• Windows 2000黑客大曝光
  • Windows 2000黑客大曝光
21年品牌 40万+商家 超1.5亿件商品

Windows 2000黑客大曝光

8.8 1.7折 53 九品

仅1件

山东菏泽
认证卖家担保交易快速发货售后保障

作者Joel Scambray;Stuart McClure

出版社清华大学出版社

出版时间2002-10

版次1

装帧平装

货号d153

上书时间2020-11-24

凤娟旧书店

十四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 Joel Scambray;Stuart McClure
  • 出版社 清华大学出版社
  • 出版时间 2002-10
  • 版次 1
  • ISBN 9787302058489
  • 定价 53.00元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 497页
  • 原版书名 Hacking Exposed Windows 2000
【内容简介】
本书内容包括:网络和系统安全的概念及Windows 2000的安全体系;网络中发现和探测目标的技术和防御方法;入侵和占领整个系统、扩展权限、清除作案痕迹的方法以及相应的防御措施;IIS5,SQL Server,终端服务器,Internet客户端的攻击技术以及物理攻击、拒绝服务攻击;Windows 2000的安全工具。

  全书注重案例分析,讲解了很多具体攻击的过程,更重要的是对几乎所有讨论过的攻击手段都提供了相应的对策。

  本书是安全漏洞的宝典,是负责安全保障工作的网络管理员和系统管理员的必读之书,也可作为信息管理员以及对计算机和网络安全感兴趣的人员的重要参考书。
【作者简介】
Joel Scambray是国际畅销的Internet安全系列丛书《黑客大曝光》(http://www.hackingexposed.com)的作者之一。该书在2001年已出版了第3版。Joel多年的IT安全顾问经历成为他写作的主要来源。他的客户既包括“财富50强”中的企业,也有新成立的公司,从中他获得了关于各种
【目录】
序前言第1部分  基础知识第1章 网络和系统安全基础 3 1.1 基本的安全实践 4 1.2 小结 7 1.3 参考和深入阅读 7 第2章 黑客眼中的Windows 2000安全架构 9 2.1 Windows 2000安全模型 10 2.2 安全主体 12 2.2.1 用户 12 2.2.2 组 13 2.2.3 特殊身份 15 2.2.4 其他安全主体和容器 15 2.2.5 SAM和活动目录 16 2.3 森林、树、域 17 2.3.1 作用域:本地、全局、通用 18 2.3.2 信任 19 2.3.3 管理边界:是森林还是域 19 2.4 SID 22 2.5 综合:认证和授权 24 2.5.1 令牌 25 2.5.2 网络认证 27 2.6 审核 29 2.7 小结 30 2.8 参考和深入阅读 32 第2部分  侦察第3章 踩点和扫描 37 3.1 踩点 38 3.2 扫描 43 3.3 连续进行踩点和扫描的重要性 53 3.4 小结 53 3.5 参考和深入阅读 53 第4章 查点 55 4.1 序幕:回顾扫描的结果 56 4.2 NetBIOS网络查点 58 4.3 Windows 2000 DNS查点 64 4.4 SNMP查点 81 4.5 活动目录查点 85 4.6 小结 89 4.7 参考和深入阅读 91 第3部分  分而治之第5章 CIFS/SMB攻击 95 5.1 猜测SMB密码 96 5.1.1 关闭与目标之间的空连接 97 5.1.2 回顾查点结果 97 5.1.3 避免账户锁定 98 5.1.4 Administrator和服务账户的重要性 100 5.2 窃听SMB认证 113 5.3 小结 128 5.4 参考和深入阅读 129 第6章 权限提升 133 6.1 命名管道预测 134 6.2 作为SYSTEM身份运行的NetDDE 137 6.3 权限提升的一般对策 139 6.4 小结 141 6.5 参考和深入阅读 141 第7章 获得交互 143 7.1 命令行控制 144 7.2 图形用户界面(GUI)控制 152 7.3 小结 154 7.4 参考和深入阅读 154 第8章 扩大影响 157 8.1 审核 158 8.2 密码提取 160 8.2.1 获取可逆加密的密码 161 8.2.2 从LSA缓存中获取明文密码 161 8.3 密码破解 163 8.4 文件搜索 171 8.5 GINA木马 176 8.6 嗅探 178 8.7 中继跳板 180 8.8 端口重定向 185 8.9 小结 188 8.10 参考和深入阅读 188 第9章 清除痕迹 191 9.1 创建虚假用户账户 192 9.2 木马登录屏幕 193 9.3 远程控制 193 9.4 在哪里放置后门和木马 195 9.4.1 “开始”文件夹 196 9.4.2 “开始”注册表主键 196 9.4.3 驱动程序 197 9.4.4 利用Web浏览器启动页面下载代码 197 9.4.5 计划任务 198 9.5 rootkit 198 9.6 掩盖踪迹 200 9.6.1 清除日志 200 9.6.2 隐藏文件 201 9.7 通用对策:小型的公开检测 205 9.8 小结 212 9.9 参考和深入阅读 212 第4部分  攻击脆弱服务和客户端第10章 攻击IIS 5和Web应用程序 217 10.1 攻击 IIS 5 218 10.1.1 IIS攻击基础 218 10.1.2 IIS 5缓冲区溢出 224 10.1.3 文件系统遍历 235 10.1.4 将文件写入Web服务器 243 10.1.5 通过IIS 5提升权限 248 10.1.6 源代码泄露攻击 252 10.2 Web服务器安全评估工具 264 10.2.1 Stealth HTTP Scanner 265 10.2.2 SSLProxy 265 10.2.3 Achilles 266 10.2.4 wfetch 267 10.2.5 whisker 268 10.3 攻击Web应用程序 270 10.4 小结 273 10.5 参考和深入阅读 277 第11章 攻击SQL Server 283 11.1 案例研究:SQL Server渗透 284 11.2 SQL Server的安全概念 288 11.2.1 网络库 286 11.2.2 安全模式 289 11.2.3 登录 290 11.2.4 用户 290 11.2.5 角色 290 11.2.6 日志 291 11.2.7 SQL Server 2000的改进 292 11.3 入侵SQL Server 293 11.3.1 SQL Server信息收集 293 11.3.2 SQL Server入侵工具和技术 296 11.3.3 SQL Server的已知漏洞 306 11.3.4 SQL代码注入攻击 310 11.3.5 违规利用SQL扩展存储过程以操作Windows 2000 315 11.4 SQL Server的最佳安全操作 319 11.5 小结 323 11.6 参考和深入阅读 324 第12章 攻击终端服务器 327 12.1 终端服务器基础 328 12.1.1 服务器 329 12.1.2 远程桌面协议(RDP) 329 12.1.3 客户端 329 12.2 识别和查点TS 330 12.3 攻击TS 333 12.3.1 防御 337 12.3.2 终端服务器安全基础 338 12.3.3 终端服务器高级安全功能 340 12.4 小结 341 12.5 参考和深入阅读 341 第13章 攻击Microsoft Internet客户端 343 13.1 攻击类型 344 13.2 实现Internet客户端攻击 345 13.2.1 恶意Web页面 345 13.2.2 恶意电子邮件 346 13.2.3 恶意新闻组/列表文章 348 13.3 攻击 349 13.3.1 缓冲区溢出 349 13.3.2 执行命令 354 13.3.3 写本地文件 357 13.3.4 有效负载:VBS地址簿蠕虫 362 13.3.5 读取本地文件 365 13.3.6 调用客户端出站连接 368 13.4 综合:一次完整的客户端攻击 370 13.5 通用对策 374 13.5.1 为什么不放弃Microsoft Internet客户端 376 13.5.2 IE Security Zone 377 13.5.3 客户端和服务器上的病毒预防 383 13.5.4 基于网关的内容过滤 384 13.6 小结 385 13.7 参考和深入阅读 385 第14章 物理攻击 391 14.1 对SAM进行离线攻击 392 14.2 对EFS的影响 395 14.3 小结 402 14.4 参考和深入阅读 403 第15章 拒绝服务 405 15.1 当前的Windows 2000 DoS攻击 407 15.2 防御DoS的最佳操作 416 15.2.1 最佳操作 416 15.2.2 针对Windows 2000 DoS的建议 417 15.3 小结 420 15.4 参考和深入阅读 420 第5部分  防御第16章 Windows 2000安全功能和工具 425 16.1 安全模板、安全配置和分析 426 16.1.1 安全模板 427 16.1.2 安全配置和分析 429 16.2 组策略 431 16.2.1 已定义组策略 431 16.2.2 使用组策略 432 16.2.3 如何应用组策略 434 16.3 IPSec 435 16.3.1 IPSec过滤器的优点 436 16.3.2 IPSec过滤的现有限制 436 16.3.3 逐步创建IPSec策略 441 16.3.4 使用ipsecpol在命令行中管理过滤器 447 16.3.5 IPSec工具 449 16.4 Kerberos 450 16.5 加密文件系统 451 16.6 RUNAS 452 16.7 Windows文件保护 454 16.8 小结 456 16.9 参考和深入阅读 456 第17章 Windows 2000的未来 459 17.1 Windows的未来:路标 460 17.2 .NET Framework 460 17.2.1 通用语言运行时(CLR) 461 17.2.2 框架类 462 17.2.3 ASP.NET 462 17.3 代号Whistler 462 17.3.1 Whistler的版本 463 17.3.2 Whistler的安全功能 463 17.3.3 原始套接字和其他未经证实的声明 473 17.4 小结 473 17.5 参考和深入阅读 474 第6部分  附录附录A Windows 2000安全检查清单 475 A.1 自行负责:角色和责任 476 A.2 安装前的考虑 476 A.3 基本的Windows 2000加固措施 477 A.3.1 与模板无关的建议 477 A.3.2 安全模板的建议 483 A.3.3 IPSec过滤器 485 A.3.4 组策略 486 A.3.5 其他配置 486 A.4 IIS 5的安全考虑 487 A.5 SQL Server的安全考虑 490 A.6 终端服务器的安全考虑 492 A.7 拒绝服务的对策 493 A.8 Internet客户端安全性 495 A.9 审核你自己 496 A.10 参考和深入阅读 497
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP