您好,欢迎光临有路网!
Windows 2000黑客大曝光:网络安全机密与解决方案
QQ咨询:
有路璐璐:

Windows 2000黑客大曝光:网络安全机密与解决方案

  • 作者:杨洪涛译
  • 出版社:清华大学出版社
  • ISBN:9787302058489
  • 出版日期:2002年10月01日
  • 页数:497
  • 定价:¥53.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书内容包括:网络和系统**的概念及Windows 2000的**体系;网络中发现和探测目标的技术和防御方法;入侵和占领整个系统、扩展权限、清除作案痕迹的方法以及相应的防御措施;IIS5,SQL Server,终端服务器,Internet客户端的攻击技术以及物理攻击、拒绝服务攻击;Windows 2000的**工具。
    全书注重案例分析,讲解了很多具体攻击的过程,更重要的是对几乎所有讨论过的攻击手段都提供了相应的对策。
    本书是**漏洞的宝典,是负责**保障工作的网络管理员和系统管理员的必读之书,也可作为信息管理员以及对计算机和网络**感兴趣的人员的重要参考书。
    目录


    前言

    第1部分 基础知识

    第1章 网络和系统**基础 3

    1.1 基本的**实践 4
    1.2 小结 7
    1.3 参考和深入阅读 7

    第2章 黑客眼中的Windows 2000**架构 9

    2.1 Windows 2000**模型 10
    2.2 **主体 12
    2.2.1 用户 12
    2.2.2 组 13
    2.2.3 特殊身份 15
    2.2.4 其他**主体和容器 15
    2.2.5 SAM和活动目录 16
    2.3 森林、树、域 17
    2.3.1 作用域:本地、全局、通用 18
    2.3.2 信任 19
    2.3.3 管理边界:是森林还是域 19
    2.4 SID 22
    2.5 综合:认证和授权 24
    2.5.1 令牌 25
    2.5.2 网络认证 27
    2.6 审核 29
    2.7 小结 30
    2.8 参考和深入阅读 32

    第2部分 侦察

    第3章 踩点和扫描 37

    3.1 踩点 38
    3.2 扫描 43
    3.3 连续进行踩点和扫描的重要性 53
    3.4 小结 53
    3.5 参考和深入阅读 53

    第4章 查点 55

    4.1 序幕:回顾扫描的结果 56
    4.2 NetBIOS网络查点 58
    4.3 Windows 2000 DNS查点 64
    4.4 SNMP查点 81
    4.5 活动目录查点 85
    4.6 小结 89
    4.7 参考和深入阅读 91

    第3部分 分而治之

    第5章 CIFS/SMB攻击 95

    5.1 猜测SMB密码 96
    5.1.1 关闭与目标之间的空连接 97
    5.1.2 回顾查点结果 97
    5.1.3 避免账户锁定 98
    5.1.4 Administrator和服务账户的重要性 100
    5.2 窃听SMB认证 113
    5.3 小结 128
    5.4 参考和深入阅读 129

    第6章 权限提升 133

    6.1 命名管道预测 134
    6.2 作为SYSTEM身份运行的NetDDE 137
    6.3 权限提升的一般对策 139
    6.4 小结 141
    6.5 参考和深入阅读 141

    第7章 获得交互 143

    7.1 命令行控制 144
    7.2 图形用户界面(GUI)控制 152
    7.3 小结 154
    7.4 参考和深入阅读 154

    第8章 扩大影响 157

    8.1 审核 158
    8.2 密码提取 160
    8.2.1 获取可逆加密的密码 161
    8.2.2 从LSA缓存中获取明文密码 161
    8.3 密码破解 163
    8.4 文件搜索 171
    8.5 GINA木马 176
    8.6 嗅探 178
    8.7 中继跳板 180
    8.8 端口重定向 185
    8.9 小结 188
    8.10 参考和深入阅读 188

    第9章 清除痕迹 191

    9.1 创建虚假用户账户 192
    9.2 木马登录屏幕 193
    9.3 远程控制 193
    9.4 在哪里放置后门和木马 195
    9.4.1 “开始”文件夹 196
    9.4.2 “开始”注册表主键 196
    9.4.3 驱动程序 197
    9.4.4 利用Web浏览器启动页面下载代码 197
    9.4.5 计划任务 198
    9.5 rootkit 198
    9.6 掩盖踪迹 200
    9.6.1 清除日志 200
    9.6.2 隐藏文件 201
    9.7 通用对策:小型的公开检测 205
    9.8 小结 212
    9.9 参考和深入阅读 212

    第4部分 攻击脆弱服务和客户端

    第10章 攻击IIS 5和Web应用程序 217

    10.1 攻击 IIS 5 218
    10.1.1 IIS攻击基础 218
    10.1.2 IIS 5缓冲区溢出 224
    10.1.3 文件系统遍历 235
    10.1.4 将文件写入Web服务器 243
    10.1.5 通过IIS 5提升权限 248
    10.1.6 源代码泄露攻击 252
    10.2 Web服务器**评估工具 264
    10.2.1 Stealth HTTP Scanner 265
    10.2.2 SSLProxy 265
    10.2.3 Achilles 266
    10.2.4 wfetch 267
    10.2.5 whisker 268
    10.3 攻击Web应用程序 270
    10.4 小结 273
    10.5 参考和深入阅读 277

    第11章 攻击SQL Server 283

    11.1 案例研究:SQL Server渗透 284
    11.2 SQL Server的**概念 288
    11.2.1 网络库 286
    11.2.2 **模式 289
    11.2.3 登录 290
    11.2.4 用户 290
    11.2.5 角色 290
    11.2.6 日志 291
    11.2.7 SQL Server 2000的改进 292
    11.3 入侵SQL Server 293
    11.3.1 SQL Server信息收集 293
    11.3.2 SQL Server入侵工具和技术 296
    11.3.3 SQL Server的已知漏洞 306
    11.3.4 SQL代码注入攻击 310
    11.3.5 违规利用SQL扩展存储过程以操作Windows 2000 315
    11.4 SQL Server的*佳**操作 319
    11.5 小结 323
    11.6 参考和深入阅读 324

    第12章 攻击终端服务器 327

    12.1 终端服务器基础 328
    12.1.1 服务器 329
    12.1.2 远程桌面协议(RDP) 329
    12.1.3 客户端 329
    12.2 识别和查点TS 330
    12.3 攻击TS 333
    12.3.1 防御 337
    12.3.2 终端服务器**基础 338
    12.3.3 终端服务器****功能 340
    12.4 小结 341
    12.5 参考和深入阅读 341

    第13章 攻击Microsoft Internet客户端 343

    13.1 攻击类型 344
    13.2 实现Internet客户端攻击 345
    13.2.1 恶意Web页面 345
    13.2.2 恶意电子邮件 346
    13.2.3 恶意新闻组/列表文章 348
    13.3 攻击 349
    13.3.1 缓冲区溢出 349
    13.3.2 执行命令 354
    13.3.3 写本地文件 357
    13.3.4 有效负载:VBS地址簿蠕虫 362
    13.3.5 读取本地文件 365
    13.3.6 调用客户端出站连接 368
    13.4 综合:一次完整的客户端攻击 370
    13.5 通用对策 374
    13.5.1 为什么不放弃Microsoft Internet客户端 376
    13.5.2 IE Security Zone 377
    13.5.3 客户端和服务器上的病毒预防 383
    13.5.4 基于网关的内容过滤 384
    13.6 小结 385
    13.7 参考和深入阅读 385

    第14章 物理攻击 391

    14.1 对SAM进行离线攻击 392
    14.2 对EFS的影响 395
    14.3 小结 402
    14.4 参考和深入阅读 403

    第15章 拒绝服务 405

    15.1 当前的Windows 2000 DoS攻击 407
    15.2 防御DoS的*佳操作 416
    15.2.1 *佳操作 416
    15.2.2 针对Windows 2000 DoS的建议 417
    15.3 小结 420
    15.4 参考和深入阅读 420

    第5部分 防御

    第16章 Windows 2000**功能和工具 425

    16.1 **模板、**配置和分析 426
    16.1.1 **模板 427
    16.1.2 **配置和分析 429
    16.2 组策略 431
    16.2.1 已定义组策略 431
    16.2.2 使用组策略 432
    16.2.3 如何应用组策略 434
    16.3 IPSec 435
    16.3.1 IPSec过滤器的优点 436
    16.3.2 IPSec过滤的现有限制 436
    16.3.3 逐步创建IPSec策略 441
    16.3.4 使用ipsecpol在命令行中管理过滤器 447
    16.3.5 IPSec工具 449
    16.4 Kerberos 450
    16.5 加密文件系统 451
    16.6 RUNAS 452
    16.7 Windows文件保护 454
    16.8 小结 456
    16.9 参考和深入阅读 456

    第17章 Windows 2000的未来 459

    17.1 Windows的未来:路标 460
    17.2 .NET Framework 460
    17.2.1 通用语言运行时(CLR) 461
    17.2.2 框架类 462
    17.2.3 ASP.NET 462
    17.3 代号Whistler 462
    17.3.1 Whistler的版本 463
    17.3.2 Whistler的**功能 463
    17.3.3 原始套接字和其他未经证实的声明 473
    17.4 小结 473
    17.5 参考和深入阅读 474

    第6部分 附录

    附录A Windows 2000**检查清单 475

    A.1 自行负责:角色和责任 476
    A.2 安装前的考虑 476
    A.3 基本的Windows 2000加固措施 477
    A.3.1 与模板无关的建议 477
    A.3.2 **模板的建议 483
    A.3.3 IPSec过滤器 485
    A.3.4 组策略 486
    A.3.5 其他配置 486
    A.4 IIS 5的**考虑 487
    A.5 SQL Server的**考虑 490
    A.6 终端服务器的**考虑 492
    A.7 拒绝服务的对策 493
    A.8 Internet客户端**性 495
    A.9 审核你自己 496
    A.10 参考和深入阅读 497
    编辑推荐语
    这是一本黑客技术手册,它的目标读者是网络管理人员,系统工程师,信息**领域的技术人员和所有对黑客技术感兴趣的人。无论您是否已经精通黑客技术,我都建议您把本书通读一遍,因为在这里您一定会发现一些您以前所不了解的东西。
    当前,Windows 2000已经广泛使用,对Windows 2000攻击的手法和技巧也层出不穷。本书主要描述的是针对Win2000平台的黑客攻击技术,和以往介绍黑客技术的作品不同,本书并不是对每一种攻击技巧的简单罗列,而是对当前常见,有效的攻击手法进行深入地分析和解说。本书从内容上覆盖了网络**基础知识、操作系统**、Web应用**、**攻击技术与防范措施等方面的知识。除此以外还提供了大量的实例,来提高可读性,并且还针对相应的手法对流行的工具进行了描述和介绍,深度和广度结合适当。
    网络**的重要性目前已经得到企业各方面人士的认可,对网管人员和系统工程师以及开发人员,网络**技术已经是必不可少的技能要求之一,不懂得网络**技术,或者不具备必要的网络**知识、技能的网管人员和系统工程师,都是不合格的技术人员。
    对于攻击者来说,书中提到的某些攻击技术无疑是他们所期待的,通过对本书的阅读他们能够丰富自己的攻击手段,了解更多的相关知识。
    对于Windows 2000的系统管理员来说,本书的内容或许会让你惊出一身冷汗。因为你进入了一个你从来不曾了解的领域,在这个领域中,你会看到黑暗中窥视的眼睛。
    只有进入黑暗,才能洞悉黑暗。

    本书是《黑客大曝光》畅销书系列中的一本,主要针对Windows 2000操作系统,从攻击者和防御者的不同角度系统阐述了计算机和网络的入侵手段及相应防御措施。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外