书籍详情

Windows安全黑客谈

Windows安全黑客谈

作者:(美)Anonymous著;詹文军等译

出版社:电子工业出版社

出版时间:2002-07-01

ISBN:9787505378612

定价:¥43.00

购买这本书可以去
内容简介
  本书主要介绍了Windows 2000网络环境中各个方面的安全性。书中指出了为什么学习攻击Windows 2000是一种良好的防御措施。全书对黑客攻击和安全性工具进行了介绍,揭示了特洛伊木马和后门程序的内部工作机制,使读者了解活动目录的长处和弱点。并且讲解了如何保护Web和因特网服务,揭示了拒绝服务攻击和欺骗攻击的工作原理,介绍了TCP/IP过滤和有效的防火墙及实现Windows 2000私密性、加密以及VPN和IPSec的方法。此外,还讲述了如何使用有效的记录、入侵检测和备份功能来维护Windows 2000系统的安全性,概括了Windows 2000的网络安全性体系结构。本书适用于那些需要保护他们的Windows 2000服务器和工作站以防范非法入侵以及其他破坏系统完整性的外部威胁的系统管理员和Windows 2000用户。
作者简介
暂缺《Windows安全黑客谈》作者简介
目录
第一部分 Windows 2000 Server安全性介绍
第1章 攻击Windows 2000服务器
1.1 什么使得Windows 2000易于遭受攻击
1.2 了解工具
1.3 小结
第2章 Windows 2000服务器的安全性特点
2.1 Windows 2000的安全性特点
2.2 增强的访问控制
2.3 增强的网络控制
2.4 IPSec和VPN
2.5 Kerberos
2.6 高级认证支持
2.7 文件系统加密
2.8 日志
2.9 小结
第3章 黑客工具箱
3.1 工具类型
3.2 黑客的工具箱
3.3 用于黑客工具的工具
3.4 创建工具
3.5 基本工具
3.6 小结
第二部分 Windows 2000 Server安全性基础
第4章 第一步:攻击Windows 2000
4.1 查找网络
4.2 查找Windows 2000服务器
4.3 查找开放的服务
4.4 避免被检测
4.5 小结
第5章 安装Windows 2000:迈向安全性的第一步
5.1 安装前的考虑
5.2 安装过程
5.3 小结
第6章 密码安全性
6.1 Windows 2000密码内幕
6.2 什么是散列
6.3 破解Windows 2000密码
6.4 找到密码散列
6.5 破解密码散列
6.6 通过安全性策略来保护密码
6.7 通过对用户进行教育来保护密码
6.8 和现有的UNIX系统进行密码同步
6.9 其他密码问题
6.10 最大化密码安全性
6.11 密码安全性小结
第7章 Windows 2000服务
7.1 了解服务是如何工作的
7.2 Windows 2000服务
7.3 小结
第三部分 Windows 2000联网
第8章 Windows 2000网络安全性体系结构
8.1 Actove Directory
8.2 Internet协议安全性(IPSec)
8.3 公钥体系结构(PKl)
8.4 了解工作组
8.5 了解Windows 2000域
8.6 互操作性和异种网络功能
8.7 有关Windows 2000网络安全性和互操作性的其他参考读物
8.8 小结
第9章 网络协议、客户和服务
9.1 开放系统互连(0SI)参考模型
9.2 TCP/IP
9.3 Windows 2000客户、协议和服务
9.4 名称解析服务
9.5 小结
第10章 特洛伊木马和后门
10.1 了解恶意代码攻击
10.2 近来的恶意代码攻击
10.3 保护Windows 2000网络免受恶意代码攻击
10.4 防止恶意代码攻击的附加资源
10.5 小结
第11章 Active Directory
11.1 Active Directory命名空间
11.2 Active Directory对象
11.3 分布式安全性
11.4 文件和文件夹访问权限
11.5 小结
第12章 安全性策略和配置
12.1 安全性配置工具集
12.2 什么是MMC
12.3 安全性领域
12.4 安全性配置工具集组件
12.5 安全性模板
12.6 安全性配置和分析工具
12.7 组策略安全性设置扩展插件
12.8 secedit.exe命令行工具
12.9 小结
第13章 攻击Web服务
13.1 Web服务的背景
13.2 找到可用于访问Web服务器的攻击路径
13.3 获得对Web服务器的管理访问
13.4 物理访问某个IIS服务器
13.5 篡改Web服务器页面
13.6 导致服务器出现拥塞
13.7 小结
第14章 保护Web服务
14.1 如何保证Web服务的安全性
14.2 第1步:针对IIS的安全性更新
14.3 第2步:确定谁需要访问你的Web服务器
14.4 第3步:确定需要保护服务器要避免被谁访问
14.5 第4步:确定需要保护什么
14.6 第5步:你的安全性弱点在哪里
14.7 第6步:如何测试安全性弱点
14.8 第7步:监视并记录服务器活动
14.9 小结
第15章 保护其他的Internet服务
15.1 概述和目标
15.2 保护系统的一般规划
15.3 加固Windows 2000操作系统的安全性
15.4 保护FTP服务
15.5 保护SMTP服务
15.6 保护Windows 2000DNS服务器
15.7 小结
第16章 TCP过滤和防火墙
16.l 什么是防火墙
16.2 防火墙类型
16.3 IP过滤
16.4 用于Windows 2000企业网的防火墙
16.5 个人防火墙
16.6 有关防火墙的其他读物
16.7 小结
第17章 拒绝服务攻击
17.1 概述和目标
17.2 了解拒绝服务攻击
17.3 DOS攻击和防范措施
17.4 臭名昭著的DOS攻击
17.5 保护你的Windows 2000网络免遭DOS攻击
17.6 小结
第18章 欺骗攻击
18.1 一般的IP欺骗攻击概念
18.2 TCP SYNFlooding和IP欺骗攻击
18.3 其他类型的欺骗攻击
18.4 ARP欺骗
18.5 DNS欺骗
18.6 Web欺骗
18.7 降低Web站点的安全性风险
18.8 可以帮助保护你的网络的注册表设置
18.9 有关欺骗攻击的其他读物
18.10 小结
第四部分 Windows 2000环境中的私密性和加密
第19章 Windows 2000环境中的私密性和加密
19.1 基本的私密性保护概念
19.2 加密技术基础
19.3 加密技术组成部分
19.4 公钥加密体系(PKl)介绍
19.5 Windows 2000加密功能的风险因素
19.6 有关PKI和加密技术的更多读物
19.7 小结
第20章 lPSec
20.1 窥视者或协议窃听
20.2 私密性
20.3 奥妙何在
20.4 技术细节
20.5 IPSec工具
2D.6 请求注解(RFC)
20.7 小结
第21章 虚拟专网
21.1 技术沿革
21.2 设置VPN
21.3 技术认证
21.4 请求注解
21.5 小结
第五部分 维护Windows 2000 Server安全性
第22章 日志监视和分析
22.1 什么是记录
22.2 Windnws 2000中的默认记录支持
22.3 FTP服务器日志
22.4 IIS Web服务器日志
22.5 性能日志和警报工具
22.6 小结
第23章 入侵检测
23.1 入侵检测系统的类型
23.2 入侵检测系统所使用的检测方法
23.3 网络和系统的常见威胁
23.4 入侵检测工具
23.5 躲避入侵检测系统的方法
23.6 攻击入侵检测系统的方法
23.7 如何选择一个入侵检测系统
23.8 有关入侵检测的更多读物
23.9 honeypot
23.10 小结
第24章 备份和灾准恢复
24.1 规划一个备份策略
24.2 备份和恢复权限
24.3 选择你的备份工具
24.4 Windows Backup程序
24.5 备份你的数据
24.6 mtfcheck:通过脚本来核实备份磁带
24.7 regback:注册表备份
24.8 repest:恢复注册表regback备份
24.9 更多的备份策略
24.10 小结
猜您喜欢

读书导航