出版時間:2002-10-1 出版社:清華大學出版社 作者:Joel Scambray,Stuart McClure 頁數:497 字數:626
Tag標簽:無
內容概要
本書內容包括:網絡和系統(tǒng)安全的概念及Windows 2000的安全體系;網絡中發(fā)現和探測目標的技術和防御方法;入侵和占領整個系統(tǒng)、擴展權限、清除作案痕跡的方法以及相應的防御措施;IIS5,SQL Server,終端服務器,Internet客戶端的攻擊技術以及物理攻擊、拒絕服務攻擊;Windows 2000的安全工具。
全書注重案例分析,講解了很多具體攻擊的過程,更重要的是對幾乎所有討論過的攻擊手段都提供了相應的對策。
本書是安全漏洞的寶典,是負責安全保障工作的網絡管理員和系統(tǒng)管理員的必讀之書,也可作為信息管理員以及對計算機和網絡安全感興趣的人員的重要參考書。
作者簡介
Joel Scambray是國際暢銷的Internet安全系列叢書《黑客大曝光》(http://www.hackingexposed.com)的作者之一。該書在2001年已出版了第3版。Joel多年的IT安全顧問經歷成為他寫作的主要來源。他的客戶既包括“財富50強”中的企業(yè),也有新成立的公司,從中他獲得了關于各種安全技術的大量經過實際檢驗的知識,他曾經設計和分析過各種應用程序和產品的安全架構。Joel為多個組織提供Windows 2000安全咨詢服務,包括計算機安全協(xié)會、MIS培訓協(xié)會、SANS(系統(tǒng)管理、網絡與安全協(xié)會)、ISSA(信息系統(tǒng)安全協(xié)會)、ISACA(信息系統(tǒng)審計與控制協(xié)會)和很多大型企業(yè),他還一直擔任Foundstone公司“Windows終極黑客”課程的主講?,F在他是Foundstone公司(http://www.foundstone.com)的高層管理人員,在此之前曾任Ernst & Young公司的經理、Infoworld公司的測試中心高級分析員和一家大型商業(yè)房地產公司的IT主管。Joel的學歷背景包括加利福尼亞大學洛杉磯分校(UCLA)的高級學位,并且持有信息系統(tǒng)安全專家認證(CISSP)證書。
——Joel Scambray的聯(lián)系方式:joel@hackingexposed.com
Stuart McClure
Stuart十余年的IT和安全工作經歷為《黑客大曝光》系列帶來了豐富的內容。他是這本書的創(chuàng)建者之一,并幫助推進本書成為國際上空前暢銷的網絡安全書籍。Stuart也是“安全觀察”(http://www.infoworld.com/security)的合作創(chuàng)建者,這個每周專欄自1998年來曾多次提出重要的安全問題、漏洞和弱點。目前Stuart是一流的安全評估、咨詢、培訓和技術公司Foundstone的董事長、首席技術官。
在參與創(chuàng)建Foundstone之前,Stuart是Ernst & Young公司安全配置服務組的高級經理,負責項目管理、攻擊、入侵評審和技術鑒定。他曾經擔任過的職位包括Inforworld測試中心的安全分析員,曾評估過近100個網絡和安全產品,特別是防火墻、安全審核、入侵檢測和公鑰體系(PKI)產品。在進入Infoworld之前,Stuart曾在其他公司的IT部門任網絡、系統(tǒng)和安全管理員,管理Novell、NT、Solaris、AIX和AS/400等平臺超過6年之久。
Stuart持有科羅拉多玻爾大學的學士學位和多種認證證書,包括ISC2的CISSP(信息系統(tǒng)安全專家認證)、Novell的CNE(認證網絡工程師)和Check Point的CCSE(認證安全管理員)。
——Stuart McClure的聯(lián)系方式:stuart@hackingexposed.com
關于技術審閱者
Chip Andrews
Chip Andrews是Clarus公司的軟件安全設計師,有超過12年的軟件開發(fā)經驗。他為《Microsoft Certified Professional 》和《SQL Server Magine》等雜志撰過寫關于SQL安全性和軟件開發(fā)問題的文章。Chip曾多次在與Microsoft SQL Server安全問題和安全應用程序設計有關的會議上發(fā)表演講。
Erik Pace Birkholz,CISSP
Erik是Foundstone的首席顧問。Erik的主要研究領域是Internet和Intranet技術以及它們所包含的協(xié)議、網絡設備和操作系統(tǒng)的安全問題。他主要關注攻擊和滲透測試以及安全架構設計。
Erik還是Foundstone公司的“終極黑客:動手做”和“終極NT/2000安全:動手做”課程的主講。在加入Foundstone公司之前,他是Internet安全系統(tǒng)公司(ISS)的西海岸顧問組的評估主管。在ISS之前,Erik為Ernst & Young公司的eSecurity服務部門工作。他是國家攻擊和滲透小組的成員,“極端黑客”課程的講師。Erik還在國家計算機安全協(xié)會(NSCA)從事了兩年的研究分析員。
Erik對國際暢銷書《黑客大曝光》作出了重要的貢獻,他的研究成果還發(fā)表在國家計算機安全協(xié)會期刊和Foundstone的“數字戰(zhàn)場”上。他還在Black Hat簡報和Internet安全會議(TISC)上報告了他的研究。
Erik持有賓夕法尼亞Dickinson學院的學士學位,曾獲1999-2000年度優(yōu)秀畢業(yè)生獎“Metzger Conway Fellow”。他持有認證信息系統(tǒng)安全專家(CISSP)和Microsoft認證系統(tǒng)工程師(MCSE)證書。
Clinton Mugge
Clinton Mugge是為Foundstone的客戶提供信息安全咨詢服務的首席管
理顧問,專門負責網絡評估、產品測試和安全架構。他持有認證信息系統(tǒng)安全專家(CISSP)證書。Mugge有7年的安全工作經驗,涉及物理安全、主機、網絡架構和間諜事件調查。他曾與政府機構和眾多IT公司進行過聯(lián)合政府調查、突發(fā)事件響應項目和網絡評估工作。在加入Foundstone之前,Mugge為Ernst & Young公司工作,后來又任美國陸軍反情報官員。Mugge多次在會議上發(fā)表演講、為專欄撰寫文章,還是Osborne/McGraw-Hill出版的《突發(fā)事件響應》一書的技術評論。Mugge持有計算機管理學士學位和市場營銷學士學位。
——Clinton Mugge的聯(lián)系方式:clinton.mugge@foundstone.com
Eric Schultze
Eric Schultze在過去的9年中一直從事信息技術和安全工作,大部分時間關注于評估和保護Microsoft技術和平臺。他經常在信息會議上發(fā)表演講,包括NetWorld+Interop、Usenix、BlackHat、SANS和MIS,是計算機安全協(xié)會的教師。Schultze還經常出現在電視和多種媒體上,包括NBC、CNBC、TIME、ComputerWorld和The Standard。Schultze曾為Foundstone、SecurityFocus.com、Ernst&Young、Price Waterhouse、Bealls和Salomon Brothers公司工作。他是《黑客大曝光》第一版的作者之一,目前是Microsoft公司的安全程序經理。
David Wong
David是計算機安全專家,Foundstone公司的首席顧問。他進行過大量的安全產品評測以及網絡攻擊和滲透測試。David在進入Foundstone之前是大型電訊公司的軟件工程師,負責開發(fā)進行網絡偵察和監(jiān)視的軟件。
書籍目錄
序
前言
第1部分 基礎知識
第1章 網絡和系統(tǒng)安全基礎 3
1.1 基本的安全實踐 4
1.2 小結 7
1.3 參考和深入閱讀 7
第2章 黑客眼中的Windows 2000安全架構 9
2.1 Windows 2000安全模型 10
2.2 安全主體 12
2.2.1 用戶 12
2.2.2 組 13
2.2.3 特殊身份 15
2.2.4 其他安全主體和容器 15
2.2.5 SAM和活動目錄 16
2.3 森林、樹、域 17
2.3.1 作用域:本地、全局、通用 18
2.3.2 信任 19
2.3.3 管理邊界:是森林還是域 19
2.4 SID 22
2.5 綜合:認證和授權 24
2.5.1 令牌 25
2.5.2 網絡認證 27
2.6 審核 29
2.7 小結 30
2.8 參考和深入閱讀 32
第2部分 偵察
第3章 踩點和掃描 37
3.1 踩點 38
3.2 掃描 43
3.3 連續(xù)進行踩點和掃描的重要性 53
3.4 小結 53
3.5 參考和深入閱讀 53
第4章 查點 55
4.1 序幕:回顧掃描的結果 56
4.2 NetBIOS網絡查點 58
4.3 Windows 2000 DNS查點 64
4.4 SNMP查點 81
4.5 活動目錄查點 85
4.6 小結 89
4.7 參考和深入閱讀 91
第3部分 分而治之
第5章 CIFS/SMB攻擊 95
5.1 猜測SMB密碼 96
5.1.1 關閉與目標之間的空連接 97
5.1.2 回顧查點結果 97
5.1.3 避免賬戶鎖定 98
5.1.4 Administrator和服務賬戶的重要性 100
5.2 竊聽SMB認證 113
5.3 小結 128
5.4 參考和深入閱讀 129
第6章 權限提升 133
6.1 命名管道預測 134
6.2 作為SYSTEM身份運行的NetDDE 137
6.3 權限提升的一般對策 139
6.4 小結 141
6.5 參考和深入閱讀 141
第7章 獲得交互 143
7.1 命令行控制 144
7.2 圖形用戶界面(GUI)控制 152
7.3 小結 154
7.4 參考和深入閱讀 154
第8章 擴大影響 157
8.1 審核 158
8.2 密碼提取 160
8.2.1 獲取可逆加密的密碼 161
8.2.2 從LSA緩存中獲取明文密碼 161
8.3 密碼破解 163
8.4 文件搜索 171
8.5 GINA木馬 176
8.6 嗅探 178
8.7 中繼跳板 180
8.8 端口重定向 185
8.9 小結 188
8.10 參考和深入閱讀 188
第9章 清除痕跡 191
9.1 創(chuàng)建虛假用戶賬戶 192
9.2 木馬登錄屏幕 193
9.3 遠程控制 193
9.4 在哪里放置后門和木馬 195
9.4.1 “開始”文件夾 196
9.4.2 “開始”注冊表主鍵 196
9.4.3 驅動程序 197
9.4.4 利用Web瀏覽器啟動頁面下載代碼 197
9.4.5 計劃任務 198
9.5 rootkit 198
9.6 掩蓋蹤跡 200
9.6.1 清除日志 200
9.6.2 隱藏文件 201
9.7 通用對策:小型的公開檢測 205
9.8 小結 212
9.9 參考和深入閱讀 212
第4部分 攻擊脆弱服務和客戶端
第10章 攻擊IIS 5和Web應用程序 217
10.1 攻擊 IIS 5 218
10.1.1 IIS攻擊基礎 218
10.1.2 IIS 5緩沖區(qū)溢出 224
10.1.3 文件系統(tǒng)遍歷 235
10.1.4 將文件寫入Web服務器 243
10.1.5 通過IIS 5提升權限 248
10.1.6 源代碼泄露攻擊 252
10.2 Web服務器安全評估工具 264
10.2.1 Stealth HTTP Scanner 265
10.2.2 SSLProxy 265
10.2.3 Achilles 266
10.2.4 wfetch 267
10.2.5 whisker 268
10.3 攻擊Web應用程序 270
10.4 小結 273
10.5 參考和深入閱讀 277
第11章 攻擊SQL Server 283
11.1 案例研究:SQL Server滲透 284
11.2 SQL Server的安全概念 288
11.2.1 網絡庫 286
11.2.2 安全模式 289
11.2.3 登錄 290
11.2.4 用戶 290
11.2.5 角色 290
11.2.6 日志 291
11.2.7 SQL Server 2000的改進 292
11.3 入侵SQL Server 293
11.3.1 SQL Server信息收集 293
11.3.2 SQL Server入侵工具和技術 296
11.3.3 SQL Server的已知漏洞 306
11.3.4 SQL代碼注入攻擊 310
11.3.5 違規(guī)利用SQL擴展存儲過程以操作Windows 2000 315
11.4 SQL Server的最佳安全操作 319
11.5 小結 323
11.6 參考和深入閱讀 324
第12章 攻擊終端服務器 327
12.1 終端服務器基礎 328
12.1.1 服務器 329
12.1.2 遠程桌面協(xié)議(RDP) 329
12.1.3 客戶端 329
12.2 識別和查點TS 330
12.3 攻擊TS 333
12.3.1 防御 337
12.3.2 終端服務器安全基礎 338
12.3.3 終端服務器高級安全功能 340
12.4 小結 341
12.5 參考和深入閱讀 341
第13章 攻擊Microsoft Internet客戶端 343
13.1 攻擊類型 344
13.2 實現Internet客戶端攻擊 345
13.2.1 惡意Web頁面 345
13.2.2 惡意電子郵件 346
13.2.3 惡意新聞組/列表文章 348
13.3 攻擊 349
13.3.1 緩沖區(qū)溢出 349
13.3.2 執(zhí)行命令 354
13.3.3 寫本地文件 357
13.3.4 有效負載:VBS地址簿蠕蟲 362
13.3.5 讀取本地文件 365
13.3.6 調用客戶端出站連接 368
13.4 綜合:一次完整的客戶端攻擊 370
13.5 通用對策 374
13.5.1 為什么不放棄Microsoft Internet客戶端 376
13.5.2 IE Security Zone 377
13.5.3 客戶端和服務器上的病毒預防 383
13.5.4 基于網關的內容過濾 384
13.6 小結 385
13.7 參考和深入閱讀 385
第14章 物理攻擊 391
14.1 對SAM進行離線攻擊 392
14.2 對EFS的影響 395
14.3 小結 402
14.4 參考和深入閱讀 403
第15章 拒絕服務 405
15.1 當前的Windows 2000 DoS攻擊 407
15.2 防御DoS的最佳操作 416
15.2.1 最佳操作 416
15.2.2 針對Windows 2000 DoS的建議 417
15.3 小結 420
15.4 參考和深入閱讀 420
第5部分 防御
第16章 Windows 2000安全功能和工具 425
16.1 安全模板、安全配置和分析 426
16.1.1 安全模板 427
16.1.2 安全配置和分析 429
16.2 組策略 431
16.2.1 已定義組策略 431
16.2.2 使用組策略 432
16.2.3 如何應用組策略 434
16.3 IPSec 435
16.3.1 IPSec過濾器的優(yōu)點 436
16.3.2 IPSec過濾的現有限制 436
16.3.3 逐步創(chuàng)建IPSec策略 441
16.3.4 使用ipsecpol在命令行中管理過濾器 447
16.3.5 IPSec工具 449
16.4 Kerberos 450
16.5 加密文件系統(tǒng) 451
16.6 RUNAS 452
16.7 Windows文件保護 454
16.8 小結 456
16.9 參考和深入閱讀 456
第17章 Windows 2000的未來 459
17.1 Windows的未來:路標 460
17.2 .NET Framework 460
17.2.1 通用語言運行時(CLR) 461
17.2.2 框架類 462
17.2.3 ASP.NET 462
17.3 代號Whistler 462
17.3.1 Whistler的版本 463
17.3.2 Whistler的安全功能 463
17.3.3 原始套接字和其他未經證實的聲明 473
17.4 小結 473
17.5 參考和深入閱讀 474
第6部分 附錄
附錄A Windows 2000安全檢查清單 475
A.1 自行負責:角色和責任 476
A.2 安裝前的考慮 476
A.3 基本的Windows 2000加固措施 477
A.3.1 與模板無關的建議 477
A.3.2 安全模板的建議 483
A.3.3 IPSec過濾器 485
A.3.4 組策略 486
A.3.5 其他配置 486
A.4 IIS 5的安全考慮 487
A.5 SQL Server的安全考慮 490
A.6 終端服務器的安全考慮 492
A.7 拒絕服務的對策 493
A.8 Internet客戶端安全性 495
A.9 審核你自己 496
A.10 參考和深入閱讀 497
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載