图书介绍
Windows Server 2003黑客大曝光 Windows安全机密与解决方案2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)Joel Scambray,(美)Stuart McClure著;杨涛,王建桥,杨晓云译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302098212
- 出版时间:2004
- 标注页数:518页
- 文件大小:78MB
- 文件页数:541页
- 主题词:服务器-操作系统(软件),Windows Server 2003-安全技术
PDF下载
下载说明
Windows Server 2003黑客大曝光 Windows安全机密与解决方案PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录3
第1部分 基础知识3
第1章 信息安全基础3
1.1 企业信息安全框架4
1.1.1 计划4
1.1.2 检测6
1.1.3 向应7
1.1.4 防范7
1.2 基本安全原则8
1.3 小结11
1.4 参考资料11
第2章 Windows Server 2003安全体系结构13
2.1 Windows Server 2003安全模型14
2.2.1 用户16
2.2 安全主体16
2.2.2 用户组19
2.2.3 计算机(机器账户)23
2.2.4 用户权限24
2.2.5 SAM和活动目录26
2.3 森林、树和域28
2.3.1 作用域:本地、全局和通用28
2.3.2 信任30
2.3.3 管理边界:是森林还是域30
2.4 SID34
2.5 身份验证与授权36
2.5.1 令牌36
2.5.2 网络身份验证39
2.6 审计43
2.6.1 数据加密45
2.6.2 NET Framework战略46
2.7 小结47
2.8 参考资料49
第2部分 侦察53
第3章 踩点和扫描53
3.1 踩点54
3.2 扫描58
3.3 定期重复“踩点”和“扫描”工作的重要性68
3.4 小结69
3.5 参考资料69
第4章 查点71
4.1 前奏:分析扫描结果72
4.2 NetBIOS Name Service查点74
4.3 RPC查点79
4.4 SMB查点81
4.5 Windows DNS查点98
4.6 SNMP查点101
4.7 活动目录查点105
4.8 小结109
4.9 参考资料111
第3部分 分而治之115
第5章 针对Windows服务的攻击手段115
5.1 猜测口令字117
5.1.1 关闭与目标系统现有的“空连接”117
5.1.2 分析查点结果117
5.1.3 避免账户被锁定118
5.1.4 Administrator账户和各种服务账户的重要性120
5.2 窃听Windows身份验证过程134
5.3 瞒天过海:拦截Windows身份验证过程145
5.4 Windows服务攻击手段153
5.5 小结156
5.6 参考资料157
第6章 权限提升159
6.1 利用SCM命名管道的可预知性提升权限161
6.2 利用NetDDE服务在SYSTEM账户环境下执行命令163
6.3 利用Windows调试器提升权限166
6.4 针对权限提升攻击的通用防范措施168
6.5 小结169
6.6 参考资料169
第7章 谋夺系统的交互式控制权171
7.1 命令行控制权172
7.2 GUI控制权183
7.3 小结185
7.4 参考资料186
第8章 扩大影响187
8.1 审计188
8.2 收集口令字190
8.2.1 收集可逆向解密的口令字191
8.2.2 从LSA缓冲区提取明文口令字191
8.3 破解口令字193
8.4 文件搜索202
8.5 种植GINA木马208
8.6 捕获数据包209
8.7 跳板攻击211
8.8 端口重定向216
8.9 小结219
8.10 参考资料219
第9章 掩盖入侵痕迹221
9.1 偷建用户账户222
9.2 种植登录窗口木马223
9.3 远程控制223
9.4 后门和木马程序的常见种植位置226
9.4.1 启动文件夹226
9.4.2 Windows注册表中的启动项226
9.4.3 驱动程序227
9.4.5 计划任务228
9.4.4 利用Web浏览器的初始页面下载代码228
9.5 rootkit:篡改操作系统229
9.6 掩盖入侵痕迹231
9.6.1 删除日志231
9.6.2 隐藏文件231
9.7 通用防范措施:计算机犯罪证据的收集和分析235
9.8 小结240
9.9 参考资料240
第4部分 攻击脆弱服务和客户端245
第10章 攻击IIS245
10.1 IIS基础247
10.1.1 HTTP247
10.1.2 CGI247
10.1.3 ASP和ISAPI248
10.1.4 IIS进程模型249
10.2 IIS缓冲区溢出254
10.1.5 IIS 6的其他改进254
10.3 侵入文件系统259
10.3.1 向Web服务器写文件267
10.3.2 在IIS 5上提升权限273
10.4 源代码泄露攻击278
10.5 Web服务器安全评估工具285
10.6 攻击Web应用程序288
10.7 小结289
10.8 参考资料292
第11章 攻击SQL Server数据库服务器295
11.1 案例研究:SQL Server渗透296
11.2 SQL Server安全概念300
11.2.1 网络驱动库300
11.2.2 SQL Server的安全模式301
11.2.5 角色302
11.2.4 SQL Server用户302
11.2.3 SQL Server登录账户302
11.2.6 日志功能303
11.2.7 SQL Server 2000中的改进304
11.3 攻击SQL Server304
11.3.1 收集SQL Server信息305
11.3.2 SQL Server黑客工具和技术307
11.3.3 已知的SQL Server漏洞317
11.3.4 SQL代码注射攻击322
11.3.5 利用SQL扩展存储过程操控Windows 2000327
11.4 SQL Server攻防要点330
11.4.1 发现网络上的所有SQL Server330
11.4.2 阻断不可信客户对SQL Server端口的访问331
11.4.3 及时打好补丁331
11.4.4 为sa账户设置一个强口令字332
11.4.5 尽可能使用Windows Only身份验证模式333
11.5 SQL Server安全最佳实践334
11.6 小结338
11.7 参考资料339
第12章 攻击Terminal Server341
12.1 终端服务概述342
12.1.1 服务器342
12.1.2 远程桌面协议343
12.1.3 客户344
12.2 寻找和查探TS345
12.3 攻击TS350
12.4 TS基本安全原则356
12.4.1 升级到Windows Server 2003356
12.4.2 “Remote Desktop Users”用户组356
12.4.3 软件限制策略356
12.4.4 终端服务配置设置357
12.4.5 Windows 2000 TS安全工具359
12.5 小结360
12.6 参考资料361
第13章 攻击微软因特网客户软件363
13.1 攻击手段364
13.2 因特网客户攻击的载体365
13.2.1 恶意Web页365
13.2.2 恶意电子邮件366
13.2.3 恶意新闻组/新闻表帖子368
13.3 攻击368
13.3.1 缓冲区溢出369
13.3.2 执行命令376
13.3.3 写本地文件379
13.3.4 VBS地址簿蠕虫385
13.3.5 读本地文件388
13.3.6 反客为主:控制客户机主动向外发出连接请求391
13.4 案例研究:一次完整的客户攻击393
13.5 通用防范措施398
13.5.1 为什么不弃用微软出品的因特网客户程序399
13.5.2 IE安全区域401
13.5.3 在客户机和服务器上查杀计算机病毒407
13.5.4 基于网关的内容过滤机制408
13.6 小结409
13.7 参考资料409
第14章 物理攻击413
14.1 替换屏幕保护程序414
14.2 针对SAM文件的脱机攻击414
14.3 EFS——加密文件系统417
14.4 小结426
14.5 参考资料427
第15章 拒绝服务攻击429
15.1 最新Windows 2003拒绝服务攻击431
15.2.1 通用防范措施440
15.2 如何防范DoS攻击440
15.2.2 如何防范针对Windows的DoS攻击442
15.3 小结444
15.4 参考资料445
第5部分 防御449
第16章 NT家族的安全功能和工具449
16.1 安全化的默认安装450
16.2 Internet Connection Firewall(ICF)452
16.3 Security Ternplates和Security Configuration and Analysis453
16.3.1 Security Templates454
16.3.2 Security Configuration and Analysis457
16.4 Microsoft Baseline Security Analyzer458
16.5 Group Policy(组策略)459
16.5.1 组策略概述459
16.5.2 如何使用Group Policy(组策略)460
16.5.3 组策略是如何生效的462
16.5.4 策略结果集463
16.5.5 软件限制策略464
16.6 IPSec过滤器466
16.6.1 IPSec过滤器的优点466
16.6.2 IPSec过滤机制的不足466
16.6.3 IPSec策略的创建步骤472
16.6.4 从命令行对IPSec进行管理477
16.7 集中保存用户名和口令字478
16.8 Encrypting File System480
16.9 Windows File Protection481
16.10 小结483
16.11 参考资料483
第17章 Windows信息安全的未来485
17.1.1 NAT-T486
17.1.2 Group Policy Management Console(GPMC)486
17.1 新工具和新功能486
17.1.3 Identity Integration Feature Pack(管理对象集成功能包)487
17.1.4 Active Directory in Application Mode(ADAM)488
17.1.5 Microsoft Operations Manager(MOM)489
17.1.6 Microsoft Audit Collection System(MACS)490
17.1.7 Systems Management Server(SMS)491
17.1.8 System Center491
17.2 Longhorn492
17.2.1 第一印象492
17.2.2 Longhorn的安全功能492
17.2.3 Web服务的安全问题492
17.2.4 IPv6494
17.3 小结495
17.4 参考资料495
附录A Windows Server 2003安全工作自查表499
第6部分 附录499
A.1 角色与责任500
A.2 安装前的安全措施500
A.3 对NT平台进行硬化501
A.3.1 以手动方式进行硬化501
A.3.2 通过安全模板进行硬化503
A.3.3 ICF防火墙和IPSec过滤器505
A.3.4 GroupPolicy(组策略)505
A.3.5 其他配置506
A.4 IIS安全措施507
A.5 SQL Server安全措施510
A.6 Terminal Server安全措施512
A.7 针对拒绝服务攻击的安全措施513
A.8 因特网客户软件的安全措施514
A.9 从我做起,从现在做起515
A.10 参考资料516
附录B 关于配套网站517
热门推荐
- 2749233.html
- 1289792.html
- 254672.html
- 593089.html
- 741930.html
- 3783484.html
- 1106366.html
- 1656350.html
- 2715618.html
- 2310080.html
- http://www.ickdjs.cc/book_2535899.html
- http://www.ickdjs.cc/book_3402802.html
- http://www.ickdjs.cc/book_2150768.html
- http://www.ickdjs.cc/book_1373444.html
- http://www.ickdjs.cc/book_2534415.html
- http://www.ickdjs.cc/book_2280194.html
- http://www.ickdjs.cc/book_3205587.html
- http://www.ickdjs.cc/book_3541496.html
- http://www.ickdjs.cc/book_533359.html
- http://www.ickdjs.cc/book_2361931.html