攻击Web应用程序 288

10.7 小结 289

10.8 参考资料 292

第11章 攻击SQL Server数据库服务器 295

11.1 案例研究:SQL Server渗透 296

11.2 SQL Server安全概念 300

11.2.1 网络驱动库 300

11.2.2 SQL Server的安全模式 301

11.2.5 角色 302

11.2.4 SQL Server用户 302

11.2.3 SQL Server登录账户 302

11.2.6 日志功能 303

11.2.7 SQL Server 2000中的改进 304

11.3 攻击SQL Server 304

11.3.1 收集SQL Server信息 305

11.3.2 SQL Server黑客工具和技术 307

11.3.3 已知的SQL Server漏洞 317

11.3.4 SQL代码注射攻击 322

11.3.5 利用SQL扩展存储过程操控Windows 2000 327

11.4 SQL Server攻防要点 330

11.4.1 发现网络上的所有SQL Server 330

11.4.2 阻断不可信客户对SQL Server端口的访问 331

11.4.3 及时打好补丁 331

11.4.4 为sa账户设置一个强口令字 332

11.4.5 尽可能使用Windows Only身份验证模式 333

11.5 SQL Server安全最佳实践 334

11.6 小结 338

11.7 参考资料 339

第12章 攻击Terminal Server 341

12.1 终端服务概述 342

12.1.1 服务器 342

12.1.2 远程桌面协议 343

12.1.3 客户 344

12.2 寻找和查探TS 345

12.3 攻击TS 350

12.4 TS基本安全原则 356

12.4.1 升级到Windows Server 2003 356

12.4.2 “Remote Desktop Users”用户组 356

12.4.3 软件限制策略 356

12.4.4 终端服务配置设置 357

12.4.5 Windows 2000 TS安全工具 359

12.5 小结 360

12.6 参考资料 361

第13章 攻击微软因特网客户软件 363

13.1 攻击手段 364

13.2 因特网客户攻击的载体 365

13.2.1 恶意Web页 365

13.2.2 恶意电子邮件 366

13.2.3 恶意新闻组/新闻表帖子 368

13.3 攻击 368

13.3.1 缓冲区溢出 369

13.3.2 执行命令 376

13.3.3 写本地文件 379

13.3.4 VBS地址簿蠕虫 385

13.3.5 读本地文件 388

13.3.6 反客为主:控制客户机主动向外发出连接请求 391

13.4 案例研究:一次完整的客户攻击 393

13.5 通用防范措施 398

13.5.1 为什么不弃用微软出品的因特网客户程序 399

13.5.2 IE安全区域 401

13.5.3 在客户机和服务器上查杀计算机病毒 407

13.5.4 基于网关的内容过滤机制 408

13.6 小结 409

13.7 参考资料 409

第14章 物理攻击 413

14.1 替换屏幕保护程序 414

14.2 针对SAM文件的脱机攻击 414

14.3 EFS——加密文件系统 417

14.4 小结 426

14.5 参考资料 427

第15章 拒绝服务攻击 429

15.1 最新Windows 2003拒绝服务攻击 431

15.2.1 通用防范措施 440

15.2 如何防范DoS攻击 440

15.2.2 如何防范针对Windows的DoS攻击 442

15.3 小结 444

15.4 参考资料 445

第5部分 防御 449

第16章 NT家族的安全功能和工具 449

16.1 安全化的默认安装 450

16.2 Internet Connection Firewall(ICF) 452

16.3 Security Ternplates和Security Configuration and Analysis 453

16.3.1 Security Templates 454

16.3.2 Security Configuration and Analysis 457

16.4 Microsoft Baseline Security Analyzer 458

16.5 Group Policy(组策略) 459

16.5.1 组策略概述 459

16.5.2 如何使用Group Policy(组策略) 460

16.5.3 组策略是如何生效的 462

16.5.4 策略结果集 463

16.5.5 软件限制策略 464

16.6 IPSec过滤器 466

16.6.1 IPSec过滤器的优点 466

16.6.2 IPSec过滤机制的不足 466

16.6.3 IPSec策略的创建步骤 472

16.6.4 从命令行对IPSec进行管理 477

16.7 集中保存用户名和口令字 478

16.8 Encrypting File System 480

16.9 Windows File Protection 481

16.10 小结 483

16.11 参考资料 483

第17章 Windows信息安全的未来 485

17.1.1 NAT-T 486

17.1.2 Group Policy Management Console(GPMC) 486

17.1 新工具和新功能 486

17.1.3 Identity Integration Feature Pack(管理对象集成功能包) 487

17.1.4 Active Directory in Application Mode(ADAM) 488

17.1.5 Microsoft Operations Manager(MOM) 489

17.1.6 Microsoft Audit Collection System(MACS) 490

17.1.7 Systems Management Server(SMS) 491

17.1.8 System Center 491

17.2 Longhorn 492

17.2.1 第一印象 492

17.2.2 Longhorn的安全功能 492

17.2.3 Web服务的安全问题 492

17.2.4 IPv6 494

17.3 小结 495

17.4 参考资料 495

附录A Windows Server 2003安全工作自查表 499

第6部分 附录 499

A.1 角色与责任 500

A.2 安装前的安全措施 500

A.3 对NT平台进行硬化 501

A.3.1 以手动方式进行硬化 501

A.3.2 通过安全模板进行硬化 503

A.3.3 ICF防火墙和IPSec过滤器 505

A.3.4 GroupPolicy(组策略) 505

A.3.5 其他配置 506

A.4 IIS安全措施 507

A.5 SQL Server安全措施 510

A.6 Terminal Server安全措施 512

A.7 针对拒绝服务攻击的安全措施 513

A.8 因特网客户软件的安全措施 514

A.9 从我做起,从现在做起 515

A.10 参考资料 516

附录B 关于配套网站 517

相关图书
作者其它书籍
返回顶部