书籍详情
Microsoft, UNIX及Oracle主机和网络安全
作者:(美)Erik Pace Birkholz著;赵彦玲[等]译
出版社:电子工业出版社
出版时间:2004-01-01
ISBN:9787121000027
定价:¥79.00
购买这本书可以去
内容简介
本书凝聚了数十位权威的国际安全专家的实战经验和技术总结。它不仅提供了Windows系统、UNIX系统和Oracle系统的主机及网络安全解决方案,而且包括了企业的安全管理规范和原则;它既高屋建瓴地描述了企业内部网整体面临的安全威胁和漏洞,又细致地介绍了Windows,UNIX,Oracle及无线LAN等各种系统具体的漏洞,同时还提供了各种漏洞评测方法和补救预防措施。本书可作为企业安全技术人员实战的好帮手,也适合作为安全技术初学者了解各种漏洞和安全工具的实用指南,更适合做大中院校相关专业和企业安全技术培训的教材。前言在快速发展的、躁动不安的、有的甚至是鲁莽无序的计算机安全世界中,把安全类比为“金玉其外,败絮其中”,无疑是正确的,因为我们投入了数百万的资金保护和加固外围网络,却不愿意在解决内部威胁上花一毛钱。然而,让人们能够自由控制内部系统也许很方便,但是一旦有人在毫无防备的内部“咬”一口,就会变成一场灾难。关于这一点,可以想想公司那些有权访问中心的员工和合作伙伴可能带来的危害(无论是有意还是无意的)。对内部松散、混乱的局面缺乏足够的重视可能会在任何时候破坏你的安全。本书作者的目的是让你经常想起人们谈到安全时常忽略的一个方面,即内部安全和“败絮其中”的类比。在这本书中,你会找到使内部系统不受攻击的关键点,以及几乎囊括全部内部安全问题的描述。保护企业内部安全的任务是令人生畏的:如此多的系统,如此多的漏洞,如此有限的时间。你必须管理无数的系统缺陷,并控制天天如此的网络故障。你必须能把微薄的IT安全资源分配给最重要的安全战役。你也许觉得这是几乎不可能做到的。在一天结束的时候,如果不能采取恰到好处的措施来恰到好处地保护适当的资产,你也许会怀疑自己究竟在干什么。动机不等于过程,努力不等于回报。即使你在短期能控制一切,但一些漏洞迟早会挑战这种控制。管理层并不关心存在多少漏洞,弥补这些漏洞有多困难,或者控制它们的方式又多么不同;他们所关心的只是一些问题的正确答案,如“我们是安全的吗?”和“我们的情况变得更好了吗?”,如果你不能对这些问题给出肯定的答案,最终你和你的公司都将不能生存。本书将有助于你对这些问题给出肯定的答案。书中首先讲述如何确定和理解你的资产、漏洞和面临的威胁,然后介绍如何保护这些资产,使它们避开所面临的威胁。这种方法大多具有Pareto法则,或者说8/2法则的特性。这种法则经常应用于计算机安全问题,意思是“8%的危险是由2%的漏洞产生的”。简而言之,集中解决少数最关键的漏洞,就可以消除一大半所面临的危险。注意2世纪之交,一位意大利经济学家VilfredoPareto观察到意大利2%的人口拥有8%的社会财富。这个简单的调查就产生了Pareto法则,或8/2法则。遵循这个法则需要两个条件:首先,收集可靠的数据;其次,用可靠的方法分析这些数据。第一个要收集的可靠数据变量是资产清单,它是最常被低估的安全要素之一。了解有什么资产、它们在哪(如在哪个国家、哪栋楼、哪个房间)、它们有什么重要性和价值,对解决计算安全风险问题具有至关重要的作用,它们可以帮助你建立一个恒定的安全管理程序。第二个变量就是要确定漏洞。对于收集到“干净”的基础数据而言,企业准确地获取漏洞的能力是最关键的。为此,必须减少误报(明明没有漏洞却说有)和漏报(明明有漏洞却说没有)。最后一个变量是了解系统面临的威胁。漏洞本身并不是重要的风险——只有当黑客抓住这个漏洞,并写了漏洞利用程序,开始利用它,它才会带来至关重要的风险。要了解你面临的主要威胁,就需要了解地下黑客组织目前的活动,例如,他们如何工作和联系,他们最终如何利用已知的薄弱环节等。不了解这些威胁,就不能安全管理你的数据(你的资产和已知漏洞)。只有当你收集的数据已足够让你了解系统面临的危险时,你才能开始进入保护系统的工作。本书提供了各种工具和技术,可以帮助你分析数据,并根据Pareto法则确定加固你的内部网所必不可少的补丁。你永远不可能1%的安全,但你可以1%地确信你最大限度地发挥了所有资源的能量来打赢这场战斗。数据本身没有什么价值。为了提供一份“风险完全描述”的安全漏洞报告已经浪费了太多的时间。事实上,这些报告除了充满了无关的、互相矛盾的描述和大量不合格的数据外,没有任何价值。没有一个有效、动态、健壮的数据接口,不依据Pareto法则行动,你也许永远不能真正解决内部的风险。“疯狂”的定义是一遍又一遍地做同样的事,却期望不同的结果——所以如果你已经陷入了产生太多未过滤数据的怪圈,那么不要让失败的过去在不经意间重演。现在读这本书吧,注意它的警告,采取行动有效地管理你的安全问题。——StuartMcClure,Foundstone公司的主席和CTO“HackingExposedFourth,Windows2,andWebHackingEditions”的合著者
作者简介
ErikPaceBirkholz:erik@SpecialOpsSecurity.comErikPaceBirkholz(CISSP,MCSE)是Foundstone公司的首席咨询师和主讲师。自1995年以来,Erik已经在世界各地主持了多次内部安全评估、渗透测试、主机安全评测、Web应用程序评估和安全培训。Erik是全球最畅销丛书(共6部书)中4部书的合著者,也是“HackingExposed:NetworkSecuritySecrets&Solutions”(Osborne/McGraw-Hill)的合著者。2002年,Erik应邀在华盛顿州雷蒙德市的微软公司总部向500名Windows开发人员发表了演讲“HackingExposedLive!”。稍后,他又应邀在2002年微软全球通报会议(2002MicrosoftGlobalBriefings)上向3000名来自全球各地的微软员工发表演讲。由于他已经向9500名听众发表了500次演讲,这次他的演讲被排在第一位。基于这样的成绩,他成为了“MicrosoftMEC2002”会议的重要发言人。在他的职业中涯中,Erik向美国各大政府机构的成员发表过有关黑客的方法和技巧的演讲,包括联邦调查局、国家安全局和国防部。他出席了Microsoft的全部BlackHatWindows安全通报会议,以及Internet安全会议(TISC)。在接受Foundstone的首席咨询帅职位之前,他是Internet安全系统(ISS)的评估官,是Ernst和Young所负责的国家攻击和渗透组(NationalAttackandPenetrationteam)的高级咨询师和KPMG的信息分析管理组(InformationRiskManagementGroup)的咨询师。Erik毕业于宾夕法尼亚州卡莱尔市迪金森学院,获得计算机科学的理学士学位。1999年,他被授予MetzgerConwayFellow称号。这是一项每年一次的奖赏,授予在自己的研究领域中取得卓越成绩的迪金森优秀毕业生。Erik是SPecialOPS项目的第一作者和技术编辑。他提出了本书的概念,组建了作者组,并撰写了第1,2,3和9章。
目录
第1章 评测内部网的安全性
1.1 概述
1.1.1 为好奇心和精通技术创造机会
1.1.2 漏洞在哪里
1.1.3 DEFCON 1
1.2 确定内部网安全面临的威胁
1.3 内部网安全性的评测策略
1.3.1 枚举业务运营的各个方面
1.3.2 资产盘点
1.3.3 选择范围,确定优先级别
1.3.4 评测主机和网络的安全漏洞
1.3.5 弥补漏洞
1.4 向管理层提供结果文档
1.5 实施安全“金牌”基准
1.6 安全检查列表
1.7 小结
1.8 站点链接
1.9 解决方案快速追踪
1.10 常见问题
第2章 公司资产清单和暴露点
2.1 概述
2.2 进行资产盘点
2.2.1 基本资产盘点的工具和技术
2.3 通过Wardialing来发现公司资产
2.3.1 Wardialing的工具和技巧
2.4 管理资产暴露点
2.4.1 一个需要评测主机暴露点的场景
2.4.2 减少暴露点的建议
2.5 安全检查列表
2.6 小结
2.7 站点链接
2.8 邮件列表
2.9 相关书籍
2.10 解决方案快速追踪
2.11 常见问题
第3章 寻找高危漏洞
3.1 概述
3.1.1 内部网安全就是资源管理
3.2 漏洞评测产品的特点
3.2.1 标准特点
3.2.2 选择一种商用工具
3.3 研究商业漏洞扫描工具
3.3.1 FoundScan企业漏洞管理系统
3.3.2 QualysGuard Intranet Scanner
3.3.3 ISS Internet Scanner
3.3.4 Typhon II
3.3.5 Retina
3.4 研究免费漏洞扫描工具
3.4.1 Nessus
3.4.2 Fire & Water Toolkit
3.4.3 LanGuard Network Security Scanner(LNSS)
3.4.4 Whisker
3.4.5 LHF Tool Suite
3.4.6 NBTEnum应用于Windows枚举和口令测试
3.4.7 Sensepost的Quick Kill脚本
3.4.8 用SPIKE发现高危漏洞
3.4.9 其他各种资源
3.5 案例分析:攻击Windows域
3.5.1 Windows域中目标的选择
3.5.2 简单(但有效)的Windows HSV 攻击
3.6 安全检查列表
3.7 小结
3.8 站点链接
3.9 邮件列表
3.10 相关书籍
3.11 解决方法快速追踪
3.12 常见问题
第4章 攻击和防护Windows XP Professional
4.1 概述
4.1.1 升级到XP Professional 而不是XP Home
4.2 Windows XP的特性
4.2.1 绑定的应用程序
4.2.2 安全特性
4.3 攻击Windows XP Professional
4.3.1 评测Windows XP Professional
4.3.2 Windows XP Professional目标
4.3.3 Windows XP Professional的漏洞利用
4.4 攻击XP Professional补充应用程序
4.4.1 攻击终端服务
4.4.2 攻击MSSQL和Oracle
4.4.3 攻击Internet信息服务
4.4.4 攻击域控制器
4.4.5 攻击DNS服务器
4.5 防护XP Professional
4.5.1 验证NTFS的使用
4.5.2 保护本地安全策略
4.5.3 保护系统文件和目录权限
4.5.4 限制匿名连接
4.5.5 禁用不必要的服务
4.5.6 在本机建立IP安全策略
4.5.7 保护用户账户
4.5.8 安装和配置防病毒软件
4.5.9 安装系统补丁和更新程序
4.6 维护XP系统良好的安全性能
4.6.1 自动维护补丁
4.6.2 管理软件限制策略
4.6.3 验证共享资源和连接
4.6.4 防病毒
4.6.5 日志存储和监视
4.7 安全检查列表
4.8 小结
4.9 站点链接
4.10 相关论坛和邮件列表
4.11 相关书籍
4.12 解决方案快速追踪
4.13 常见问题
第5章 攻击和防护Windows 2000
5.1 概述
5.2 Windows 2000基本特性
5.2.1 内核保护机制
5.2.2 磁盘文件系统和建议
5.2.3 建立、使用和维护Windows 2000的用户和组
5.3 Windows 2000安全要素
5.3.1 什么是Windows 2000的薄弱环节
5.3.2 为Windows 2000提供基本安全级别
5.4 攻击Windows 2000
5.4.1 系统识别方法
5.4.2 认证攻击方法
5.4.3 用常见和已知的漏洞攻击
5.5 防护和加固Windows 2000
5.5.1 评估需求和目前的状态
5.5.2 保护设备和操作系统
5.5.3 保护访问控制的方法
5.5.4 删除不必要的组件
5.5.5 应用工具和方法分析弱点和配置变化
5.5.6 跟踪和应用升级程序、服务包和补丁
5.6 安全检查列表
5.7 小结
5.8 站点链接
5.9 邮件列表
5.10 相关书籍
5.11 解决方案快速追踪
5.12 常见问题
第6章 保护活动目录
6.1 概述
6.2 了解活动目录基本特性
6.2.1 活动目录的逻辑结构
6.2.2 系统文件和备份活动目录
6.2.3 组策略和智能镜像
6.2.4 操作模式
6.2.5 模式(Schema)
6.2.6 全局目录
6.2.7 LDAP
6.2.8 DNS和活动目录的结合
6.2.9 多主机复制
6.3 攻击活动目录
6.3.1 侦察
6.3.2 动态攻击
6.4 加固活动目录
6.4.1 保护数据
6.4.2 模式保护
6.4.3 审计活动目录访问
6.4.4 过滤活动目录数据流
6.5 安全检查列表
6.6 小结
6.7 站点链接
6.8 邮件列表
6.9 相关书籍
6.10 解决方案快速追踪
6.11 常见问题
第7章 保护Exchange和Outlook网络入口
7.1 概述
7.2 Exchange 2000简介
7.2.1 对Windows 2000的依赖性
7.2.2 Exchange 2000组件
7.3 了解Exchange 2000的基本安全风险
7.3.1 猜账户名和用户主要名
7.3.2 Exchange 2000,Windows 2000和活动目录
7.3.3 Exchange 2000管理员权限
7.3.4 邮箱权限
7.3.5 拒绝服务和Exchange
7.3.6 文件漏洞类型
7.3.7 传输数据漏洞
7.3.8 消息认证
7.3.9 事件服务和事件池(Event Sink)
7.3.10 SMTP消息中继
7.4 防止Exchange的安全问题
7.4.1 W2K/IIS平台必须牢固
7.4.2 为服务器分配特定的功能
7.4.3 禁用不必要的服务
7.4.4 加强邮箱安全
7.4.5 Internet或远程客户端启用SSL
7.4.6 锁定IIS/OWA服务器
7.4.7 实施限制
7.4.8 保护重要文件
7.4.9 分析网络降低风险
7.4.10 拒绝客户端访问
7.4.11 防止病毒
7.4.12 Exchange 2000和防火墙
7.4.13 SMTP安全
7.5 审计可能的安全漏洞
7.5.1 Windows 2000事件审计
7.5.2 Exchange 2000事件审计
7.5.3 Internet客户端访问日志
7.5.4 保护MAPI客户端
7.5.5 启用消息加密(S/MIME)
7.6 遵循最佳实践经验
7.7 安全检查列表
7.8 小结
7.9 站点链接
7.10 邮件列表
7.11 相关书籍
7.12 解决方案快速追踪
7.13 常见问题
第8章 攻击和防护DNS
8.1 概述
8.1.1 历史
8.2 了解DNS机制
8.2.1 DNS记录
8.2.2 包通信
8.2.3 DNS查询过程
8.2.4 授权(Authoritative)应答
8.2.5 域和IP注册服务商
8.3 利用DNS漏洞
8.3.1 区域传输
8.3.2 版本发现
8.3.3 DoS攻击
8.3.4 高速缓存破坏
8.3.5 缓存区溢出
8.3.6 其他攻击技术
8.4 保护DNS
8.4.1 限制区域传输
8.4.2 限制版本欺骗
8.4.3 减轻DoS所造成的损失
8.4.4 防御高速缓存破坏
8.4.5 防御缓存区溢出
8.4.6 应用Bogon过滤
8.5 安全安装和配置DNS守护进程
8.5.1 伯克利因特网名字域(Berkeley Internet Name Domain,BIND)
8.5.2 微软Windows 2000 DNS服务(MSDNS)
8.5.3 DJBDNS
8.6 安全检查列表
8.7 小结
8.8 站点链接
8.9 邮件列表
8.10 相关书籍
8.11 解决方案快速追踪
8.12 常见问题
第9章 攻击和防护Microsoft终端服务器
9.1 概述
9.2 终端服务崩溃的原因
9.2.1 Windows 2000终端服务
9.2.2 Windows XP远程桌面
9.2.3 Windows Server 2003
9.2.4 终端服务客户端
9.2.5 应用终端服务器工具
9.3 攻击终端服务器
9.3.1 定位终端服务器
9.3.2 端口扫描
9.3.3 识别隐藏的终端服务器
9.3.4 寻找能访问其他网段的Windows服务器
9.3.5 枚举用户和登录权限
9.3.6 应用服务器攻击
9.4 保护终端服务器
9.4.1 安装最新补丁
9.4.2 保护操作系统
9.4.3 设置强Windows密码
9.4.4 在Windows 2000中应用高度加密的会话
9.4.5 设置强而且可用的终端服务器权限
9.4.6 应用最小权限原则
9.4.7 远程管理模式的特殊防御措施
9.4.8 重命名管理员
9.4.9 远程管理的特殊组策略设置
9.4.10 禁用并删除TSInternetUser
9.4.11 应用服务器模式的特殊防御措施
9.5 案例分析:攻击终端服务器
9.6 安全检查列表
9.7 小结
9.8 站点链接
9.9 邮件列表
9.10 相关书籍
9.11 解决方案快速追踪
9.12 常见问题
第10章 保护IIS
10.1 概述
10.1.1 了解敌人
10.1.2 了解敌人需要什么
10.1.3 了解敌人不需要什么
10.2 从过去中学习
10.2.1 脚本(script)源代码访问
10.2.2 信息泄露
10.2.3 拒绝服务
10.2.4 缓冲器溢出
10.2.5 目录移动
10.2.6 Cross-site脚本
10.3 准备操作系统
10.3.1 硬盘分区
10.3.2 安装操作系统
10.3.3 准备文件系统
10.3.4 安装IIS
10.3.5 安装最新补丁
10.3.6 锁定COM和数据库访问
10.4 确保Web服务安全
10.4.1 运行IIS Lockdown Wizard
10.4.2 确保IIS全局的设置安全
10.4.3 确保默认的和管理的Web站点的安全
10.4.4 使网络打印无效
10.4.5 使FrontPage Server Extension无效或安全
10.4.6 设置URLScan
10.5 确保Web站点安全
10.5.1 构造目录结构
10.5.2 设置主WWW属性
10.5.3 确保内容类型安全
10.6 授权用户
10.6.1 使用匿名的授权
10.6.2 使用基本的授权
10.6.3 使用分类的授权
10.6.4 使用完整的Windows授权
10.6.5 使用客户证书映射
10.7 发布Web内容
10.7.1 集结和浏览
10.7.2 设置文件属性
10.7.3 构造文件校验码
10.7.4 移动内容和升级内容
10.8 安全检查列表
10.9 小结
10.10 站点链接
10.11 邮件列表
10.12 相关书籍
10.13 解决方案快速追踪
10.14 常见问题
第11章 攻击客户Web应用程序
11.1 概述
11.2 使用源代码
11.3 定位可能的交互作用
11.4 查明攻击地址
11.4.1 信息收集
11.4.2 目录转移
11.4.3 命令执行
11.4.4 数据库查询注入
11.4.5 Cross Site脚本
11.4.6 参数传递
11.4.7 状态追踪
11.5 执行和检查
11.5.1 对策和反对策
11.6 使用自动操作
11.7 安全检查列表
11.8 小结
11.9 站点链接
11.10 邮件列表
11.11 相关书籍
11.12 解决方法快速追踪
11.13 常见问题
第12章 攻击和防护Microsoft SQL Server
12.1 概述
12.2 SQL服务器的发展
12.2.1 越过Sybase的过去
12.2.2 了解SQL服务器版本
12.3 了解有关SQL服务器安全的基本问题
12.3.1 解析SQL服务器实例
12.3.2 认证类型
12.3.3 网络库
12.3.4 理解SQL安全原理
12.4 攻击SQL Server
12.4.1 发现SQL Server攻击
12.4.2 获取账号
12.4.3 扩大你的权限
12.5 防守SQL Server
12.5.1 确保安装是安全的
12.5.2 设置安全的SQL Server
12.5.3 监控和维护
12.5.4 案例分析:变得糟糕的事情
12.6 为SQL Server编写安全的应用程序
12.6.1 SQL注入
12.6.2 防守SQL注入
12.7 安全检查列表
12.8 小结
12.9 站点链接
12.10 邮件列表
12.11 相关书籍
12.12 解决方法快速追踪
12.13 常见问题
第13章 攻击和防护Oracle
13.1 概述
13.1.1 Oracle架构
13.1.2 下载补丁
13.2 攻击监听器
13.2.1 外部过程服务
13.2.2 发生重定向时拒绝服务
13.3 攻击数据库
13.3.1 认证中的缓冲器溢出
13.3.2 SQL中的缓冲器溢出
13.3.3 left outer joins
13.3.4 PL/SQL
13.3.5 Java存储过程
13.4 攻击Oracle应用服务器
13.4.1 Oracle 9iAs 2.0版本中的漏洞
13.4.2 OracleJSP
13.4.3 SOAP应用部署
13.5 防护Oracle
13.5.1 确保监听器安全
13.5.2 确保数据库安全
13.6 安全检查列表
13.7 小结
13.8 站点链接
13.9 现有安全工具链接
13.10 邮件列表
13.11 相关书籍
13.12 解决方法快速追踪
13.13 常见问题
第14章 攻击和防护UNIX
14.1 概述
14.2 攻击UNIX
14.2.1 信息收集攻击
14.2.2 获得远程访问
14.2.3 本地权限提升
14.3 策划UNIX系统安全
14.3.1 系统信息收集
14.3.2 系统设计
14.3.3 确保系统执行安全
14.4 特定平台配置
14.4.1 访问控制列表
14.4.2 基于角色的账号
14.4.3 审查
14.4.4 内核参数
14.4.5 内核模块
14.4.6 服务配置
14.4.7 基于主机的入侵检测
14.5 保护遗留系统
14.5.1 评估遗留系统
14.5.2 保护遗留系统的安全
14.6 安全检查列表
14.7 小结
14.8 站点链接
14.9 邮件列表
14.10 相关书籍
14.11 解决方法快速追踪
14.12 常见问题
第15章 无线LAN:发现和防护
15.1 概述
15.2 802.11介绍
15.2.1 标准
15.2.2 无线网络的组成
15.3 侦测无线网络
15.3.1 GPS和地图
15.3.2 侦测802.11网络的工具
15.4 从有线的角度发现802.11网络
15.4.1 SNMP和其他管理服务
15.4.2 802.11客户侦测
15.5 保护无线网络
15.5.1 基本架构概念回顾
15.5.2 实现无线安全
15.6 侦测802.11攻击
15.7 安全检查列表
15.8 小结
15.9 站点链接
15.10 邮件列表
15.11 相关书籍
15.12 解决方法快速追踪
15.13 常见问题
第16章 网络架构
16.1 概述
16.2 学习你的网络安全设计
16.2.1 分析通信流程
16.2.2 收集数据的有用工具
16.2.3 使用网络评估工具
16.2.4 确保物理安全
16.2.5 创建安全的逻辑布局
16.3 内部网络防火墙
16.3.1 定义网络周边和内部段
16.3.2 选择正确的防火墙
16.3.3 实现访问控制列表
16.4 IDS配置和放置
16.4.1 网络类型和主机IDS
16.4.2 IDS放置
16.4.3 IDS调整和监测
16.4.4 IDS的发展
16.5 抵抗层2攻击
16.5.1 MAC扩散
16.5.2 ARP欺骗
16.5.3 VLAN跳转
16.5.4 Cisco侦测协议拒绝服务
16.6 管理安全的网络
16.7 安全检查列表
16.8 小结
16.9 站点链接
16.10 邮件列表
16.11 相关书籍
16.12 解决方法快速追踪
16.13 常见问题
第17章 构建人力资源因素
17.1 概述
17.2 寻求安全性和可用性间的平衡
17.2.1 作为安全风险的个人因素
17.2.2 内部安全状态
17.2.3 用户的反应
17.2.4 病毒防护在整个安全体系中的角色
17.3 管理外部网络访问
17.3.1 获得控制:代理服务
17.3.2 处理难应付的服务
17.4 管理合作伙伴和供应商网络
17.4.1 开发VPN访问的步骤
17.4.2 开发合作伙伴外连网
17.5 确保敏感的内部网络的安全
17.5.1 保护人力资源和结算账目
17.5.2 保护行政和管理人员
17.6 建立、维护企业的安全意识
17.6.1 量化安全需求
17.6.2 设计高效的认知活动
17.6.2 公司级事件响应小组
17.7 安全检查列表
17.8 小结
17.9 站点链接
17.10 邮件列表
17.11 相关书籍
17.12 解决方案快速追踪
17.13 常见问题
第18章 创建高效的企业安全策略
18.1 概述
18.2 有效安全策略的基本原则
18.3 预防未来的攻击
18.3.1 必要条件:管理部门的支持
18.4 避免“闲置不用”(Shelfware)式策略
18.4.1 使策略具有可读性
18.4.2 使策略可引用
18.4.3 保持策略最新
18.4.4 寻求保护与生产间的平衡
18.4.5 确定策略的价值
18.4.6 指定策略管理者
18.4.7 获得管理部门的支持
18.5 理解当前的策略标准
18.5.1 ISO17799
18.5.2 SAS70
18.5.3 政府策略
18.5.4 医疗保险转移和责任法(HIPAA)
18.5.5 格莱姆-布里勒法规(GLBA)
18.6 创建企业安全策略
18.6.1 定义范围
18.6.2 查找当前策略
18.6.3 评估当前策略
18.6.4 创建新策略
18.7 实施并执行企业安全策略
18.7.1 策略发布与培训
18.7.2 策略的执行
18.8 检查企业安全策略
18.9 安全检查列表
18.10 总结
18.11 站点链接
18.12 邮件列表
18.13 相关书籍
18.14 解决方案快速追踪
18.15 常见问题
1.1 概述
1.1.1 为好奇心和精通技术创造机会
1.1.2 漏洞在哪里
1.1.3 DEFCON 1
1.2 确定内部网安全面临的威胁
1.3 内部网安全性的评测策略
1.3.1 枚举业务运营的各个方面
1.3.2 资产盘点
1.3.3 选择范围,确定优先级别
1.3.4 评测主机和网络的安全漏洞
1.3.5 弥补漏洞
1.4 向管理层提供结果文档
1.5 实施安全“金牌”基准
1.6 安全检查列表
1.7 小结
1.8 站点链接
1.9 解决方案快速追踪
1.10 常见问题
第2章 公司资产清单和暴露点
2.1 概述
2.2 进行资产盘点
2.2.1 基本资产盘点的工具和技术
2.3 通过Wardialing来发现公司资产
2.3.1 Wardialing的工具和技巧
2.4 管理资产暴露点
2.4.1 一个需要评测主机暴露点的场景
2.4.2 减少暴露点的建议
2.5 安全检查列表
2.6 小结
2.7 站点链接
2.8 邮件列表
2.9 相关书籍
2.10 解决方案快速追踪
2.11 常见问题
第3章 寻找高危漏洞
3.1 概述
3.1.1 内部网安全就是资源管理
3.2 漏洞评测产品的特点
3.2.1 标准特点
3.2.2 选择一种商用工具
3.3 研究商业漏洞扫描工具
3.3.1 FoundScan企业漏洞管理系统
3.3.2 QualysGuard Intranet Scanner
3.3.3 ISS Internet Scanner
3.3.4 Typhon II
3.3.5 Retina
3.4 研究免费漏洞扫描工具
3.4.1 Nessus
3.4.2 Fire & Water Toolkit
3.4.3 LanGuard Network Security Scanner(LNSS)
3.4.4 Whisker
3.4.5 LHF Tool Suite
3.4.6 NBTEnum应用于Windows枚举和口令测试
3.4.7 Sensepost的Quick Kill脚本
3.4.8 用SPIKE发现高危漏洞
3.4.9 其他各种资源
3.5 案例分析:攻击Windows域
3.5.1 Windows域中目标的选择
3.5.2 简单(但有效)的Windows HSV 攻击
3.6 安全检查列表
3.7 小结
3.8 站点链接
3.9 邮件列表
3.10 相关书籍
3.11 解决方法快速追踪
3.12 常见问题
第4章 攻击和防护Windows XP Professional
4.1 概述
4.1.1 升级到XP Professional 而不是XP Home
4.2 Windows XP的特性
4.2.1 绑定的应用程序
4.2.2 安全特性
4.3 攻击Windows XP Professional
4.3.1 评测Windows XP Professional
4.3.2 Windows XP Professional目标
4.3.3 Windows XP Professional的漏洞利用
4.4 攻击XP Professional补充应用程序
4.4.1 攻击终端服务
4.4.2 攻击MSSQL和Oracle
4.4.3 攻击Internet信息服务
4.4.4 攻击域控制器
4.4.5 攻击DNS服务器
4.5 防护XP Professional
4.5.1 验证NTFS的使用
4.5.2 保护本地安全策略
4.5.3 保护系统文件和目录权限
4.5.4 限制匿名连接
4.5.5 禁用不必要的服务
4.5.6 在本机建立IP安全策略
4.5.7 保护用户账户
4.5.8 安装和配置防病毒软件
4.5.9 安装系统补丁和更新程序
4.6 维护XP系统良好的安全性能
4.6.1 自动维护补丁
4.6.2 管理软件限制策略
4.6.3 验证共享资源和连接
4.6.4 防病毒
4.6.5 日志存储和监视
4.7 安全检查列表
4.8 小结
4.9 站点链接
4.10 相关论坛和邮件列表
4.11 相关书籍
4.12 解决方案快速追踪
4.13 常见问题
第5章 攻击和防护Windows 2000
5.1 概述
5.2 Windows 2000基本特性
5.2.1 内核保护机制
5.2.2 磁盘文件系统和建议
5.2.3 建立、使用和维护Windows 2000的用户和组
5.3 Windows 2000安全要素
5.3.1 什么是Windows 2000的薄弱环节
5.3.2 为Windows 2000提供基本安全级别
5.4 攻击Windows 2000
5.4.1 系统识别方法
5.4.2 认证攻击方法
5.4.3 用常见和已知的漏洞攻击
5.5 防护和加固Windows 2000
5.5.1 评估需求和目前的状态
5.5.2 保护设备和操作系统
5.5.3 保护访问控制的方法
5.5.4 删除不必要的组件
5.5.5 应用工具和方法分析弱点和配置变化
5.5.6 跟踪和应用升级程序、服务包和补丁
5.6 安全检查列表
5.7 小结
5.8 站点链接
5.9 邮件列表
5.10 相关书籍
5.11 解决方案快速追踪
5.12 常见问题
第6章 保护活动目录
6.1 概述
6.2 了解活动目录基本特性
6.2.1 活动目录的逻辑结构
6.2.2 系统文件和备份活动目录
6.2.3 组策略和智能镜像
6.2.4 操作模式
6.2.5 模式(Schema)
6.2.6 全局目录
6.2.7 LDAP
6.2.8 DNS和活动目录的结合
6.2.9 多主机复制
6.3 攻击活动目录
6.3.1 侦察
6.3.2 动态攻击
6.4 加固活动目录
6.4.1 保护数据
6.4.2 模式保护
6.4.3 审计活动目录访问
6.4.4 过滤活动目录数据流
6.5 安全检查列表
6.6 小结
6.7 站点链接
6.8 邮件列表
6.9 相关书籍
6.10 解决方案快速追踪
6.11 常见问题
第7章 保护Exchange和Outlook网络入口
7.1 概述
7.2 Exchange 2000简介
7.2.1 对Windows 2000的依赖性
7.2.2 Exchange 2000组件
7.3 了解Exchange 2000的基本安全风险
7.3.1 猜账户名和用户主要名
7.3.2 Exchange 2000,Windows 2000和活动目录
7.3.3 Exchange 2000管理员权限
7.3.4 邮箱权限
7.3.5 拒绝服务和Exchange
7.3.6 文件漏洞类型
7.3.7 传输数据漏洞
7.3.8 消息认证
7.3.9 事件服务和事件池(Event Sink)
7.3.10 SMTP消息中继
7.4 防止Exchange的安全问题
7.4.1 W2K/IIS平台必须牢固
7.4.2 为服务器分配特定的功能
7.4.3 禁用不必要的服务
7.4.4 加强邮箱安全
7.4.5 Internet或远程客户端启用SSL
7.4.6 锁定IIS/OWA服务器
7.4.7 实施限制
7.4.8 保护重要文件
7.4.9 分析网络降低风险
7.4.10 拒绝客户端访问
7.4.11 防止病毒
7.4.12 Exchange 2000和防火墙
7.4.13 SMTP安全
7.5 审计可能的安全漏洞
7.5.1 Windows 2000事件审计
7.5.2 Exchange 2000事件审计
7.5.3 Internet客户端访问日志
7.5.4 保护MAPI客户端
7.5.5 启用消息加密(S/MIME)
7.6 遵循最佳实践经验
7.7 安全检查列表
7.8 小结
7.9 站点链接
7.10 邮件列表
7.11 相关书籍
7.12 解决方案快速追踪
7.13 常见问题
第8章 攻击和防护DNS
8.1 概述
8.1.1 历史
8.2 了解DNS机制
8.2.1 DNS记录
8.2.2 包通信
8.2.3 DNS查询过程
8.2.4 授权(Authoritative)应答
8.2.5 域和IP注册服务商
8.3 利用DNS漏洞
8.3.1 区域传输
8.3.2 版本发现
8.3.3 DoS攻击
8.3.4 高速缓存破坏
8.3.5 缓存区溢出
8.3.6 其他攻击技术
8.4 保护DNS
8.4.1 限制区域传输
8.4.2 限制版本欺骗
8.4.3 减轻DoS所造成的损失
8.4.4 防御高速缓存破坏
8.4.5 防御缓存区溢出
8.4.6 应用Bogon过滤
8.5 安全安装和配置DNS守护进程
8.5.1 伯克利因特网名字域(Berkeley Internet Name Domain,BIND)
8.5.2 微软Windows 2000 DNS服务(MSDNS)
8.5.3 DJBDNS
8.6 安全检查列表
8.7 小结
8.8 站点链接
8.9 邮件列表
8.10 相关书籍
8.11 解决方案快速追踪
8.12 常见问题
第9章 攻击和防护Microsoft终端服务器
9.1 概述
9.2 终端服务崩溃的原因
9.2.1 Windows 2000终端服务
9.2.2 Windows XP远程桌面
9.2.3 Windows Server 2003
9.2.4 终端服务客户端
9.2.5 应用终端服务器工具
9.3 攻击终端服务器
9.3.1 定位终端服务器
9.3.2 端口扫描
9.3.3 识别隐藏的终端服务器
9.3.4 寻找能访问其他网段的Windows服务器
9.3.5 枚举用户和登录权限
9.3.6 应用服务器攻击
9.4 保护终端服务器
9.4.1 安装最新补丁
9.4.2 保护操作系统
9.4.3 设置强Windows密码
9.4.4 在Windows 2000中应用高度加密的会话
9.4.5 设置强而且可用的终端服务器权限
9.4.6 应用最小权限原则
9.4.7 远程管理模式的特殊防御措施
9.4.8 重命名管理员
9.4.9 远程管理的特殊组策略设置
9.4.10 禁用并删除TSInternetUser
9.4.11 应用服务器模式的特殊防御措施
9.5 案例分析:攻击终端服务器
9.6 安全检查列表
9.7 小结
9.8 站点链接
9.9 邮件列表
9.10 相关书籍
9.11 解决方案快速追踪
9.12 常见问题
第10章 保护IIS
10.1 概述
10.1.1 了解敌人
10.1.2 了解敌人需要什么
10.1.3 了解敌人不需要什么
10.2 从过去中学习
10.2.1 脚本(script)源代码访问
10.2.2 信息泄露
10.2.3 拒绝服务
10.2.4 缓冲器溢出
10.2.5 目录移动
10.2.6 Cross-site脚本
10.3 准备操作系统
10.3.1 硬盘分区
10.3.2 安装操作系统
10.3.3 准备文件系统
10.3.4 安装IIS
10.3.5 安装最新补丁
10.3.6 锁定COM和数据库访问
10.4 确保Web服务安全
10.4.1 运行IIS Lockdown Wizard
10.4.2 确保IIS全局的设置安全
10.4.3 确保默认的和管理的Web站点的安全
10.4.4 使网络打印无效
10.4.5 使FrontPage Server Extension无效或安全
10.4.6 设置URLScan
10.5 确保Web站点安全
10.5.1 构造目录结构
10.5.2 设置主WWW属性
10.5.3 确保内容类型安全
10.6 授权用户
10.6.1 使用匿名的授权
10.6.2 使用基本的授权
10.6.3 使用分类的授权
10.6.4 使用完整的Windows授权
10.6.5 使用客户证书映射
10.7 发布Web内容
10.7.1 集结和浏览
10.7.2 设置文件属性
10.7.3 构造文件校验码
10.7.4 移动内容和升级内容
10.8 安全检查列表
10.9 小结
10.10 站点链接
10.11 邮件列表
10.12 相关书籍
10.13 解决方案快速追踪
10.14 常见问题
第11章 攻击客户Web应用程序
11.1 概述
11.2 使用源代码
11.3 定位可能的交互作用
11.4 查明攻击地址
11.4.1 信息收集
11.4.2 目录转移
11.4.3 命令执行
11.4.4 数据库查询注入
11.4.5 Cross Site脚本
11.4.6 参数传递
11.4.7 状态追踪
11.5 执行和检查
11.5.1 对策和反对策
11.6 使用自动操作
11.7 安全检查列表
11.8 小结
11.9 站点链接
11.10 邮件列表
11.11 相关书籍
11.12 解决方法快速追踪
11.13 常见问题
第12章 攻击和防护Microsoft SQL Server
12.1 概述
12.2 SQL服务器的发展
12.2.1 越过Sybase的过去
12.2.2 了解SQL服务器版本
12.3 了解有关SQL服务器安全的基本问题
12.3.1 解析SQL服务器实例
12.3.2 认证类型
12.3.3 网络库
12.3.4 理解SQL安全原理
12.4 攻击SQL Server
12.4.1 发现SQL Server攻击
12.4.2 获取账号
12.4.3 扩大你的权限
12.5 防守SQL Server
12.5.1 确保安装是安全的
12.5.2 设置安全的SQL Server
12.5.3 监控和维护
12.5.4 案例分析:变得糟糕的事情
12.6 为SQL Server编写安全的应用程序
12.6.1 SQL注入
12.6.2 防守SQL注入
12.7 安全检查列表
12.8 小结
12.9 站点链接
12.10 邮件列表
12.11 相关书籍
12.12 解决方法快速追踪
12.13 常见问题
第13章 攻击和防护Oracle
13.1 概述
13.1.1 Oracle架构
13.1.2 下载补丁
13.2 攻击监听器
13.2.1 外部过程服务
13.2.2 发生重定向时拒绝服务
13.3 攻击数据库
13.3.1 认证中的缓冲器溢出
13.3.2 SQL中的缓冲器溢出
13.3.3 left outer joins
13.3.4 PL/SQL
13.3.5 Java存储过程
13.4 攻击Oracle应用服务器
13.4.1 Oracle 9iAs 2.0版本中的漏洞
13.4.2 OracleJSP
13.4.3 SOAP应用部署
13.5 防护Oracle
13.5.1 确保监听器安全
13.5.2 确保数据库安全
13.6 安全检查列表
13.7 小结
13.8 站点链接
13.9 现有安全工具链接
13.10 邮件列表
13.11 相关书籍
13.12 解决方法快速追踪
13.13 常见问题
第14章 攻击和防护UNIX
14.1 概述
14.2 攻击UNIX
14.2.1 信息收集攻击
14.2.2 获得远程访问
14.2.3 本地权限提升
14.3 策划UNIX系统安全
14.3.1 系统信息收集
14.3.2 系统设计
14.3.3 确保系统执行安全
14.4 特定平台配置
14.4.1 访问控制列表
14.4.2 基于角色的账号
14.4.3 审查
14.4.4 内核参数
14.4.5 内核模块
14.4.6 服务配置
14.4.7 基于主机的入侵检测
14.5 保护遗留系统
14.5.1 评估遗留系统
14.5.2 保护遗留系统的安全
14.6 安全检查列表
14.7 小结
14.8 站点链接
14.9 邮件列表
14.10 相关书籍
14.11 解决方法快速追踪
14.12 常见问题
第15章 无线LAN:发现和防护
15.1 概述
15.2 802.11介绍
15.2.1 标准
15.2.2 无线网络的组成
15.3 侦测无线网络
15.3.1 GPS和地图
15.3.2 侦测802.11网络的工具
15.4 从有线的角度发现802.11网络
15.4.1 SNMP和其他管理服务
15.4.2 802.11客户侦测
15.5 保护无线网络
15.5.1 基本架构概念回顾
15.5.2 实现无线安全
15.6 侦测802.11攻击
15.7 安全检查列表
15.8 小结
15.9 站点链接
15.10 邮件列表
15.11 相关书籍
15.12 解决方法快速追踪
15.13 常见问题
第16章 网络架构
16.1 概述
16.2 学习你的网络安全设计
16.2.1 分析通信流程
16.2.2 收集数据的有用工具
16.2.3 使用网络评估工具
16.2.4 确保物理安全
16.2.5 创建安全的逻辑布局
16.3 内部网络防火墙
16.3.1 定义网络周边和内部段
16.3.2 选择正确的防火墙
16.3.3 实现访问控制列表
16.4 IDS配置和放置
16.4.1 网络类型和主机IDS
16.4.2 IDS放置
16.4.3 IDS调整和监测
16.4.4 IDS的发展
16.5 抵抗层2攻击
16.5.1 MAC扩散
16.5.2 ARP欺骗
16.5.3 VLAN跳转
16.5.4 Cisco侦测协议拒绝服务
16.6 管理安全的网络
16.7 安全检查列表
16.8 小结
16.9 站点链接
16.10 邮件列表
16.11 相关书籍
16.12 解决方法快速追踪
16.13 常见问题
第17章 构建人力资源因素
17.1 概述
17.2 寻求安全性和可用性间的平衡
17.2.1 作为安全风险的个人因素
17.2.2 内部安全状态
17.2.3 用户的反应
17.2.4 病毒防护在整个安全体系中的角色
17.3 管理外部网络访问
17.3.1 获得控制:代理服务
17.3.2 处理难应付的服务
17.4 管理合作伙伴和供应商网络
17.4.1 开发VPN访问的步骤
17.4.2 开发合作伙伴外连网
17.5 确保敏感的内部网络的安全
17.5.1 保护人力资源和结算账目
17.5.2 保护行政和管理人员
17.6 建立、维护企业的安全意识
17.6.1 量化安全需求
17.6.2 设计高效的认知活动
17.6.2 公司级事件响应小组
17.7 安全检查列表
17.8 小结
17.9 站点链接
17.10 邮件列表
17.11 相关书籍
17.12 解决方案快速追踪
17.13 常见问题
第18章 创建高效的企业安全策略
18.1 概述
18.2 有效安全策略的基本原则
18.3 预防未来的攻击
18.3.1 必要条件:管理部门的支持
18.4 避免“闲置不用”(Shelfware)式策略
18.4.1 使策略具有可读性
18.4.2 使策略可引用
18.4.3 保持策略最新
18.4.4 寻求保护与生产间的平衡
18.4.5 确定策略的价值
18.4.6 指定策略管理者
18.4.7 获得管理部门的支持
18.5 理解当前的策略标准
18.5.1 ISO17799
18.5.2 SAS70
18.5.3 政府策略
18.5.4 医疗保险转移和责任法(HIPAA)
18.5.5 格莱姆-布里勒法规(GLBA)
18.6 创建企业安全策略
18.6.1 定义范围
18.6.2 查找当前策略
18.6.3 评估当前策略
18.6.4 创建新策略
18.7 实施并执行企业安全策略
18.7.1 策略发布与培训
18.7.2 策略的执行
18.8 检查企业安全策略
18.9 安全检查列表
18.10 总结
18.11 站点链接
18.12 邮件列表
18.13 相关书籍
18.14 解决方案快速追踪
18.15 常见问题
猜您喜欢