• Kerberos域网络安全从入门到精通
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

Kerberos域网络安全从入门到精通

54.07 6.1折 89 全新

库存3件

山东泰安
认证卖家担保交易快速发货售后保障

作者杨湘和

出版社北京大学出版社

出版时间2022-03

版次1

装帧平装

货号R7库 10-4

上书时间2024-10-04

齐鲁淘宝书店

十四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 杨湘和
  • 出版社 北京大学出版社
  • 出版时间 2022-03
  • 版次 1
  • ISBN 9787301326992
  • 定价 89.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 240页
  • 字数 352千字
【内容简介】
域的应用已经非常广,域安全隐患带来的损失已经非常大,但是安全建设之路始终没有走向正轨。典型的例证是国内外还没有专注于域安全的相关书籍,因为难度太大。目前域安全已经成为内网安全研究的热点,网络安全会议、国内外主要安全论坛上相关的话题等都已经大量出现,受到非常高的关注。
  《Kerberos域网络安全从入门到精通》写作过程历经3年多,期间部分章节发布在Freebuf、安全牛等国内头部安全站点上,受到比较大的关注,大家也很期待《Kerberos域网络安全从入门到精通》的出版。
  《Kerberos域网络安全从入门到精通》聚焦于Kerberos域网络安全这个专业领域,强调实战性,主要内容包括:一、介绍了Kerberos、NTLM两个主要的域网络认证协议;二、构建配置了典型的域网络作为测试环境;三、从漏洞原理、漏洞POC、漏洞挖掘思路、安全对抗场景等角度讲解了域安全主要、、经典的几个漏洞及预防措施;四、讲解了几种的非漏洞方式的模拟攻击场景以及针对性的检测防御手段;五、介绍了几种隐蔽的域网络后门,可用于长期稳定的控制域网络。
  《Kerberos域网络安全从入门到精通》从本源上分析域网络的安全隐患、漏洞挖掘的思路,既有基础概念,又有实战,理论结合试验,非常适合于网络高级安全人员阅读。
【作者简介】
杨湘和,中网数据副总裁,网络安全专家,专注于Kerberos域网络安全近十年,有丰富的漏洞挖掘经验和网络安全对抗经验,曾获得2项省级科技进步一等奖。胡华平,国防科技大学教授、博士生导师,科技部重大专项评审专家,长期从事网络空间安全教学与科研工作,获国家科技进步二等奖1项,省部级科技进步奖15项,主持或参与国家或军队规划与论证30多项,发表学术论文近百篇,培养博士10多名、硕士80多名。

闫斐,360未来安全研究院总监,从事网络安全研究工作20余年,目前重点研究以实战为导向检验和提升网络安全能力的相关理论技术。

张楠,头部安全公司资深安全专家,20年的网络安全工作经历,承担过多项国家重大课题和项目,在渗透测试、木马病毒逆向分析、攻击溯源等方面,具有丰富的实战经验和深厚的理论积累。

邢大威,光大银行信息安全资深专家,常年作为技术专家参与国家大型互联网攻防演练项目;多次担任两会、国庆、“华龙一号”、量子通信、“洋山四期”等项目的安全负责人。
【目录】
目录

第1章基础认证协议//1

1.1Kerberos协议//2

1.2NTLM认证协议//4

第2章实验环境//8

2.1 环境拓扑和配置//9

2.2 安装adsec森林根域//10

2.3 添加客户端//16

2.4 安装lab子域//17

2.5 安装res.com子域//19

2.6 建立森林间信任关系//21

第3章 域信息搜集//25

3.1 域架构信息获取//26

3.2 域主机用户信息获取//27

3.3 域内分组信息获取//28

3.4 域内组策略信息获取//34

3.5 域内特权账号信息获取//35

第4章 组策略攻击//39

4.1 组策略概念//40

4.2 组策略下发原理//41

4.3 组策略攻击//43

4.4 组策略攻击的检测防御//45

第5章 PTH攻击//46

5.1PTH概念//47

5.2NTLM值获取//47

5.3PTH攻击//50

5.4PTH之争//51

5.5 检测防御//54

第6章 Kerberosating攻击//57

6.1Kerberoasting概念//57

6.2Kerberoasting原理//57

6.3Kerberoasting攻击//57

6.4 检测防御//60

第7章 ACL//62

7.1ACL概念//63

7.2ACL审计//64

7.3 进程和服务ACL审计//65

7.4 文件目录ACL审计//66

7.5TokenACL审计//69

7.6 注册表ACL审计//71

7.7CVE-2010-2554//71

7.8 检测防御//76

第8章 黄金白银票据//77

8.1 黄金票据//78

8.2 黄金票据的检测防御//80

8.3 白银票据//83

8.4 白银票据的检测防御//85

第9章 NTLM重放攻击//86

9.1NTLM重放攻击概念//87

9.2CVE-2015-0005//90

9.3CVE-2019-1019//95

9.4CVE-2019-1040//99

9.5CVE-2019-1166//104

9.6检测防御//107

第10章Kerberos协议典型漏洞//108

10.1PAC//109

10.2CVE-2014-6324//112

10.3CVE-2015-0008//117

10.4CVE-2015-0009//120

10.5CVE-2015-6095//122

10.6CVE-2016-0049//130

10.7CVE-2016-3237//131

10.8CVE-2016-3223//132

10.9CVE-2016-3299//138

10.10检测防御//145

第11章基于域信任的攻击//146

11.1域信任关系//147

11.2域信任关系的获取//149

11.3跨域认证和资源访问授权//151

11.4SIDHistory版跨域黄金票据//152

11.5IRKey版跨域黄金票据//154

11.6利用域信任实现跨域攻击//157

11.7SID过滤机制//159

11.8 检测防御//160

第12章 基于域委派的攻击//161

12.1 域委派概念//162

12.2 筛选具有委派属性的服务账号//166

12.3 基于委派的攻击//168

12.4 检测防御//173

第13章 基于资源的受限委派攻击//175

13.1RBCD概念//176

13.2 基于RBCD的攻击//178

13.3S4U2Proxy的缺陷//181

13.4 检测防御//184

第14章 DCShadow//185

14.1DCShadow原理//186

14.2 注册域服务器//186

14.3 认可域服务器//188

14.4 发起域复制//189

14.5 重现DCShadow//189

14.6 检测防御//193

15章域内隐蔽后门//195

15.1 基于域策略目录ACL的隐蔽后门//196

15.2 基于LAPS的隐蔽后门//198

15.3 基于域内主机账号的隐蔽后门//203

15.4 基于AdminSDHolder对象ACL的隐蔽后门//208

15.5 检测防御//213

第16章 基于元数据的检测//215

16.1 管理员组成员变更检测//217

16.2 账号对象ACL变更检测//223

16.3 口令策略变更检测//225
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP