注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络操作系统WindowsWindows Server 2003黑客大曝光:Windows安全机密与解决方案

Windows Server 2003黑客大曝光:Windows安全机密与解决方案

Windows Server 2003黑客大曝光:Windows安全机密与解决方案

定 价:¥54.00

作 者: (美)Joel Scambray,(美)Stuart McClure著;杨涛,王建桥,杨晓云译;杨涛译
出版社: 清华大学出版社
丛编项:
标 签: 网络安全

ISBN: 9787302098218 出版时间: 2004-11-01 包装: 平装
开本: 23cm 页数: 518 字数:  

内容简介

  本书是畅销的"黑客大曝光"系列图书的又一新成员。作者秉承黑客大曝光方法学。针对WindowsServer2003操作系统。从攻防两方面系统阐述了计算机网络系统的入侵手段及相应的防御措施。全书共分6大部分。首先介绍WindowsServer2003的安全体系架构,然后逐层表述Windows信息攻防之战的3大阶段:前期侦察、攻击、防御。作各揭露了攻击者惯用的权限提升、控制权获取、拒绝服务攻击、物理攻击等多种技术内幕。攻击与防御相互对应,使读者在通晓黑客技术的同时。掌握相应的防御对策。本书是负责安全保障工作的网络管理员牙口系统管理员的必读之作,对计算机牙口网络安全感兴趣的读者也可以从中获得巨大助益。新增内容:全新的以WindowsServer2003为潜在攻击目标的查点/扫描工具和技术NetBIOS、MSRPC、SMB、DNS、SNMP和ActiveDirectory查点对策与Windows中的各项服务有关的安防漏洞,其中包括Blaster蠕虫、SQLSlammer,以及针对Kerberos的窃听攻击手段所利用的MSRPC接口漏洞关于IIS6的新安全体系、URLScan、与各种MicrosoftWeb服务有关的源代码汇露漏洞、以及HTR编码漏洞的详细介绍关于全面改进后的TerminalServices的资料,其中包括针对各种口令字猜测技术、权限提升技术、窃听技术的最新防范措施。利用流行的多媒体文件格式从客户端发动恶意攻击的新手段以及InternetExplorer中的EnhancedSecurityConfiguration(高级安全配置)页面所提供的全新且强大的应对措施。针对DOS攻击手段的最新防范措施,如恶意代码过滤技术和"下水道"技术等WindowsServer2003中新增的安全功能,如ICF(因特网连接防火墙)、软件限制策略和经过改进的IPSec等。作者简介JoelScambrayJoel是微软公司的MSN网站的高级''''安全主管,他在那儿每天都会遇到很多臭名昭著的因特网"居民":从垃圾邮件制造者到恶意的攻击者:什么样的人都有。有很多人是通过他编写的HackingExposed:NetworkSecuritySecrets&Solution(中译本《黑客大曝光》已由清华大学出版社出版)一书而知道他的,这本书是全球最畅销的因特网安全书籍之一,到2003年2月已经升级到第4版了。他还是HackingExposedWebApplications(中译本《Web应用黑客大曝光》已由清华大学出版社出版)一书的主要作者之一。Joel的著作主要取材于他作为一名IT安全咨询专家在多年实际工作中的真实案例。他的客户既包括被Fortune杂志评为世界前50名的大公司,也有刚起步的小企业。他还在很多场合:包括CERT、TheComputerSecuritylnstitute(CSI,计算机安全技术学院)、ISSA、ISACA、SANS、私营企业以及政府机构等组织:做过关于信息安全方面的演讲。在于2002年8月加入微软公司之前,Joel帮助Foundstone公司赢得了业界公认的领导地位。他还担任过Ernst&Young咨询公司的经理、MicrosoftTechNet网站的安全专栏作家、InfoWofid杂志的主编以及一家大型商业房地产公司的IT总监。Joel有加利福尼亚大学戴维斯分校和洛杉矶分校的高级学位,并拥有CISSP证书。JoelScambray的联系方法:joel@winhackingexp.osed.comStuartMcClureSmartMcClure是Foundstone公司的总裁及首席技术执行官。这家公司是世界一流的信息安全软件、服务及教育培训提供商,该公司聘用有全球数一数二的网络安全专家团队。Foundstone公司的主要业务是向大型企业机构:比如美国政府部门以及财务、技术、保险、公共事业、法律、制造业等行业中的500强客户:提供信息安全服务,使这些企业或机构能够持续和可评测地管理并降低它们最为重要的数字资产及其顾客信息遭受重大威胁的风险。Foundstone公司负责对针对其顾客企业网络的攻击事件进行调查并减少其顾客企业里的员工因为黑客、计算机病毒、蠕虫及其他攻击等原因无法使用计算机进行工作,Foundstone公司的服务能够帮助每家客户每年在信息安全方面节省数百万美元。因为对各种安全产品有着全面深入的了解,所以Stuart是当今信息安全领域公认的权威之一。Sturat给Foundstone公司带来了在14年间积累起来的技术和领导艺术,他在技术、实际操作和财务管理方面都有着很深厚的经验。在Foundstone公司,Smart既是产品规划和发展策略方面的领路人,也是所有技术开发、技术支持以及项目实施工作的具体领导者。在Smart的带领下,Foundstone公司自1999年成立以来每年的业绩增长率都超过了100%。在1999年,Smart牵头编写了HackingExposed:NetworkSecuritySecretsandSolution一书。这本书被翻译成19种语言,是计算机类排名第4的畅销书:是安全和计算机书刊出版史上最为畅销的著作之一。此外,Smart还是HackingExposed;Windows2000(McGraw-HilI/Osborne出版公司)和WebHacking:AttacksandDefense(Addison-Wesley出版公司)的作者之一。在加入Foundstone公司之前,Smart曾在Ernst&Young咨询公司的NationalSecurityProfilingTeam(国家信息安全支持团队)担任过多种与信息安全和IT有关的领导职务,他还在InfoWorld杂志的测试中心担任过两年的行业分析师,在加利福尼亚州州政府和地方政府担任过5年的IT部门主管,有两年自营一家IT咨询公司,还有两年在科罗拉多州立大学负责IT事务。Smart拥有科罗拉多州立大学计算机科学与应用专业的心理学和哲学学士学位。他后来又陆续获得了ISC2机构的CISSP证书、Novell公司的CNE证书以及CheckPoint公司的CCSE证书。

作者简介

  JoelScambray是微软MSN部门的高级安全主管;StuartMcClure是企业级安防产品公司Foundstonelnc,的总裁兼CTO。他们也是“HackingExposed”一书(第4版)及“HackingEindows2000”一书的作者。

图书目录

第1部分 基础知识
第1章 信息安全基础
1.1 企业信息安全框架
1.1.1 计划
1.1.2 检测
1.1.3 响应
1.1.4 防范
1.2 基本安全原则
1.3 小结
1.4 参考资料
第2章 Windows Server 2003安全体系结构
2.1 Windows Server 2003安全模型
2.2 安全主体
2.2.1 用户
2.2.2 用户组
2.2.3 计算机 机器账户
2.2.4 用户权限
2.2.5 SAM和活动目录
2.3 森林. 树和域
2.3.1 作用域:本地. 全局和通用
2.3.2 信任
2.3.3 管理边界:是森林还是域
2.4 SID
2.5 身份验证与授权
2.5.1 令牌
2.5.2 网络身份验证
2.6 审计
2.6.1 数据加密
2.6.2 .NET Framework战略
2.7 小结
2.8 参考资料
第2部分 侦察
第3章 踩点和扫描
3.1 踩点
3.2 扫描
3.3 定期重复踩点和扫描工作的重要性
3.4 小结
3.5 参考资料
第4章 查点
4.1 前奏:分析扫描结果
4.2 NetBIOS Name Service查点
4.3 RPC查点
4.4 SMB查点
4.5 Windows DNS查点
4.6 SNMP查点
4.7 活动目录查点
4.8 小结
4.9 参考资料
第3部分 分而治之
第5章 针对Windows服务的攻击
手段
5.1 猜测口令字
5.1.1 关闭与目标系统现有的空连接
5.1.2 分析查点结果
5.1.3 避免账户被锁定
5.1.4 Administrator账户和各种服务账户的重要性
5.2 窃听Windows身份验证过程
5.3 瞒天过海:拦截Windows身份验证过程
5.4 Windows服务攻击手段
5.5 小结
5.6 参考资料
第6章 权限提升
6.1 利用SCM命名管道的可预知性提升权限
6.2 利用NetDDE服务在SYSTEM账户环境下执行命令
6.3 利用Windows调试器提升权限
6.4 针对权限提升攻击的通用防范措施
6.5 小结
6.6 参考资料
第7章 谋夺系统的交互式控制权
7.1 命令行控制权
7.2 GUI控制权
7.3 小结
7.4 参考资料
第8章 扩大影响
8.1 审计
8.2 收集口令字
8.2.1 收集可逆向解密的口令字
8.2.2 从LSA缓冲区提取明文口令字
8.3 破解口令字
8.4 文件搜索
8.5 种植GINA木马
8.6 捕获数据包
8.7 跳板攻击
8.8 端口重定向
8.9 小结
8.10 参考资料
第9章 掩盖入侵痕迹
9.1 偷建用户账户
9.2 种植登录窗口木马
9.3 远程控制
9.4 后门和木马程序的常见种植位置
9.4.1 启动文件夹
9.4.2 Windows注册表中的启动项
9.4.3 驱动程序
9.4.4 利用Web浏览器的初始页面下载代码
9.4.5 计划任务
9.5 rootkit:篡改操作系统
9.6 掩盖入侵痕迹
9.6.1 删除日志
9.6.2 隐藏文件
9.7 通用防范措施:计算机犯罪证据的收集和分析
9.8 小结
9.9 参考资料
第4部分 攻击脆弱服务和客户端
第10章 攻击IIS
10.1 IIS基础
10.1.1 HTTP
10.1.2 CGI
10.1.3 ASP和ISAPI
10.1.4 IIS进程模型
10.1.5 IIS 6的其他改进
10.2 IIS缓冲区溢出
10.3 侵入文件系统
10.3.1 向Web服务器写文件
10.3.2 在IIS 5上提升权限
10.4 源代码泄露攻击
10.5 Web服务器安全评估工具
10.6 攻击Web应用程序
10.7 小结
10.8 参考资料
第11章 攻击SQL Server数据库服务器
11.1 案例研究:SQL Server渗透
11.2 SQL Server安全概念
11.2.1 网络驱动库
11.2.2 SQL Server的安全模式
11.2.3 SQL Server登录账户
11.2.4 SQL Server用户
11.2.5 角色
11.2.6 日志功能
11.2.7 SQL Server 2000中的改进
11.3 攻击SQL Server
11.3.1 收集SQL Server信息
11.3.2 SQL Server黑客工具和技术
11.3.3 已知的SQL Server漏洞
11.3.4 SQL代码注射攻击
11.3.5 利用SQL扩展存储过程操控. Windows 2000
11.4 SOL Server攻防要点
11.4.1 发现网络上的所有SQL Server
11.4.2 阻断不可信客户对SQL Server端口的访问
11.4.3 及时打好补丁
11.4.4 为sa账户设置一个强口令字
11.4.5 尽可能使用Windows Only身份验证模式
11.5 SQL Server安全最佳实践
11.6 小结
11.7 参考资料
第12章 攻击Terminal Server
12.1 终端服务概述
12.1.1 服务器
12.1.2 远程桌面协议
12.1.3 客户
12.2 寻找和查探TS
12.3 攻击TS
12.4 TS基本安全原则
12.4.1 升级到Windows Server 2003
12.4.2 Remote Desktop Users用户组
12.4.3 软件限制策略
12.4.4 终端服务配置设置
12.4.5 Windows 2000 TS安全工具
12.5 小结
12.6 参考资料
第13章 攻击微软因特网客户软件
13.1 攻击手段
13.2 因特网客户攻击的载体
13.2.1 恶意Web页
13.2.2 恶意电子邮件
13.2.3 恶意新闻组/新闻表帖子
13.3 攻击
13.3.1 缓冲区溢出
13.3.2 执行命令
13.3.3 写本地文件
13.3.4 VBS地址簿蠕虫
13.3.5 读本地文件
13.3.6 反客为主:控制客户机主动向外发出连接请求
13.4 案例研究:一次完整的客户攻击
13.5 通用防范措施
13.5.1 为什么不弃用微软出品的因特网客户程序
13.5.2 IE安全区域
13.5.3 在客户机和服务器上查杀计算机病毒
13.5.4 基于网关的内容过滤机制
13.6 小结
13.7 参考资料
第14章 物理攻击
14.1 替换屏幕保护程序
14.2 针对SAM文件的脱机攻击
14.3 EFS--加密文件系统
14.4 小结
14.5 参考资料
第15章 拒绝服务攻击
15.1 最新Windows 2003拒绝服务攻击
15.2 如何防范DoS攻击
15.2.1 通用防范措施
15.2.2 如何防范针对Windows的DoS攻击
15.3 小结
15.4 参考资料
第5部分 防御
第16章 NT家族的安全功能和工具
16.1 安全化的默认安装
16.2 Internet Connection Firewall ICF
16.3 Security Templates和Security Configuration and Analysis
16.3.1 Security Templates
16.3.2 Security Configuration and Analysis
16.4 Microsoft Baseline Security Analyzer
16.5 Group Policy 组策略
16.5.1 组策略概述
16.5.2 如何使用Group Policy 组策略
16.5.3 组策略是如何生效的
16.5.4 策略结果集
16.5.5 软件限制策略
16.6 IPSec过滤器
16.6.1 IPSec过滤器的优点
16.6.2 IPsec过滤机制的不足
16.6.3 IPSec策略的创建步骤
16.6.4 从命令行对IPSec进行管理
16.7 集中保存用户名和口令字
16.8 Encrypting File System
16.9 Windows File Protection
16.10 小结
16.11 参考资料
第17章 Windows信息安全的未来
17.1 新工具和新功能
17.1.1 NAT-T
17.1.2 Group Policy Management Console GPMC
17.1.3 Identity Integration Feature Pack 管理对象集成功能包
17.1.4 Active Directory in Application Mode ADAM
17.1.5 Microsoft Operations Manager MOM
17.1.6 Microsoft Audit Collection System MACS
17.1.7 Systems Management Server SMS
17.1.8 System Center
17.2 Longhorn
17.2.1 第一印象
17.2.2 Longhorn的安全功能
17.2.3 Web服务的安全问题
17.2.4 IPv6
17.3 小结
17.4 参考资料
第6部分 附录
附录A Windows Server 2003安全工作自查表
A.1 角色与责任
A.2 安装前的安全措施
A.3 对NT平台进行硬化
A.3.1 以手动方式进行硬化
A.3.2 通过安全模板进行硬化
A.3.3 ICF防火墙和IPSec过滤器
A.3.4 Group Policy 组策略
A.3.5 其他配置
A.4 IIS安全措施
A.5 SQL Server安全措施
A.6 Terminal Server安全措施
A.7 针对拒绝服务攻击的安全措施
A.8 因特网客户软件的安全措施
A.9 从我做起, 从现在做起
A.10 参考资料
附录B 关于配套网站


本目录推荐