图书介绍

Windows 2000黑客大曝光 网络安全机密与解决方案PDF|Epub|txt|kindle电子书版本网盘下载

Windows 2000黑客大曝光 网络安全机密与解决方案
  • (美)Joel Scambray,(美)Stuart McClure著;杨洪涛译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302058482
  • 出版时间:2002
  • 标注页数:497页
  • 文件大小:82MB
  • 文件页数:523页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Windows 2000黑客大曝光 网络安全机密与解决方案PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言3

第1部分 基础知识3

第1章 网络和系统安全基础3

序3

1.1 基本的安全实践4

1.2 小结7

1.3 参考和深入阅读7

第2章 黑客眼中的Windows 2000安全架构9

2.1 Windows 2000安全模型10

2.2 安全主体12

2.2.1 用户12

2.2.2 组13

2.2.4 其他安全主体和容器15

2.2.3 特殊身份15

2.2.5 SAM和活动目录16

2.3 森林、树、域17

2.3.1 作用域:本地、全局、通用18

2.3.2 信任19

2.3.3 管理边界:是森林还是域19

2.4 SID22

2.5 综合:认证和授权24

2.5.1 令牌25

2.5.2 网络认证27

2.6 审核29

2.7 小结30

2.8 参考和深入阅读32

第3章 踩点和扫描37

第2部分 侦察37

3.1 踩点38

3.2 扫描43

3.3 连续进行踩点和扫描的重要性53

3.4 小结53

3.5 参考和深入阅读53

第4章 查点55

4.1 序幕:回顾扫描的结果56

4.2 NetBIOS网络查点58

4.3 Windows 2000 DNS查点64

4.4 SNMP查点81

4.5 活动目录查点85

4.6 小结89

4.7 参考和深入阅读91

第5章 CIFS/SMB攻击95

第3部分 分而治之95

5.1 猜测SMB密码96

5.1.1 关闭与目标之间的空连接97

5.1.2 回顾查点结果97

5.1.3 避免账户锁定98

5.1.4 Administrator和服务账户的重要性100

5.2 窃听SMB认证113

5.3 小结128

5.4 参考和深入阅读129

第6章 权限提升133

6.1 命名管道预测134

6.2 作为SYSTEM身份运行的NetDDE137

6.3 权限提升的一般对策139

6.5 参考和深入阅读141

6.4 小结141

第7章 获得交互143

7.1 命令行控制144

7.2 图形用户界面(GUI)控制152

7.3 小结154

7.4 参考和深入阅读154

第8章 扩大影响157

8.1 审核158

8.2 密码提取160

8.2.1 获取可逆加密的密码161

8.2.2 从LSA缓存中获取明文密码161

8.3 密码破解163

8.4 文件搜索171

8.5 GINA木马176

8.6 嗅探178

8.7 中继跳板180

8.8 端口重定向185

8.9 小结188

8.10 参考和深入阅读188

第9章 清除痕迹191

9.1 创建虚假用户账户192

9.2 木马登录屏幕193

9.3 远程控制193

9.4 在哪里放置后门和木马195

9.4.1 “开始”文件夹196

9.4.2 “开始”注册表主键196

9.4.4 利用Web浏览器启动页面下载代码197

9.4.3 驱动程序197

9.4.5 计划任务198

9.5 rootkit198

9.6 掩盖踪迹200

9.6.1 清除日志200

9.6.2 隐藏文件201

9.7 通用对策:小型的公开检测205

9.8 小结212

9.9 参考和深入阅读212

第4部分 攻击脆弱服务和客户端217

第10章 攻击IIS 5和Web应用程序217

10.1 攻击IIS 5218

10.1.1 IIS攻击基础218

10.1.2 IIS 5缓冲区溢出224

10.1.3 文件系统遍历235

10.1.4 将文件写入Web服务器243

10.1.5 通过IIS 5提升权限248

10.1.6 源代码泄露攻击252

10.2 Web服务器安全评估工具264

10.2.1 Stealth HTTP Scanner265

10.2.2 SSLProxy265

10.2.3 Achilles266

10.2.4 wfetch267

10.2.5 whisker268

10.3 攻击Web应用程序270

10.4 小结273

10.5 参考和深入阅读277

第11章 攻击SQL Server283

11.1 案例研究:SQL Server渗透284

11.2 SQL Server的安全概念288

11.2.1 网络库288

11.2.2 安全模式289

11.2.3 登录290

11.2.4 用户290

11.2.5 角色290

11.2.6 日志291

11.2.7 SQL Server 2000的改进292

11.3 入侵SQL Server293

11.3.1 SQL Server信息收集293

11.3.2 SQL Server入侵工具和技术296

11.3.3 SQL Server的已知漏洞306

11.3.4 SQL代码注入攻击310

11.3.5 违规利用SQL扩展存储过程以操作Windows 2000315

11.4 SQL Server的最佳安全操作319

11.5 小结323

11.6 参考和深入阅读324

第12章 攻击终端服务器327

12.1 终端服务器基础328

12.1.1 服务器329

12.1.2 远程桌面协议(RDP)329

12.1.3 客户端329

12.2 识别和查点TS330

12.3 攻击TS333

12.3.1 防御337

12.3.2 终端服务器安全基础338

12.3.3 终端服务器高级安全功能340

12.5 参考和深入阅读341

12.4 小结341

第13章 攻击Microsoft Internet客户端343

13.1 攻击类型344

13.2 实现Internet客户端攻击345

13.2.1 恶意Web页面345

13.2.2 恶意电子邮件346

13.2.3 恶意新闻组/列表文章348

13.3 攻击349

13.3.1 缓冲区溢出349

13.3.2 执行命令354

13.3.3 写本地文件357

13.3.4 有效负载:VBS地址簿蠕虫362

13.3.5 读取本地文件365

13.3.6 调用客户端出站连接368

13.4 综合:一次完整的客户端攻击370

13.5 通用对策374

13.5.1 为什么不放弃Microsoft Internet客户端376

13.5.2 IE Security Zone377

13.5.3 客户端和服务器上的病毒预防383

13.5.4 基于网关的内容过滤384

13.6 小结385

13.7 参考和深入阅读385

第14章 物理攻击391

14.1 对SAM进行离线攻击392

14.2 对EFS的影响395

14.3 小结402

14.4 参考和深入阅读403

第15章 拒绝服务405

15.1 当前的Windows 2000 DoS攻击407

15.2 防御DoS的最佳操作416

15.2.1 最佳操作416

15.2.2 针对Windows 2000 DoS的建议417

15.3 小结420

15.4 参考和深入阅读420

第5部分 防御425

第16章 Windows 2000安全功能和工具425

16.1 安全模板、安全配置和分析426

16.1.1 安全模板427

16.1.2 安全配置和分析429

16.2 组策略431

16.2.1 已定义组策略431

16.2.2 使用组策略432

16.2.3 如何应用组策略434

16.3 IPSec435

16.3.1 IPSec过滤器的优点436

16.3.2 IPSec过滤的现有限制436

16.3.3 逐步创建IPSec策略441

16.3.4 使用ipsecpo在命令行中管理过滤器447

16.3.5 IPSec工具449

16.4 Kerberos450

16.5 加密文件系统451

16.6 RUNAS452

16.7 Windows文件保护454

16.8 小结456

16.9 参考和深入阅读456

第17章 Windows 2000的未来459

17.2 NET Framework460

17.1 Windows的未来:路标460

17.2.1 通用语言运行时(CLR)461

17.2.2 框架类462

17.2.3 ASP.NET462

17.3 代号Whistler462

17.3.1 Whistler的版本463

17.3.2 Whistler的安全功能463

17.3.3 原始套接字和其他未经证实的声明473

17.4 小结473

17.5 参考和深入阅读474

第6部分 附录475

附录A Windows 2000安全检查清单475

A.2 安装前的考虑476

A.1 自行负责:角色和责任476

A.3 基本的Windows 2000加固措施477

A.3.1 与模板无关的建议477

A.3.2 安全模板的建议483

A.3.3 IPSec过滤器485

A.3.4 组策略486

A.3.5 其他配置486

A.4 IIS 5的安全考虑487

A.5 SQL Server的安全考虑490

A.6 终端服务器的安全考虑492

A.7 拒绝服务的对策493

A.8 Internet客户端安全性495

A.9 审核你自己496

A.10 参考和深入阅读497

热门推荐