图书介绍

Microsoft, UNIX及Oracle主机和网络安全PDF|Epub|txt|kindle电子书版本网盘下载

Microsoft, UNIX及Oracle主机和网络安全
  • (美)Erik Pace Birkholz著;赵彦玲等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121000024
  • 出版时间:2004
  • 标注页数:732页
  • 文件大小:92MB
  • 文件页数:765页
  • 主题词:窗口软件,Windows-安全技术;UNIX操作系统-安全技术;关系数据库-数据库管理系统,Oracle-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Microsoft, UNIX及Oracle主机和网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 评测内部网的安全性1

1.1概述1

1.1.1为好奇心和精通技术创造机会2

1.1.3 DEFCON 13

1.1.2漏洞在哪里3

1.3 内部网安全性的评测策略4

1.2确定内部网安全面临的威胁4

1.3.3选择范围,确定优先级别6

1.3.2资产盘点6

1.3.1枚举业务运营的各个方面6

1.3.4评测主机和网络的安全漏洞7

1.3.5弥补漏洞8

1.5实施安全“金牌”基准10

1.4 向管理层提供结果文档10

1.7 小结12

1.6安全检查列表12

1.9解决方案快速追踪13

1.8站点链接13

1.10常见问题14

2.1概述15

第2章 公司资产清单和暴露点15

2.2进行资产盘点16

2.2.1基本资产盘点的工具和技术17

2.3通过Wardialing来发现公司资产23

2.3.1 Wardialing的工具和技巧24

2.4.1一个需要评测主机暴露点的场景29

2.4管理资产暴露点29

2.4.2减少暴露点的建议32

2.6 小结33

2.5安全检查列表33

2.9相关书籍34

2.8邮件列表34

2.7站点链接34

2.10解决方案快速追踪35

2.11常见问题36

3.1概述37

第3章 寻找高危漏洞37

3.1.1 内部网安全就是资源管理38

3.2.1标准特点39

3.2漏洞评测产品的特点39

3.2.2选择一种商用工具41

3.3.1 FoundScan企业漏洞管理系统42

3.3研究商业漏洞扫描工具42

3.3.3 ISS Internet Scanner44

3.3.2 QualysGuard Intranet Scanner44

3.3.4 Typhon II45

3.3.5 Retina46

3.4研究免费漏洞扫描工具47

3.4.1 Nessus48

3.4.4 Whisker49

3.4.3 LanGuard Network Security Scanner(LNSS)49

3.4.2 Fire WaterToolkit49

3.4.5 LHF Tool Suite50

3.4.7 Sensepost的Quick Kill脚本51

3.4.6 NBTEnum应用于Windows枚举和口令测试51

3.4.8用SPIKE发现高危漏洞52

3.5案例分析:攻击Windows域57

3.4.9其他各种资源57

3.5.2简单(但有效)的Windows HSV攻击58

3.5.1 Windows域中目标的选择58

3.7 小结61

3.6安全检查列表61

3.11解决方法快速追踪62

3.10相关书籍62

3.8站点链接62

3.9邮件列表62

3.12常见问题63

4.1概述65

第4章 攻击和防护Windows XP Professional65

4.1.1升级到XP Professional而不是XP Home66

4.2 Windows XP的特性67

4.2.1绑定的应用程序68

4.2.2安全特性72

4.3.2 Windows XP Professional目标74

4.3.1评测Windows XP Professional74

4.3 攻击Windows XP Professional74

4.3.3Windows XP Professional的漏洞利用80

4.4.3攻击Internet信息服务96

4.4.2攻击MSSQL和Oracle96

4.4 攻击XP Professional补充应用程序96

4.4.1攻击终端服务96

4.5 防护XP Professional97

4.4.5攻击DNS服务器97

4.4.4攻击域控制器97

4.5.1验证NTFS的使用98

4.5.2保护本地安全策略99

4.5.3保护系统文件和目录权限105

4.5.4限制匿名连接106

4.5.5禁用不必要的服务111

4.5.6在本机建立IP安全策略112

4.5.7保护用户账户113

4.5.9安装系统补丁和更新程序114

4.5.8安装和配置防病毒软件114

4.6.1 自动维护补丁115

4.6维护XP系统良好的安全性能115

4.6.2管理软件限制策略116

4.6.3验证共享资源和连接117

4.6.5 日志存储和监视118

4.6.4防病毒118

4.7安全检查列表120

4.8 小结121

4.9站点链接122

4.11相关书籍123

4.10相关论坛和邮件列表123

4.12解决方案快速追踪124

4.13常见问题125

5.1概述127

第5章 攻击和防护Windows 2000127

5.2.1内核保护机制129

5.2 Windows 2000基本特性129

5.2.2磁盘文件系统和建议130

5.2.3建立、使用和维护Windows 2000的用户和组132

5.3.1什么是Windows 2000的薄弱环节137

5.3 Windows 2000安全要素137

5.3.2为Windows 2000提供基本安全级别140

5.4.1系统识别方法153

5.4攻击Windows 2000153

5.4.3用常见和已知的漏洞攻击165

5.4.2认证攻击方法165

5.5.1评估需求和目前的状态166

5.5防护和加固Windows 2000166

5.5.2保护设备和操作系统167

5.5.3保护访问控制的方法168

5.5.4删除不必要的组件170

5.5.5应用工具和方法分析弱点和配置变化171

5.5.6跟踪和应用升级程序、服务包和补丁173

5.6安全检查列表175

5.7 小结176

5.8站点链接177

5.10相关书籍178

5.9邮件列表178

5.11解决方案快速追踪179

5.12常见问题180

6.1概述181

第6章 保护活动目录181

6.2了解活动目录基本特性182

6.2.1活动目录的逻辑结构183

6.2.2系统文件和备份活动目录186

6.2.3组策略和智能镜像187

6.2.5模式(Schema)188

6.2.4操作模式188

6.2.7 LDAP189

6.2.6全局目录189

6.2.8 DNS和活动目录的结合191

6.2.9多主机复制194

6.3攻击活动目录195

6.3.1侦察196

6.3.2动态攻击203

6.4.1保护数据211

6.4加固活动目录211

6.4.2模式保护214

6.4.3审计活动目录访问216

6.4.4过滤活动目录数据流217

6.5安全检查列表219

6.7站点链接221

6.6小结221

6.9相关书籍222

6.8邮件列表222

6.11常见问题223

6.10解决方案快速追踪223

7.1概述225

第7章 保护Exchange和Outlook网络入口225

7.2.1对Windows 2000的依赖性227

7.2 Exchange 2000简介227

7.2.2 Exchange 2000组件228

7.3 了解Exchange 2000的基本安全风险230

7.3.2 Exchange 2000,Windows 2000和活动目录231

7.3.1猜账户名和用户主要名231

7.3.3 Exchange 2000管理员权限232

7.3.4邮箱权限234

7.3.5拒绝服务和Exchange235

7.3.6文件漏洞类型236

7.3.7传输数据漏洞237

7.3.8消息认证239

7.3.10 SMTP消息中继240

7.3.9事件服务和事件池(Event Sink)240

7.4.1 W2K/IIS平台必须牢固241

7.4防止Exchange的安全问题241

7.4.2为服务器分配特定的功能243

7.4.3禁用不必要的服务244

7.4.4加强邮箱安全246

7.4.5 Internet或远程客户端启用SSL247

7.4.6锁定IIS/OWA服务器251

7.4.7实施限制252

7.4.8保护重要文件254

7.4.9分析网络降低风险255

7.4.10拒绝客户端访问256

7.4.11防止病毒259

7.4.12 Exchange 2000和防火墙262

7.4.13 SMTP安全267

7.5.1 Windows 2000事件审计271

7.5审计可能的安全漏洞271

7.5.2 Exchange 2000事件审计272

7.5.3 Internet客户端访问日志274

7.5.4保护MAPI客户端278

7.5.5启用消息加密(S/MIME)279

7.6遵循最佳实践经验280

7.7安全检查列表281

7.8小结283

7.9站点链接284

7.11相关书籍285

7.10邮件列表285

7.12解决方案快速追踪286

7.13常见问题287

8.1概述289

第8章 攻击和防护DNS289

8.1.1 历史290

8.2.1 DNS记录291

8.2 了解DNS机制291

8.2.2包通信293

8.2.3 DNS查询过程295

8.2.4授权(Authoritative)应答303

8.2.5域和IP注册服务商306

8.3.1区域传输308

8.3利用DNS漏洞308

8.3.2版本发现309

8.3.4高速缓存破坏310

8.3.3 DoS攻击310

8.3.6其他攻击技术311

8.3.5缓存区溢出311

8.4.1限制区域传输312

8.4保护DNS312

8.4.4防御高速缓存破坏313

8.4.3减轻DoS所造成的损失313

8.4.2限制版本欺骗313

8.5 安全安装和配置DNS守护进程314

8.4.6应用Bogon过滤314

8.4.5防御缓存区溢出314

8.5.1伯克利因特网名字域(BerkeleyInternetNameDomain,BIND)315

8.5.2微软Windows 2000 DNS服务(MSDNS)323

8.5.3 DJBDNS325

8.6安全检查列表329

8.8站点链接330

8.7 小结330

8.11解决方案快速追踪331

8.10相关书籍331

8.9邮件列表331

8.12常见问题332

9.1概述335

第9章 攻击和防护Microsoft终端服务器335

9.2.1 Windows 2000终端服务336

9.2终端服务崩溃的原因336

9.2.2 Windows XP远程桌面337

9.2.3 Windows Server2003338

9.2.4终端服务客户端339

9.2.5应用终端服务器工具344

9.3攻击终端服务器349

9.3.2端口扫描350

9.3.1定位终端服务器350

9.3.4寻找能访问其他网段的Windows服务器351

9.3.3识别隐藏的终端服务器351

9.3.5枚举用户和登录权限352

9.3.6应用服务器攻击357

9.4.1安装最新补丁363

9.4保护终端服务器363

9.4.3设置强Windows密码364

9.4.2保护操作系统364

9.4.5设置强而且可用的终端服务器权限365

9.4.4在Windows 2000中应用高度加密的会话365

9.4.6应用最小权限原则369

9.4.10禁用并删除TSInternetUser370

9.4.9远程管理的特殊组策略设置370

9.4.7远程管理模式的特殊防御措施370

9.4.8重命名管理员370

9.4.11应用服务器模式的特殊防御措施371

9.5案例分析:攻击终端服务器372

9.6安全检查列表373

9.8站点链接375

9.7 小结375

9.10相关书籍376

9.9邮件列表376

9.11解决方案快速追踪377

9.12常见问题378

10.1概述379

第10章 保护IIS379

10.1.2了解敌人需要什么380

10.1.1 了解敌人380

10.2.1脚本(script)源代码访问381

10.2从过去中学习381

10.1.3 了解敌人不需要什么381

10.2.4缓冲器溢出382

10.2.3拒绝服务382

10.2.2信息泄露382

10.3准备操作系统383

10.2.6 Cross-site脚本383

10.2.5 目录移动383

10.3.2安装操作系统384

10.3.1硬盘分区384

10.3.3准备文件系统385

10.3.4安装IIS386

10.3.5安装最新补丁387

10.3.6锁定COM和数据库访问388

10.4.1运行IIS LockdownWizard392

10.4确保Web服务安全392

10.4.2确保IIS全局的设置安全396

10.4.3确保默认的和管理的Web站点的安全397

10.4.4使网络打印无效398

10.4.5使FrontPage Server Extension无效或安全399

10.4.6设置URLScan400

10.5确保Web站点安全404

10.5.2设置主WWW属性405

10.5.1构造目录结构405

10.5.3确保内容类型安全409

10.6授权用户413

10.6.2使用基本的授权414

10.6.1使用匿名的授权414

10.6.4使用完整的Windows授权415

10.6.3使用分类的授权415

10.6.5使用客户证书映射416

10.7.1集结和浏览417

10.7发布Web内容417

10.8安全检查列表418

10.7.4移动内容和升级内容418

10.7.2设置文件属性418

10.7.3构造文件校验码418

10.10站点链接419

10.9小结419

10.13解决方案快速追踪420

10.12相关书籍420

10.11邮件列表420

10.14常见问题422

11.1概述424

第11章 攻击客户Web应用程序424

11.3 定位可能的交互作用426

11.2使用源代码426

11.4.1信息收集428

11.4查明攻击地址428

11.4.2 目录转移431

11.4.3命令执行432

11.4.4数据库查询注入433

11.4.5 Cross Site脚本437

11.4.6参数传递438

11.4.7状态追踪443

11.5执行和检查446

11.5.1对策和反对策447

11.6使用自动操作454

11.7安全检查列表455

11.9站点链接456

11.8小结456

11.12解决方法快速追踪457

11.11相关书籍457

11.10邮件列表457

11.13常见问题458

12.1概述460

第12章 攻击和防护Microsoft SQL Server460

12.2.1越过Sybase的过去461

12.2 SQL服务器的发展461

12.2.2了解SQL服务器版本462

12.3.1解析SQL服务器实例463

12.3 了解有关SQL服务器安全的基本问题463

12.3.2认证类型465

12.3.3网络库466

12.3.4理解SQL安全原理468

12.4.1发现SQLServer攻击471

12.4 攻击SQL Server471

12.4.2获取账号475

12.4.3扩大你的权限477

12.5.1确保安装是安全的481

12.5 防守SQL Server481

12.5.2设置安全的SQLServer482

12.5.3监控和维护487

12.5.4案例分析:变得糟糕的事情490

12.6.1 SQL注入491

12.6为SQL Server编写安全的应用程序491

12.6.2防守SQL注入492

12.7安全检查列表495

12.9站点链接500

12.8小结500

12.11相关书籍501

12.10邮件列表501

12.12解决方法快速追踪502

12.13常见问题503

13.1概述505

第13章 攻击和防护Oracle505

13.1.2下载补丁506

13.1.1 Oracle架构506

13.2攻击监听器507

13.2.1外部过程服务508

13.2.2发生重定向时拒绝服务509

13.3.2 SQL中的缓冲器溢出510

13.3.1认证中的缓冲器溢出510

13.3攻击数据库510

13.3.4 PL/SQL511

13.3.3 left outerjoins511

13.3.5 Java存储过程515

13.4.1 Oracle 9iAs 2.0版本中的漏洞518

13.4攻击Oracle应用服务器518

13.4.2 OracleJSP525

13.4.3 SOAP应用部署527

13.5.1确保监听器安全529

13.5防护Oracle529

13.5.2确保数据库安全532

13.7小结534

13.6安全检查列表534

13.10邮件列表537

13.9现有安全工具链接537

13.8站点链接537

13.12解决方法快速追踪538

13.11相关书籍538

13.13常见问题539

14.1概述541

第14章 攻击和防护UNIX541

14.2.1信息收集攻击542

14.2攻击UNIX542

14.22获得远程访问544

14.2.3本地权限提升546

14.3.1系统信息收集547

14.3 策划UNIX系统安全547

14.3.2系统设计549

14.3.3确保系统执行安全550

14.4.1访问控制列表558

14.4特定平台配置558

14.4.2基于角色的账号559

14.4.3审查560

14.4.4内核参数561

14.4.6服务配置563

14.4.5内核模块563

14.4.7基于主机的入侵检测566

14.5.1评估遗留系统567

14.5保护遗留系统567

14.5.2保护遗留系统的安全571

14.6安全检查列表572

14.7 小结573

14.10相关书籍574

14.9邮件列表574

14.8站点链接574

14.11解决方法快速追踪575

14.12常见问题576

15.1概述578

第15章 无线LAN:发现和防护578

15.2.1标准579

15.2 802.11介绍579

15.2.2无线网络的组成580

15.3.1 GPS和地图584

15.3侦测无线网络584

15.3.2侦测802.11网络的工具585

15.4从有线的角度发现802.11网络589

15.4.1 SNMP和其他管理服务590

15.4.2 802.11客户侦测594

15.5.2实现无线安全598

15.5.1基本架构概念回顾598

15.5保护无线网络598

15.7安全检查列表602

15.6侦测802.11攻击602

15.8 小结603

15.10邮件列表604

15.9站点链接604

15.12解决方法快速追踪605

15.11相关书籍605

15.13常见问题606

16.1概述608

第16章 网络架构608

16.2.1分析通信流程609

16.2学习你的网络安全设计609

16.2.2收集数据的有用工具610

16.2.3使用网络评估工具616

16.2.4确保物理安全617

16.2.5创建安全的逻辑布局618

16.3.1定义网络周边和内部段619

16.3 内部网络防火墙619

16.3.2选择正确的防火墙620

16.3.3实现访问控制列表622

16.4.1网络类型和主机IDS624

16.4 IDS配置和放置624

16.4.2 IDS放置627

16.4.3 IDS调整和监测628

16.5.1 MAC扩散629

16.5抵抗层2攻击629

16.4.4 IDS的发展629

16.5.2 ARP欺骗632

16.5.3 VLAN跳转635

16.5.4 Cisco侦测协议拒绝服务636

16.6管理安全的网络638

16.8小结645

16.7安全检查列表645

16.9站点链接646

16.11相关书籍647

16.10邮件列表647

16.12解决方法快速追踪648

16.13常见问题649

17.1 概述651

第17章 构建人力资源因素651

17.2寻求安全性和可用性间的平衡652

17.2.1作为安全风险的个人因素653

17.2.2内部安全状态656

17.2.3用户的反应657

17.3管理外部网络访问658

17.2.4病毒防护在整个安全体系中的角色658

17.3.1获得控制:代理服务659

17.3.2处理难应付的服务663

17.4管理合作伙伴和供应商网络667

17.4.1开发VPN访问的步骤668

17.5确保敏感的内部网络的安全671

17.4.2开发合作伙伴外连网671

17.5.1保护人力资源和结算账目672

17.5.2保护行政和管理人员673

17.6建立、维护企业的安全意识675

17.6.2设计高效的认知活动676

17.6.1量化安全需求676

17.6.2公司级事件响应小组680

17.7安全检查列表681

17.8小结682

17.11相关书籍683

17.10邮件列表683

17.9站点链接683

17.12解决方案快速追踪684

17.13常见问题685

18.1概述687

第18章 创建高效的企业安全策略687

18.2有效安全策略的基本原则689

18.3预防未来的攻击690

18.4避免“闲置不用”(Shelfware)式策略691

18.3.1 必要条件:管理部门的支持691

18.4.1使策略具有可读性692

18.4.2使策略可引用693

18.4.3保持策略最新694

18.4.5确定策略的价值695

18.4.4寻求保护与生产间的平衡695

18.4.7获得管理部门的支持696

18.4.6指定策略管理者696

18.5.1 ISO17799697

18.5理解当前的策略标准697

18.5.2 SAS70698

18.5.4医疗保险转移和责任法(HIPAA)699

18.5.3政府策略699

18.5.5格莱姆-布里勒法规(GLBA)701

18.6创建企业安全策略704

18.6.1定义范围706

18.6.2查找当前策略708

18.6.3评估当前策略709

18.6.4创建新策略713

18.7实施并执行企业安全策略719

18.7.1策略发布与培训720

18.7.2策略的执行721

18.8检查企业安全策略723

18.9安全检查列表725

18.10总结726

18.11站点链接727

18.12邮件列表728

18.14解决方案快速追踪729

18.13相关书籍729

18.15常见问题731

热门推荐