分享
 
 
 

Windows 2000黑客大曝光:网络安全机密与解决方案

Windows 2000黑客大曝光:网络安全机密与解决方案  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,计算机/网络,信息安全,

作者: 杨洪涛译

出 版 社: 清华大学出版社

出版时间: 2002-10-1字数: 626千版次: 1页数: 497印刷时间: 2002/10/01开本:印次:纸张: 胶版纸I S B N : 9787302058489包装: 平装编辑推荐

本书是《黑客大曝光》畅销书系列中的一本,主要针对Windows 2000操作系统,从攻击者和防御者的不同角度系统阐述了计算机和网络的入侵手段及相应防御措施。

内容简介

本书内容包括:网络和系统安全的概念及Windows 2000的安全体系;网络中发现和探测目标的技术和防御方法;入侵和占领整个系统、扩展权限、清除作案痕迹的方法以及相应的防御措施;IIS5,SQL Server,终端服务器,Internet客户端的攻击技术以及物理攻击、拒绝服务攻击;Windows 2000的安全工具。

全书注重案例分析,讲解了很多具体攻击的过程,更重要的是对几乎所有讨论过的攻击手段都提供了相应的对策。

本书是安全漏洞的宝典,是负责安全保障工作的网络管理员和系统管理员的必读之书,也可作为信息管理员以及对计算机和网络安全感兴趣的人员的重要参考书。

作者简介

Joel Scambray是国际畅销的Internet安全系列丛书《黑客大曝光》(http://www.hackingexposed.com)的作者之一。该书在2001年已出版了第3版。Joel多年的IT安全顾问经历成为他写作的主要来源。他的客户既包括“财富50强”中的企业,也有新成立的公司,从中他获得了关于各种安全技术的大量经过实际检验的知识,他曾经设计和分析过各种应用程序和产品的安全架构。Joel为多个组织提供Windows 2000安全咨询服务,包括计算机安全协会、MIS培训协会、SANS(系统管理、网络与安全协会)、ISSA(信息系统安全协会)、ISACA(信息系统审计与控制协会)和很多大型企业,他还一直担任Foundstone公司“Windows终极黑客”课程的主讲。现在他是Foundstone公司(http://www.foundstone.com)的高层管理人员,在此之前曾任Ernst & Young公司的经理、Infoworld公司的测试中心高级分析员和一家大型商业房地产公司的IT主管。Joel的学历背景包括加利福尼亚大学洛杉矶分校(UCLA)的高级学位,并且持有信息系统安全专家认证(CISSP)证书。

——Joel Scambray的联系方式:joel@hackingexposed.com

Stuart McClure

Stuart十余年的IT和安全工作经历为《黑客大曝光》系列带来了丰富的内容。他是这本书的创建者之一,并帮助推进本书成为国际上空前畅销的网络安全书籍。Stuart也是“安全观察”(http://www.infoworld.com/security)的合作创建者,这个每周专栏自1998年来曾多次提出重要的安全问题、漏洞和弱点。目前Stuart是一流的安全评估、咨询、培训和技术公司Foundstone的董事长、首席技术官。

在参与创建Foundstone之前,Stuart是Ernst & Young公司安全配置服务组的高级经理,负责项目管理、攻击、入侵评审和技术鉴定。他曾经担任过的职位包括Inforworld测试中心的安全分析员,曾评估过近100个网络和安全产品,特别是防火墙、安全审核、入侵检测和公钥体系(PKI)产品。在进入Infoworld之前,Stuart曾在其他公司的IT部门任网络、系统和安全管理员,管理Novell、NT、Solaris、AIX和AS/400等平台超过6年之久。

Stuart持有科罗拉多玻尔大学的学士学位和多种认证证书,包括ISC2的CISSP(信息系统安全专家认证)、Novell的CNE(认证网络工程师)和Check Point的CCSE(认证安全管理员)。

——Stuart McClure的联系方式:stuart@hackingexposed.com

关于技术审阅者

Chip Andrews

Chip Andrews是Clarus公司的软件安全设计师,有超过12年的软件开发经验。他为《Microsoft Certified Professional 》和《SQL Server Magine》等杂志撰过写关于SQL安全性和软件开发问题的文章。Chip曾多次在与Microsoft SQL Server安全问题和安全应用程序设计有关的会议上发表演讲。

Erik Pace Birkholz,CISSP

Erik是Foundstone的首席顾问。Erik的主要研究领域是Internet和Intranet技术以及它们所包含的协议、网络设备和操作系统的安全问题。他主要关注攻击和渗透测试以及安全架构设计。

Erik还是Foundstone公司的“终极黑客:动手做”和“终极NT/2000安全:动手做”课程的主讲。在加入Foundstone公司之前,他是Internet安全系统公司(ISS)的西海岸顾问组的评估主管。在ISS之前,Erik为Ernst & Young公司的eSecurity服务部门工作。他是国家攻击和渗透小组的成员,“极端黑客”课程的讲师。Erik还在国家计算机安全协会(NSCA)从事了两年的研究分析员。

Erik对国际畅销书《黑客大曝光》作出了重要的贡献,他的研究成果还发表在国家计算机安全协会期刊和Foundstone的“数字战场”上。他还在Black Hat简报和Internet安全会议(TISC)上报告了他的研究。

Erik持有宾夕法尼亚Dickinson学院的学士学位,曾获1999-2000年度优秀毕业生奖“Metzger Conway Fellow”。他持有认证信息系统安全专家(CISSP)和Microsoft认证系统工程师(MCSE)证书。

Clinton Mugge

Clinton Mugge是为Foundstone的客户提供信息安全咨询服务的首席管

理顾问,专门负责网络评估、产品测试和安全架构。他持有认证信息系统安全专家(CISSP)证书。Mugge有7年的安全工作经验,涉及物理安全、主机、网络架构和间谍事件调查。他曾与政府机构和众多IT公司进行过联合政府调查、突发事件响应项目和网络评估工作。在加入Foundstone之前,Mugge为Ernst & Young公司工作,后来又任美国陆军反情报官员。Mugge多次在会议上发表演讲、为专栏撰写文章,还是Osborne/McGraw-Hill出版的《突发事件响应》一书的技术评论。Mugge持有计算机管理学士学位和市场营销学士学位。

——Clinton Mugge的联系方式:clinton.mugge@foundstone.com

Eric Schultze

Eric Schultze在过去的9年中一直从事信息技术和安全工作,大部分时间关注于评估和保护Microsoft技术和平台。他经常在信息会议上发表演讲,包括NetWorld+Interop、Usenix、BlackHat、SANS和MIS,是计算机安全协会的教师。Schultze还经常出现在电视和多种媒体上,包括NBC、CNBC、TIME、ComputerWorld和The Standard。Schultze曾为Foundstone、SecurityFocus.com、Ernst&Young、Price Waterhouse、Bealls和Salomon Brothers公司工作。他是《黑客大曝光》第一版的作者之一,目前是Microsoft公司的安全程序经理。

David Wong

David是计算机安全专家,Foundstone公司的首席顾问。他进行过大量的安全产品评测以及网络攻击和渗透测试。David在进入Foundstone之前是大型电讯公司的软件工程师,负责开发进行网络侦察和监视的软件。

目录

前言

第1部分 基础知识

第1章 网络和系统安全基础 3

1.1 基本的安全实践 4

1.2 小结 7

1.3 参考和深入阅读 7

第2章 黑客眼中的Windows 2000安全架构 9

2.1 Windows 2000安全模型 10

2.2 安全主体 12

2.2.1 用户 12

2.2.2 组 13

2.2.3 特殊身份 15

2.2.4 其他安全主体和容器 15

2.2.5 SAM和活动目录 16

2.3 森林、树、域 17

2.3.1 作用域:本地、全局、通用 18

2.3.2 信任 19

2.3.3 管理边界:是森林还是域 19

2.4 SID 22

2.5 综合:认证和授权 24

2.5.1 令牌 25

2.5.2 网络认证 27

2.6 审核 29

2.7 小结 30

2.8 参考和深入阅读 32

第2部分 侦察

第3章 踩点和扫描 37

3.1 踩点 38

3.2 扫描 43

3.3 连续进行踩点和扫描的重要性 53

3.4 小结 53

3.5 参考和深入阅读 53

第4章 查点 55

4.1 序幕:回顾扫描的结果 56

4.2 NetBIOS网络查点 58

4.3 Windows 2000 DNS查点 64

4.4 SNMP查点 81

4.5 活动目录查点 85

4.6 小结 89

4.7 参考和深入阅读 91

第3部分 分而治之

第5章 CIFS/SMB攻击 95

5.1 猜测SMB密码 96

5.1.1 关闭与目标之间的空连接 97

5.1.2 回顾查点结果 97

5.1.3 避免账户锁定 98

5.1.4 Administrator和服务账户的重要性 100

5.2 窃听SMB认证 113

5.3 小结 128

5.4 参考和深入阅读 129

第6章 权限提升 133

6.1 命名管道预测 134

6.2 作为SYSTEM身份运行的NetDDE 137

6.3 权限提升的一般对策 139

6.4 小结 141

6.5 参考和深入阅读 141

第7章 获得交互 143

7.1 命令行控制 144

7.2 图形用户界面(GUI)控制 152

7.3 小结 154

7.4 参考和深入阅读 154

第8章 扩大影响 157

8.1 审核 158

8.2 密码提取 160

8.2.1 获取可逆加密的密码 161

8.2.2 从LSA缓存中获取明文密码 161

8.3 密码破解 163

8.4 文件搜索 171

8.5 GINA木马 176

8.6 嗅探 178

8.7 中继跳板 180

8.8 端口重定向 185

8.9 小结 188

8.10 参考和深入阅读 188

第9章 清除痕迹 191

9.1 创建虚假用户账户 192

9.2 木马登录屏幕 193

9.3 远程控制 193

9.4 在哪里放置后门和木马 195

9.4.1 “开始”文件夹 196

9.4.2 “开始”注册表主键 196

9.4.3 驱动程序 197

9.4.4 利用Web浏览器启动页面下载代码 197

9.4.5 计划任务 198

9.5 rootkit 198

9.6 掩盖踪迹 200

9.6.1 清除日志 200

9.6.2 隐藏文件 201

9.7 通用对策:小型的公开检测 205

9.8 小结 212

9.9 参考和深入阅读 212

第4部分 攻击脆弱服务和客户端

第10章 攻击IIS 5和Web应用程序 217

10.1 攻击 IIS 5 218

10.1.1 IIS攻击基础 218

10.1.2 IIS 5缓冲区溢出 224

10.1.3 文件系统遍历 235

10.1.4 将文件写入Web服务器 243

10.1.5 通过IIS 5提升权限 248

10.1.6 源代码泄露攻击 252

10.2 Web服务器安全评估工具 264

10.2.1 Stealth HTTP Scanner 265

10.2.2 SSLProxy 265

10.2.3 Achilles 266

10.2.4 wfetch 267

10.2.5 whisker 268

10.3 攻击Web应用程序 270

10.4 小结 273

10.5 参考和深入阅读 277

第11章 攻击SQL Server 283

11.1 案例研究:SQL Server渗透 284

11.2 SQL Server的安全概念 288

11.2.1 网络库 286

11.2.2 安全模式 289

11.2.3 登录 290

11.2.4 用户 290

11.2.5 角色 290

11.2.6 日志 291

11.2.7 SQL Server 2000的改进 292

11.3 入侵SQL Server 293

11.3.1 SQL Server信息收集 293

11.3.2 SQL Server入侵工具和技术 296

11.3.3 SQL Server的已知漏洞 306

11.3.4 SQL代码注入攻击 310

11.3.5 违规利用SQL扩展存储过程以操作Windows 2000 315

11.4 SQL Server的最佳安全操作 319

11.5 小结 323

11.6 参考和深入阅读 324

第12章 攻击终端服务器 327

12.1 终端服务器基础 328

12.1.1 服务器 329

12.1.2 远程桌面协议(RDP) 329

12.1.3 客户端 329

12.2 识别和查点TS 330

12.3 攻击TS 333

12.3.1 防御 337

12.3.2 终端服务器安全基础 338

12.3.3 终端服务器高级安全功能 340

12.4 小结 341

12.5 参考和深入阅读 341

第13章 攻击Microsoft Internet客户端 343

13.1 攻击类型 344

13.2 实现Internet客户端攻击 345

13.2.1 恶意Web页面 345

13.2.2 恶意电子邮件 346

13.2.3 恶意新闻组/列表文章 348

13.3 攻击 349

13.3.1 缓冲区溢出 349

13.3.2 执行命令 354

13.3.3 写本地文件 357

13.3.4 有效负载:VBS地址簿蠕虫 362

13.3.5 读取本地文件 365

13.3.6 调用客户端出站连接 368

13.4 综合:一次完整的客户端攻击 370

13.5 通用对策 374

13.5.1 为什么不放弃Microsoft Internet客户端 376

13.5.2 IE Security Zone 377

13.5.3 客户端和服务器上的病毒预防 383

13.5.4 基于网关的内容过滤 384

13.6 小结 385

13.7 参考和深入阅读 385

第14章 物理攻击 391

14.1 对SAM进行离线攻击 392

14.2 对EFS的影响 395

14.3 小结 402

14.4 参考和深入阅读 403

第15章 拒绝服务 405

15.1 当前的Windows 2000 DoS攻击 407

15.2 防御DoS的最佳操作 416

15.2.1 最佳操作 416

15.2.2 针对Windows 2000 DoS的建议 417

15.3 小结 420

15.4 参考和深入阅读 420

第5部分 防御

第16章 Windows 2000安全功能和工具 425

16.1 安全模板、安全配置和分析 426

16.1.1 安全模板 427

16.1.2 安全配置和分析 429

16.2 组策略 431

16.2.1 已定义组策略 431

16.2.2 使用组策略 432

16.2.3 如何应用组策略 434

16.3 IPSec 435

16.3.1 IPSec过滤器的优点 436

16.3.2 IPSec过滤的现有限制 436

16.3.3 逐步创建IPSec策略 441

16.3.4 使用ipsecpol在命令行中管理过滤器 447

16.3.5 IPSec工具 449

16.4 Kerberos 450

16.5 加密文件系统 451

16.6 RUNAS 452

16.7 Windows文件保护 454

16.8 小结 456

16.9 参考和深入阅读 456

第17章 Windows 2000的未来 459

17.1 Windows的未来:路标 460

17.2 .NET Framework 460

17.2.1 通用语言运行时(CLR) 461

17.2.2 框架类 462

17.2.3 ASP.NET 462

17.3 代号Whistler 462

17.3.1 Whistler的版本 463

17.3.2 Whistler的安全功能 463

17.3.3 原始套接字和其他未经证实的声明 473

17.4 小结 473

17.5 参考和深入阅读 474

第6部分 附录

附录A Windows 2000安全检查清单 475

A.1 自行负责:角色和责任 476

A.2 安装前的考虑 476

A.3 基本的Windows 2000加固措施 477

A.3.1 与模板无关的建议 477

A.3.2 安全模板的建议 483

A.3.3 IPSec过滤器 485

A.3.4 组策略 486

A.3.5 其他配置 486

A.4 IIS 5的安全考虑 487

A.5 SQL Server的安全考虑 490

A.6 终端服务器的安全考虑 492

A.7 拒绝服务的对策 493

A.8 Internet客户端安全性 495

A.9 审核你自己 496

A.10 参考和深入阅读 497

媒体评论

这是一本黑客技术手册,它的目标读者是网络管理人员,系统工程师,信息安全领域的技术人员和所有对黑客技术感兴趣的人。无论您是否已经精通黑客技术,我都建议您把本书通读一遍,因为在这里您一定会发现一些您以前所不了解的东西。

当前,Windows 2000已经广泛使用,对Windows 2000攻击的手法和技巧也层出不穷。本书主要描述的是针对Win2000平台的黑客攻击技术,和以往介绍黑客技术的作品不同,本书并不是对每一种攻击技巧的简单罗列,而是对当前常见,有效的攻击手法进行深入地分析和解说。本书从内容上覆盖了网络安全基础知识、操作系统安全、Web应用安全、高级攻击技术与防范措施等方面的知识。除此以外还提供了大量的实例,来提高可读性,并且还针对相应的手法对流行的工具进行了描述和介绍,深度和广度结合适当。

网络安全的重要性目前已经得到企业各方面人士的认可,对网管人员和系统工程师以及开发人员,网络安全技术已经是必不可少的技能要求之一,不懂得网络安全技术,或者不具备必要的网络安全知识、技能的网管人员和系统工程师,都是不合格的技术人员。

对于攻击者来说,书中提到的某些攻击技术无疑是他们所期待的,通过对本书的阅读他们能够丰富自己的攻击手段,了解更多的相关知识。

对于Windows 2000的系统管理员来说,本书的内容或许会让你惊出一身冷汗。因为你进入了一个你从来不曾了解的领域,在这个领域中,你会看到黑暗中窥视的眼睛。

只有进入黑暗,才能洞悉黑暗。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有