图书介绍
Microsoft, UNIX及Oracle主机和网络安全PDF|Epub|txt|kindle电子书版本网盘下载
- (美)Erik Pace Birkholz著;赵彦玲等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7121000024
- 出版时间:2004
- 标注页数:732页
- 文件大小:92MB
- 文件页数:765页
- 主题词:窗口软件,Windows-安全技术;UNIX操作系统-安全技术;关系数据库-数据库管理系统,Oracle-安全技术
PDF下载
下载说明
Microsoft, UNIX及Oracle主机和网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 评测内部网的安全性1
1.1概述1
1.1.1为好奇心和精通技术创造机会2
1.1.3 DEFCON 13
1.1.2漏洞在哪里3
1.3 内部网安全性的评测策略4
1.2确定内部网安全面临的威胁4
1.3.3选择范围,确定优先级别6
1.3.2资产盘点6
1.3.1枚举业务运营的各个方面6
1.3.4评测主机和网络的安全漏洞7
1.3.5弥补漏洞8
1.5实施安全“金牌”基准10
1.4 向管理层提供结果文档10
1.7 小结12
1.6安全检查列表12
1.9解决方案快速追踪13
1.8站点链接13
1.10常见问题14
2.1概述15
第2章 公司资产清单和暴露点15
2.2进行资产盘点16
2.2.1基本资产盘点的工具和技术17
2.3通过Wardialing来发现公司资产23
2.3.1 Wardialing的工具和技巧24
2.4.1一个需要评测主机暴露点的场景29
2.4管理资产暴露点29
2.4.2减少暴露点的建议32
2.6 小结33
2.5安全检查列表33
2.9相关书籍34
2.8邮件列表34
2.7站点链接34
2.10解决方案快速追踪35
2.11常见问题36
3.1概述37
第3章 寻找高危漏洞37
3.1.1 内部网安全就是资源管理38
3.2.1标准特点39
3.2漏洞评测产品的特点39
3.2.2选择一种商用工具41
3.3.1 FoundScan企业漏洞管理系统42
3.3研究商业漏洞扫描工具42
3.3.3 ISS Internet Scanner44
3.3.2 QualysGuard Intranet Scanner44
3.3.4 Typhon II45
3.3.5 Retina46
3.4研究免费漏洞扫描工具47
3.4.1 Nessus48
3.4.4 Whisker49
3.4.3 LanGuard Network Security Scanner(LNSS)49
3.4.2 Fire WaterToolkit49
3.4.5 LHF Tool Suite50
3.4.7 Sensepost的Quick Kill脚本51
3.4.6 NBTEnum应用于Windows枚举和口令测试51
3.4.8用SPIKE发现高危漏洞52
3.5案例分析:攻击Windows域57
3.4.9其他各种资源57
3.5.2简单(但有效)的Windows HSV攻击58
3.5.1 Windows域中目标的选择58
3.7 小结61
3.6安全检查列表61
3.11解决方法快速追踪62
3.10相关书籍62
3.8站点链接62
3.9邮件列表62
3.12常见问题63
4.1概述65
第4章 攻击和防护Windows XP Professional65
4.1.1升级到XP Professional而不是XP Home66
4.2 Windows XP的特性67
4.2.1绑定的应用程序68
4.2.2安全特性72
4.3.2 Windows XP Professional目标74
4.3.1评测Windows XP Professional74
4.3 攻击Windows XP Professional74
4.3.3Windows XP Professional的漏洞利用80
4.4.3攻击Internet信息服务96
4.4.2攻击MSSQL和Oracle96
4.4 攻击XP Professional补充应用程序96
4.4.1攻击终端服务96
4.5 防护XP Professional97
4.4.5攻击DNS服务器97
4.4.4攻击域控制器97
4.5.1验证NTFS的使用98
4.5.2保护本地安全策略99
4.5.3保护系统文件和目录权限105
4.5.4限制匿名连接106
4.5.5禁用不必要的服务111
4.5.6在本机建立IP安全策略112
4.5.7保护用户账户113
4.5.9安装系统补丁和更新程序114
4.5.8安装和配置防病毒软件114
4.6.1 自动维护补丁115
4.6维护XP系统良好的安全性能115
4.6.2管理软件限制策略116
4.6.3验证共享资源和连接117
4.6.5 日志存储和监视118
4.6.4防病毒118
4.7安全检查列表120
4.8 小结121
4.9站点链接122
4.11相关书籍123
4.10相关论坛和邮件列表123
4.12解决方案快速追踪124
4.13常见问题125
5.1概述127
第5章 攻击和防护Windows 2000127
5.2.1内核保护机制129
5.2 Windows 2000基本特性129
5.2.2磁盘文件系统和建议130
5.2.3建立、使用和维护Windows 2000的用户和组132
5.3.1什么是Windows 2000的薄弱环节137
5.3 Windows 2000安全要素137
5.3.2为Windows 2000提供基本安全级别140
5.4.1系统识别方法153
5.4攻击Windows 2000153
5.4.3用常见和已知的漏洞攻击165
5.4.2认证攻击方法165
5.5.1评估需求和目前的状态166
5.5防护和加固Windows 2000166
5.5.2保护设备和操作系统167
5.5.3保护访问控制的方法168
5.5.4删除不必要的组件170
5.5.5应用工具和方法分析弱点和配置变化171
5.5.6跟踪和应用升级程序、服务包和补丁173
5.6安全检查列表175
5.7 小结176
5.8站点链接177
5.10相关书籍178
5.9邮件列表178
5.11解决方案快速追踪179
5.12常见问题180
6.1概述181
第6章 保护活动目录181
6.2了解活动目录基本特性182
6.2.1活动目录的逻辑结构183
6.2.2系统文件和备份活动目录186
6.2.3组策略和智能镜像187
6.2.5模式(Schema)188
6.2.4操作模式188
6.2.7 LDAP189
6.2.6全局目录189
6.2.8 DNS和活动目录的结合191
6.2.9多主机复制194
6.3攻击活动目录195
6.3.1侦察196
6.3.2动态攻击203
6.4.1保护数据211
6.4加固活动目录211
6.4.2模式保护214
6.4.3审计活动目录访问216
6.4.4过滤活动目录数据流217
6.5安全检查列表219
6.7站点链接221
6.6小结221
6.9相关书籍222
6.8邮件列表222
6.11常见问题223
6.10解决方案快速追踪223
7.1概述225
第7章 保护Exchange和Outlook网络入口225
7.2.1对Windows 2000的依赖性227
7.2 Exchange 2000简介227
7.2.2 Exchange 2000组件228
7.3 了解Exchange 2000的基本安全风险230
7.3.2 Exchange 2000,Windows 2000和活动目录231
7.3.1猜账户名和用户主要名231
7.3.3 Exchange 2000管理员权限232
7.3.4邮箱权限234
7.3.5拒绝服务和Exchange235
7.3.6文件漏洞类型236
7.3.7传输数据漏洞237
7.3.8消息认证239
7.3.10 SMTP消息中继240
7.3.9事件服务和事件池(Event Sink)240
7.4.1 W2K/IIS平台必须牢固241
7.4防止Exchange的安全问题241
7.4.2为服务器分配特定的功能243
7.4.3禁用不必要的服务244
7.4.4加强邮箱安全246
7.4.5 Internet或远程客户端启用SSL247
7.4.6锁定IIS/OWA服务器251
7.4.7实施限制252
7.4.8保护重要文件254
7.4.9分析网络降低风险255
7.4.10拒绝客户端访问256
7.4.11防止病毒259
7.4.12 Exchange 2000和防火墙262
7.4.13 SMTP安全267
7.5.1 Windows 2000事件审计271
7.5审计可能的安全漏洞271
7.5.2 Exchange 2000事件审计272
7.5.3 Internet客户端访问日志274
7.5.4保护MAPI客户端278
7.5.5启用消息加密(S/MIME)279
7.6遵循最佳实践经验280
7.7安全检查列表281
7.8小结283
7.9站点链接284
7.11相关书籍285
7.10邮件列表285
7.12解决方案快速追踪286
7.13常见问题287
8.1概述289
第8章 攻击和防护DNS289
8.1.1 历史290
8.2.1 DNS记录291
8.2 了解DNS机制291
8.2.2包通信293
8.2.3 DNS查询过程295
8.2.4授权(Authoritative)应答303
8.2.5域和IP注册服务商306
8.3.1区域传输308
8.3利用DNS漏洞308
8.3.2版本发现309
8.3.4高速缓存破坏310
8.3.3 DoS攻击310
8.3.6其他攻击技术311
8.3.5缓存区溢出311
8.4.1限制区域传输312
8.4保护DNS312
8.4.4防御高速缓存破坏313
8.4.3减轻DoS所造成的损失313
8.4.2限制版本欺骗313
8.5 安全安装和配置DNS守护进程314
8.4.6应用Bogon过滤314
8.4.5防御缓存区溢出314
8.5.1伯克利因特网名字域(BerkeleyInternetNameDomain,BIND)315
8.5.2微软Windows 2000 DNS服务(MSDNS)323
8.5.3 DJBDNS325
8.6安全检查列表329
8.8站点链接330
8.7 小结330
8.11解决方案快速追踪331
8.10相关书籍331
8.9邮件列表331
8.12常见问题332
9.1概述335
第9章 攻击和防护Microsoft终端服务器335
9.2.1 Windows 2000终端服务336
9.2终端服务崩溃的原因336
9.2.2 Windows XP远程桌面337
9.2.3 Windows Server2003338
9.2.4终端服务客户端339
9.2.5应用终端服务器工具344
9.3攻击终端服务器349
9.3.2端口扫描350
9.3.1定位终端服务器350
9.3.4寻找能访问其他网段的Windows服务器351
9.3.3识别隐藏的终端服务器351
9.3.5枚举用户和登录权限352
9.3.6应用服务器攻击357
9.4.1安装最新补丁363
9.4保护终端服务器363
9.4.3设置强Windows密码364
9.4.2保护操作系统364
9.4.5设置强而且可用的终端服务器权限365
9.4.4在Windows 2000中应用高度加密的会话365
9.4.6应用最小权限原则369
9.4.10禁用并删除TSInternetUser370
9.4.9远程管理的特殊组策略设置370
9.4.7远程管理模式的特殊防御措施370
9.4.8重命名管理员370
9.4.11应用服务器模式的特殊防御措施371
9.5案例分析:攻击终端服务器372
9.6安全检查列表373
9.8站点链接375
9.7 小结375
9.10相关书籍376
9.9邮件列表376
9.11解决方案快速追踪377
9.12常见问题378
10.1概述379
第10章 保护IIS379
10.1.2了解敌人需要什么380
10.1.1 了解敌人380
10.2.1脚本(script)源代码访问381
10.2从过去中学习381
10.1.3 了解敌人不需要什么381
10.2.4缓冲器溢出382
10.2.3拒绝服务382
10.2.2信息泄露382
10.3准备操作系统383
10.2.6 Cross-site脚本383
10.2.5 目录移动383
10.3.2安装操作系统384
10.3.1硬盘分区384
10.3.3准备文件系统385
10.3.4安装IIS386
10.3.5安装最新补丁387
10.3.6锁定COM和数据库访问388
10.4.1运行IIS LockdownWizard392
10.4确保Web服务安全392
10.4.2确保IIS全局的设置安全396
10.4.3确保默认的和管理的Web站点的安全397
10.4.4使网络打印无效398
10.4.5使FrontPage Server Extension无效或安全399
10.4.6设置URLScan400
10.5确保Web站点安全404
10.5.2设置主WWW属性405
10.5.1构造目录结构405
10.5.3确保内容类型安全409
10.6授权用户413
10.6.2使用基本的授权414
10.6.1使用匿名的授权414
10.6.4使用完整的Windows授权415
10.6.3使用分类的授权415
10.6.5使用客户证书映射416
10.7.1集结和浏览417
10.7发布Web内容417
10.8安全检查列表418
10.7.4移动内容和升级内容418
10.7.2设置文件属性418
10.7.3构造文件校验码418
10.10站点链接419
10.9小结419
10.13解决方案快速追踪420
10.12相关书籍420
10.11邮件列表420
10.14常见问题422
11.1概述424
第11章 攻击客户Web应用程序424
11.3 定位可能的交互作用426
11.2使用源代码426
11.4.1信息收集428
11.4查明攻击地址428
11.4.2 目录转移431
11.4.3命令执行432
11.4.4数据库查询注入433
11.4.5 Cross Site脚本437
11.4.6参数传递438
11.4.7状态追踪443
11.5执行和检查446
11.5.1对策和反对策447
11.6使用自动操作454
11.7安全检查列表455
11.9站点链接456
11.8小结456
11.12解决方法快速追踪457
11.11相关书籍457
11.10邮件列表457
11.13常见问题458
12.1概述460
第12章 攻击和防护Microsoft SQL Server460
12.2.1越过Sybase的过去461
12.2 SQL服务器的发展461
12.2.2了解SQL服务器版本462
12.3.1解析SQL服务器实例463
12.3 了解有关SQL服务器安全的基本问题463
12.3.2认证类型465
12.3.3网络库466
12.3.4理解SQL安全原理468
12.4.1发现SQLServer攻击471
12.4 攻击SQL Server471
12.4.2获取账号475
12.4.3扩大你的权限477
12.5.1确保安装是安全的481
12.5 防守SQL Server481
12.5.2设置安全的SQLServer482
12.5.3监控和维护487
12.5.4案例分析:变得糟糕的事情490
12.6.1 SQL注入491
12.6为SQL Server编写安全的应用程序491
12.6.2防守SQL注入492
12.7安全检查列表495
12.9站点链接500
12.8小结500
12.11相关书籍501
12.10邮件列表501
12.12解决方法快速追踪502
12.13常见问题503
13.1概述505
第13章 攻击和防护Oracle505
13.1.2下载补丁506
13.1.1 Oracle架构506
13.2攻击监听器507
13.2.1外部过程服务508
13.2.2发生重定向时拒绝服务509
13.3.2 SQL中的缓冲器溢出510
13.3.1认证中的缓冲器溢出510
13.3攻击数据库510
13.3.4 PL/SQL511
13.3.3 left outerjoins511
13.3.5 Java存储过程515
13.4.1 Oracle 9iAs 2.0版本中的漏洞518
13.4攻击Oracle应用服务器518
13.4.2 OracleJSP525
13.4.3 SOAP应用部署527
13.5.1确保监听器安全529
13.5防护Oracle529
13.5.2确保数据库安全532
13.7小结534
13.6安全检查列表534
13.10邮件列表537
13.9现有安全工具链接537
13.8站点链接537
13.12解决方法快速追踪538
13.11相关书籍538
13.13常见问题539
14.1概述541
第14章 攻击和防护UNIX541
14.2.1信息收集攻击542
14.2攻击UNIX542
14.22获得远程访问544
14.2.3本地权限提升546
14.3.1系统信息收集547
14.3 策划UNIX系统安全547
14.3.2系统设计549
14.3.3确保系统执行安全550
14.4.1访问控制列表558
14.4特定平台配置558
14.4.2基于角色的账号559
14.4.3审查560
14.4.4内核参数561
14.4.6服务配置563
14.4.5内核模块563
14.4.7基于主机的入侵检测566
14.5.1评估遗留系统567
14.5保护遗留系统567
14.5.2保护遗留系统的安全571
14.6安全检查列表572
14.7 小结573
14.10相关书籍574
14.9邮件列表574
14.8站点链接574
14.11解决方法快速追踪575
14.12常见问题576
15.1概述578
第15章 无线LAN:发现和防护578
15.2.1标准579
15.2 802.11介绍579
15.2.2无线网络的组成580
15.3.1 GPS和地图584
15.3侦测无线网络584
15.3.2侦测802.11网络的工具585
15.4从有线的角度发现802.11网络589
15.4.1 SNMP和其他管理服务590
15.4.2 802.11客户侦测594
15.5.2实现无线安全598
15.5.1基本架构概念回顾598
15.5保护无线网络598
15.7安全检查列表602
15.6侦测802.11攻击602
15.8 小结603
15.10邮件列表604
15.9站点链接604
15.12解决方法快速追踪605
15.11相关书籍605
15.13常见问题606
16.1概述608
第16章 网络架构608
16.2.1分析通信流程609
16.2学习你的网络安全设计609
16.2.2收集数据的有用工具610
16.2.3使用网络评估工具616
16.2.4确保物理安全617
16.2.5创建安全的逻辑布局618
16.3.1定义网络周边和内部段619
16.3 内部网络防火墙619
16.3.2选择正确的防火墙620
16.3.3实现访问控制列表622
16.4.1网络类型和主机IDS624
16.4 IDS配置和放置624
16.4.2 IDS放置627
16.4.3 IDS调整和监测628
16.5.1 MAC扩散629
16.5抵抗层2攻击629
16.4.4 IDS的发展629
16.5.2 ARP欺骗632
16.5.3 VLAN跳转635
16.5.4 Cisco侦测协议拒绝服务636
16.6管理安全的网络638
16.8小结645
16.7安全检查列表645
16.9站点链接646
16.11相关书籍647
16.10邮件列表647
16.12解决方法快速追踪648
16.13常见问题649
17.1 概述651
第17章 构建人力资源因素651
17.2寻求安全性和可用性间的平衡652
17.2.1作为安全风险的个人因素653
17.2.2内部安全状态656
17.2.3用户的反应657
17.3管理外部网络访问658
17.2.4病毒防护在整个安全体系中的角色658
17.3.1获得控制:代理服务659
17.3.2处理难应付的服务663
17.4管理合作伙伴和供应商网络667
17.4.1开发VPN访问的步骤668
17.5确保敏感的内部网络的安全671
17.4.2开发合作伙伴外连网671
17.5.1保护人力资源和结算账目672
17.5.2保护行政和管理人员673
17.6建立、维护企业的安全意识675
17.6.2设计高效的认知活动676
17.6.1量化安全需求676
17.6.2公司级事件响应小组680
17.7安全检查列表681
17.8小结682
17.11相关书籍683
17.10邮件列表683
17.9站点链接683
17.12解决方案快速追踪684
17.13常见问题685
18.1概述687
第18章 创建高效的企业安全策略687
18.2有效安全策略的基本原则689
18.3预防未来的攻击690
18.4避免“闲置不用”(Shelfware)式策略691
18.3.1 必要条件:管理部门的支持691
18.4.1使策略具有可读性692
18.4.2使策略可引用693
18.4.3保持策略最新694
18.4.5确定策略的价值695
18.4.4寻求保护与生产间的平衡695
18.4.7获得管理部门的支持696
18.4.6指定策略管理者696
18.5.1 ISO17799697
18.5理解当前的策略标准697
18.5.2 SAS70698
18.5.4医疗保险转移和责任法(HIPAA)699
18.5.3政府策略699
18.5.5格莱姆-布里勒法规(GLBA)701
18.6创建企业安全策略704
18.6.1定义范围706
18.6.2查找当前策略708
18.6.3评估当前策略709
18.6.4创建新策略713
18.7实施并执行企业安全策略719
18.7.1策略发布与培训720
18.7.2策略的执行721
18.8检查企业安全策略723
18.9安全检查列表725
18.10总结726
18.11站点链接727
18.12邮件列表728
18.14解决方案快速追踪729
18.13相关书籍729
18.15常见问题731