目录 3
第1部分 基础知识 3
第1章 信息安全基础 3
1.1 企业信息安全框架 4
1.1.1 计划 4
1.1.2 检测 6
1.1.3 向应 7
1.1.4 防范 7
1.2 基本安全原则 8
1.3 小结 11
1.4 参考资料 11
第2章 Windows Server 2003安全体系结构 13
2.1 Windows Server 2003安全模型 14
2.2.1 用户 16
2.2 安全主体 16
2.2.2 用户组 19
2.2.3 计算机(机器账户) 23
2.2.4 用户权限 24
2.2.5 SAM和活动目录 26
2.3 森林、树和域 28
2.3.1 作用域:本地、全局和通用 28
2.3.2 信任 30
2.3.3 管理边界:是森林还是域 30
2.4 SID 34
2.5 身份验证与授权 36
2.5.1 令牌 36
2.5.2 网络身份验证 39
2.6 审计 43
2.6.1 数据加密 45
2.6.2 NET Framework战略 46
2.7 小结 47
2.8 参考资料 49
第2部分 侦察 53
第3章 踩点和扫描 53
3.1 踩点 54
3.2 扫描 58
3.3 定期重复“踩点”和“扫描”工作的重要性 68
3.4 小结 69
3.5 参考资料 69
第4章 查点 71
4.1 前奏:分析扫描结果 72
4.2 NetBIOS Name Service查点 74
4.3 RPC查点 79
4.4 SMB查点 81
4.5 Windows DNS查点 98
4.6 SNMP查点 101
4.7 活动目录查点 105
4.8 小结 109
4.9 参考资料 111
第3部分 分而治之 115
第5章 针对Windows服务的攻击手段 115
5.1 猜测口令字 117
5.1.1 关闭与目标系统现有的“空连接” 117
5.1.2 分析查点结果 117
5.1.3 避免账户被锁定 118
5.1.4 Administrator账户和各种服务账户的重要性 120
5.2 窃听Windows身份验证过程 134
5.3 瞒天过海:拦截Windows身份验证过程 145
5.4 Windows服务攻击手段 153
5.5 小结 156
5.6 参考资料 157
第6章 权限提升 159
6.1 利用SCM命名管道的可预知性提升权限 161
6.2 利用NetDDE服务在SYSTEM账户环境下执行命令 163
6.3 利用Windows调试器提升权限 166
6.4 针对权限提升攻击的通用防范措施 168
6.5 小结 169
6.6 参考资料 169
第7章 谋夺系统的交互式控制权 171
7.1 命令行控制权 172
7.2 GUI控制权 183
7.3 小结 185
7.4 参考资料 186
第8章 扩大影响 187
8.1 审计 188
8.2 收集口令字 190
8.2.1 收集可逆向解密的口令字 191
8.2.2 从LSA缓冲区提取明文口令字 191
8.3 破解口令字 193
8.4 文件搜索 202
8.5 种植GINA木马 208
8.6 捕获数据包 209
8.7 跳板攻击 211
8.8 端口重定向 216
8.9 小结 219
8.10 参考资料 219
第9章 掩盖入侵痕迹 221
9.1 偷建用户账户 222
9.2 种植登录窗口木马 223
9.3 远程控制 223
9.4 后门和木马程序的常见种植位置 226
9.4.1 启动文件夹 226
9.4.2 Windows注册表中的启动项 226
9.4.3 驱动程序 227
9.4.5 计划任务 228
9.4.4 利用Web浏览器的初始页面下载代码 228
9.5 rootkit:篡改操作系统 229
9.6 掩盖入侵痕迹 231
9.6.1 删除日志 231
9.6.2 隐藏文件 231
9.7 通用防范措施:计算机犯罪证据的收集和分析 235
9.8 小结 240
9.9 参考资料 240
第4部分 攻击脆弱服务和客户端 245
第10章 攻击IIS 245
10.1 IIS基础 247
10.1.1 HTTP 247
10.1.2 CGI 247
10.1.3 ASP和ISAPI 248
10.1.4 IIS进程模型 249
10.2 IIS缓冲区溢出 254
10.1.5 IIS 6的其他改进 254
10.3 侵入文件系统 259
10.3.1 向Web服务器写文件 267
10.3.2 在IIS 5上提升权限 273
10.4 源代码泄露攻击 278
10.5 Web服务器安全评估工具 285
10.6 攻击Web应用程序 288
10.7 小结 289
10.8 参考资料 292
第11章 攻击SQL Server数据库服务器 295
11.1 案例研究:SQL Server渗透 296
11.2 SQL Server安全概念 300
11.2.1 网络驱动库 300
11.2.2 SQL Server的安全模式 301
11.2.5 角色 302
11.2.4 SQL Server用户 302
11.2.3 SQL Server登录账户 302
11.2.6 日志功能 303
11.2.7 SQL Server 2000中的改进 304
11.3 攻击SQL Server 304
11.3.1 收集SQL Server信息 305
11.3.2 SQL Server黑客工具和技术 307
11.3.3 已知的SQL Server漏洞 317
11.3.4 SQL代码注射攻击 322
11.3.5 利用SQL扩展存储过程操控Windows 2000 327
11.4 SQL Server攻防要点 330
11.4.1 发现网络上的所有SQL Server 330
11.4.2 阻断不可信客户对SQL Server端口的访问 331
11.4.3 及时打好补丁 331
11.4.4 为sa账户设置一个强口令字 332
11.4.5 尽可能使用Windows Only身份验证模式 333
11.5 SQL Server安全最佳实践 334
11.6 小结 338
11.7 参考资料 339
第12章 攻击Terminal Server 341
12.1 终端服务概述 342
12.1.1 服务器 342
12.1.2 远程桌面协议 343
12.1.3 客户 344
12.2 寻找和查探TS 345
12.3 攻击TS 350
12.4 TS基本安全原则 356
12.4.1 升级到Windows Server 2003 356
12.4.2 “Remote Desktop Users”用户组 356
12.4.3 软件限制策略 356
12.4.4 终端服务配置设置 357
12.4.5 Windows 2000 TS安全工具 359
12.5 小结 360
12.6 参考资料 361
第13章 攻击微软因特网客户软件 363
13.1 攻击手段 364
13.2 因特网客户攻击的载体 365
13.2.1 恶意Web页 365
13.2.2 恶意电子邮件 366
13.2.3 恶意新闻组/新闻表帖子 368
13.3 攻击 368
13.3.1 缓冲区溢出 369
13.3.2 执行命令 376
13.3.3 写本地文件 379
13.3.4 VBS地址簿蠕虫 385
13.3.5 读本地文件 388
13.3.6 反客为主:控制客户机主动向外发出连接请求 391
13.4 案例研究:一次完整的客户攻击 393
13.5 通用防范措施 398
13.5.1 为什么不弃用微软出品的因特网客户程序 399
13.5.2 IE安全区域 401
13.5.3 在客户机和服务器上查杀计算机病毒 407
13.5.4 基于网关的内容过滤机制 408
13.6 小结 409
13.7 参考资料 409
第14章 物理攻击 413
14.1 替换屏幕保护程序 414
14.2 针对SAM文件的脱机攻击 414
14.3 EFS——加密文件系统 417
14.4 小结 426
14.5 参考资料 427
第15章 拒绝服务攻击 429
15.1 最新Windows 2003拒绝服务攻击 431
15.2.1 通用防范措施 440
15.2 如何防范DoS攻击 440
15.2.2 如何防范针对Windows的DoS攻击 442
15.3 小结 444
15.4 参考资料 445
第5部分 防御 449
第16章 NT家族的安全功能和工具 449
16.1 安全化的默认安装 450
16.2 Internet Connection Firewall(ICF) 452
16.3 Security Ternplates和Security Configuration and Analysis 453
16.3.1 Security Templates 454
16.3.2 Security Configuration and Analysis 457
16.4 Microsoft Baseline Security Analyzer 458
16.5 Group Policy(组策略) 459
16.5.1 组策略概述 459
16.5.2 如何使用Group Policy(组策略) 460
16.5.3 组策略是如何生效的 462
16.5.4 策略结果集 463
16.5.5 软件限制策略 464
16.6 IPSec过滤器 466
16.6.1 IPSec过滤器的优点 466
16.6.2 IPSec过滤机制的不足 466
16.6.3 IPSec策略的创建步骤 472
16.6.4 从命令行对IPSec进行管理 477
16.7 集中保存用户名和口令字 478
16.8 Encrypting File System 480
16.9 Windows File Protection 481
16.10 小结 483
16.11 参考资料 483
第17章 Windows信息安全的未来 485
17.1.1 NAT-T 486
17.1.2 Group Policy Management Console(GPMC) 486
17.1 新工具和新功能 486
17.1.3 Identity Integration Feature Pack(管理对象集成功能包) 487
17.1.4 Active Directory in Application Mode(ADAM) 488
17.1.5 Microsoft Operations Manager(MOM) 489
17.1.6 Microsoft Audit Collection System(MACS) 490
17.1.7 Systems Management Server(SMS) 491
17.1.8 System Center 491
17.2 Longhorn 492
17.2.1 第一印象 492
17.2.2 Longhorn的安全功能 492
17.2.3 Web服务的安全问题 492
17.2.4 IPv6 494
17.3 小结 495
17.4 参考资料 495
附录A Windows Server 2003安全工作自查表 499
第6部分 附录 499
A.1 角色与责任 500
A.2 安装前的安全措施 500
A.3 对NT平台进行硬化 501
A.3.1 以手动方式进行硬化 501
A.3.2 通过安全模板进行硬化 503
A.3.3 ICF防火墙和IPSec过滤器 505
A.3.4 GroupPolicy(组策略) 505
A.3.5 其他配置 506
A.4 IIS安全措施 507
A.5 SQL Server安全措施 510
A.6 Terminal Server安全措施 512
A.7 针对拒绝服务攻击的安全措施 513
A.8 因特网客户软件的安全措施 514
A.9 从我做起,从现在做起 515
A.10 参考资料 516
附录B 关于配套网站 517