图书介绍
Windows 2000黑客大曝光 网络安全机密与解决方案PDF|Epub|txt|kindle电子书版本网盘下载
![Windows 2000黑客大曝光 网络安全机密与解决方案](https://www.shukui.net/cover/8/31563875.jpg)
- (美)Joel Scambray,(美)Stuart McClure著;杨洪涛译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302058482
- 出版时间:2002
- 标注页数:497页
- 文件大小:82MB
- 文件页数:523页
- 主题词:
PDF下载
下载说明
Windows 2000黑客大曝光 网络安全机密与解决方案PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
前言3
第1部分 基础知识3
第1章 网络和系统安全基础3
序3
1.1 基本的安全实践4
1.2 小结7
1.3 参考和深入阅读7
第2章 黑客眼中的Windows 2000安全架构9
2.1 Windows 2000安全模型10
2.2 安全主体12
2.2.1 用户12
2.2.2 组13
2.2.4 其他安全主体和容器15
2.2.3 特殊身份15
2.2.5 SAM和活动目录16
2.3 森林、树、域17
2.3.1 作用域:本地、全局、通用18
2.3.2 信任19
2.3.3 管理边界:是森林还是域19
2.4 SID22
2.5 综合:认证和授权24
2.5.1 令牌25
2.5.2 网络认证27
2.6 审核29
2.7 小结30
2.8 参考和深入阅读32
第3章 踩点和扫描37
第2部分 侦察37
3.1 踩点38
3.2 扫描43
3.3 连续进行踩点和扫描的重要性53
3.4 小结53
3.5 参考和深入阅读53
第4章 查点55
4.1 序幕:回顾扫描的结果56
4.2 NetBIOS网络查点58
4.3 Windows 2000 DNS查点64
4.4 SNMP查点81
4.5 活动目录查点85
4.6 小结89
4.7 参考和深入阅读91
第5章 CIFS/SMB攻击95
第3部分 分而治之95
5.1 猜测SMB密码96
5.1.1 关闭与目标之间的空连接97
5.1.2 回顾查点结果97
5.1.3 避免账户锁定98
5.1.4 Administrator和服务账户的重要性100
5.2 窃听SMB认证113
5.3 小结128
5.4 参考和深入阅读129
第6章 权限提升133
6.1 命名管道预测134
6.2 作为SYSTEM身份运行的NetDDE137
6.3 权限提升的一般对策139
6.5 参考和深入阅读141
6.4 小结141
第7章 获得交互143
7.1 命令行控制144
7.2 图形用户界面(GUI)控制152
7.3 小结154
7.4 参考和深入阅读154
第8章 扩大影响157
8.1 审核158
8.2 密码提取160
8.2.1 获取可逆加密的密码161
8.2.2 从LSA缓存中获取明文密码161
8.3 密码破解163
8.4 文件搜索171
8.5 GINA木马176
8.6 嗅探178
8.7 中继跳板180
8.8 端口重定向185
8.9 小结188
8.10 参考和深入阅读188
第9章 清除痕迹191
9.1 创建虚假用户账户192
9.2 木马登录屏幕193
9.3 远程控制193
9.4 在哪里放置后门和木马195
9.4.1 “开始”文件夹196
9.4.2 “开始”注册表主键196
9.4.4 利用Web浏览器启动页面下载代码197
9.4.3 驱动程序197
9.4.5 计划任务198
9.5 rootkit198
9.6 掩盖踪迹200
9.6.1 清除日志200
9.6.2 隐藏文件201
9.7 通用对策:小型的公开检测205
9.8 小结212
9.9 参考和深入阅读212
第4部分 攻击脆弱服务和客户端217
第10章 攻击IIS 5和Web应用程序217
10.1 攻击IIS 5218
10.1.1 IIS攻击基础218
10.1.2 IIS 5缓冲区溢出224
10.1.3 文件系统遍历235
10.1.4 将文件写入Web服务器243
10.1.5 通过IIS 5提升权限248
10.1.6 源代码泄露攻击252
10.2 Web服务器安全评估工具264
10.2.1 Stealth HTTP Scanner265
10.2.2 SSLProxy265
10.2.3 Achilles266
10.2.4 wfetch267
10.2.5 whisker268
10.3 攻击Web应用程序270
10.4 小结273
10.5 参考和深入阅读277
第11章 攻击SQL Server283
11.1 案例研究:SQL Server渗透284
11.2 SQL Server的安全概念288
11.2.1 网络库288
11.2.2 安全模式289
11.2.3 登录290
11.2.4 用户290
11.2.5 角色290
11.2.6 日志291
11.2.7 SQL Server 2000的改进292
11.3 入侵SQL Server293
11.3.1 SQL Server信息收集293
11.3.2 SQL Server入侵工具和技术296
11.3.3 SQL Server的已知漏洞306
11.3.4 SQL代码注入攻击310
11.3.5 违规利用SQL扩展存储过程以操作Windows 2000315
11.4 SQL Server的最佳安全操作319
11.5 小结323
11.6 参考和深入阅读324
第12章 攻击终端服务器327
12.1 终端服务器基础328
12.1.1 服务器329
12.1.2 远程桌面协议(RDP)329
12.1.3 客户端329
12.2 识别和查点TS330
12.3 攻击TS333
12.3.1 防御337
12.3.2 终端服务器安全基础338
12.3.3 终端服务器高级安全功能340
12.5 参考和深入阅读341
12.4 小结341
第13章 攻击Microsoft Internet客户端343
13.1 攻击类型344
13.2 实现Internet客户端攻击345
13.2.1 恶意Web页面345
13.2.2 恶意电子邮件346
13.2.3 恶意新闻组/列表文章348
13.3 攻击349
13.3.1 缓冲区溢出349
13.3.2 执行命令354
13.3.3 写本地文件357
13.3.4 有效负载:VBS地址簿蠕虫362
13.3.5 读取本地文件365
13.3.6 调用客户端出站连接368
13.4 综合:一次完整的客户端攻击370
13.5 通用对策374
13.5.1 为什么不放弃Microsoft Internet客户端376
13.5.2 IE Security Zone377
13.5.3 客户端和服务器上的病毒预防383
13.5.4 基于网关的内容过滤384
13.6 小结385
13.7 参考和深入阅读385
第14章 物理攻击391
14.1 对SAM进行离线攻击392
14.2 对EFS的影响395
14.3 小结402
14.4 参考和深入阅读403
第15章 拒绝服务405
15.1 当前的Windows 2000 DoS攻击407
15.2 防御DoS的最佳操作416
15.2.1 最佳操作416
15.2.2 针对Windows 2000 DoS的建议417
15.3 小结420
15.4 参考和深入阅读420
第5部分 防御425
第16章 Windows 2000安全功能和工具425
16.1 安全模板、安全配置和分析426
16.1.1 安全模板427
16.1.2 安全配置和分析429
16.2 组策略431
16.2.1 已定义组策略431
16.2.2 使用组策略432
16.2.3 如何应用组策略434
16.3 IPSec435
16.3.1 IPSec过滤器的优点436
16.3.2 IPSec过滤的现有限制436
16.3.3 逐步创建IPSec策略441
16.3.4 使用ipsecpo在命令行中管理过滤器447
16.3.5 IPSec工具449
16.4 Kerberos450
16.5 加密文件系统451
16.6 RUNAS452
16.7 Windows文件保护454
16.8 小结456
16.9 参考和深入阅读456
第17章 Windows 2000的未来459
17.2 NET Framework460
17.1 Windows的未来:路标460
17.2.1 通用语言运行时(CLR)461
17.2.2 框架类462
17.2.3 ASP.NET462
17.3 代号Whistler462
17.3.1 Whistler的版本463
17.3.2 Whistler的安全功能463
17.3.3 原始套接字和其他未经证实的声明473
17.4 小结473
17.5 参考和深入阅读474
第6部分 附录475
附录A Windows 2000安全检查清单475
A.2 安装前的考虑476
A.1 自行负责:角色和责任476
A.3 基本的Windows 2000加固措施477
A.3.1 与模板无关的建议477
A.3.2 安全模板的建议483
A.3.3 IPSec过滤器485
A.3.4 组策略486
A.3.5 其他配置486
A.4 IIS 5的安全考虑487
A.5 SQL Server的安全考虑490
A.6 终端服务器的安全考虑492
A.7 拒绝服务的对策493
A.8 Internet客户端安全性495
A.9 审核你自己496
A.10 参考和深入阅读497