第1部分 基础知识
第1章 信息安全基础
1.1 企业信息安全框架
1.1.1 计划
1.1.2 检测
1.1.3 响应
1.1.4 防范
1.2 基本安全原则
1.3 小结
1.4 参考资料
第2章 Windows Server 2003安全体系结构
2.1 Windows Server 2003安全模型
2.2 安全主体
2.2.1 用户
2.2.2 用户组
2.2.3 计算机 机器账户
2.2.4 用户权限
2.2.5 SAM和活动目录
2.3 森林. 树和域
2.3.1 作用域:本地. 全局和通用
2.3.2 信任
2.3.3 管理边界:是森林还是域
2.4 SID
2.5 身份验证与授权
2.5.1 令牌
2.5.2 网络身份验证
2.6 审计
2.6.1 数据加密
2.6.2 .NET Framework战略
2.7 小结
2.8 参考资料
第2部分 侦察
第3章 踩点和扫描
3.1 踩点
3.2 扫描
3.3 定期重复踩点和扫描工作的重要性
3.4 小结
3.5 参考资料
第4章 查点
4.1 前奏:分析扫描结果
4.2 NetBIOS Name Service查点
4.3 RPC查点
4.4 SMB查点
4.5 Windows DNS查点
4.6 SNMP查点
4.7 活动目录查点
4.8 小结
4.9 参考资料
第3部分 分而治之
第5章 针对Windows服务的攻击
手段
5.1 猜测口令字
5.1.1 关闭与目标系统现有的空连接
5.1.2 分析查点结果
5.1.3 避免账户被锁定
5.1.4 Administrator账户和各种服务账户的重要性
5.2 窃听Windows身份验证过程
5.3 瞒天过海:拦截Windows身份验证过程
5.4 Windows服务攻击手段
5.5 小结
5.6 参考资料
第6章 权限提升
6.1 利用SCM命名管道的可预知性提升权限
6.2 利用NetDDE服务在SYSTEM账户环境下执行命令
6.3 利用Windows调试器提升权限
6.4 针对权限提升攻击的通用防范措施
6.5 小结
6.6 参考资料
第7章 谋夺系统的交互式控制权
7.1 命令行控制权
7.2 GUI控制权
7.3 小结
7.4 参考资料
第8章 扩大影响
8.1 审计
8.2 收集口令字
8.2.1 收集可逆向解密的口令字
8.2.2 从LSA缓冲区提取明文口令字
8.3 破解口令字
8.4 文件搜索
8.5 种植GINA木马
8.6 捕获数据包
8.7 跳板攻击
8.8 端口重定向
8.9 小结
8.10 参考资料
第9章 掩盖入侵痕迹
9.1 偷建用户账户
9.2 种植登录窗口木马
9.3 远程控制
9.4 后门和木马程序的常见种植位置
9.4.1 启动文件夹
9.4.2 Windows注册表中的启动项
9.4.3 驱动程序
9.4.4 利用Web浏览器的初始页面下载代码
9.4.5 计划任务
9.5 rootkit:篡改操作系统
9.6 掩盖入侵痕迹
9.6.1 删除日志
9.6.2 隐藏文件
9.7 通用防范措施:计算机犯罪证据的收集和分析
9.8 小结
9.9 参考资料
第4部分 攻击脆弱服务和客户端
第10章 攻击IIS
10.1 IIS基础
10.1.1 HTTP
10.1.2 CGI
10.1.3 ASP和ISAPI
10.1.4 IIS进程模型
10.1.5 IIS 6的其他改进
10.2 IIS缓冲区溢出
10.3 侵入文件系统
10.3.1 向Web服务器写文件
10.3.2 在IIS 5上提升权限
10.4 源代码泄露攻击
10.5 Web服务器安全评估工具
10.6 攻击Web应用程序
10.7 小结
10.8 参考资料
第11章 攻击SQL Server数据库服务器
11.1 案例研究:SQL Server渗透
11.2 SQL Server安全概念
11.2.1 网络驱动库
11.2.2 SQL Server的安全模式
11.2.3 SQL Server登录账户
11.2.4 SQL Server用户
11.2.5 角色
11.2.6 日志功能
11.2.7 SQL Server 2000中的改进
11.3 攻击SQL Server
11.3.1 收集SQL Server信息
11.3.2 SQL Server黑客工具和技术
11.3.3 已知的SQL Server漏洞
11.3.4 SQL代码注射攻击
11.3.5 利用SQL扩展存储过程操控. Windows 2000
11.4 SOL Server攻防要点
11.4.1 发现网络上的所有SQL Server
11.4.2 阻断不可信客户对SQL Server端口的访问
11.4.3 及时打好补丁
11.4.4 为sa账户设置一个强口令字
11.4.5 尽可能使用Windows Only身份验证模式
11.5 SQL Server安全最佳实践
11.6 小结
11.7 参考资料
第12章 攻击Terminal Server
12.1 终端服务概述
12.1.1 服务器
12.1.2 远程桌面协议
12.1.3 客户
12.2 寻找和查探TS
12.3 攻击TS
12.4 TS基本安全原则
12.4.1 升级到Windows Server 2003
12.4.2 Remote Desktop Users用户组
12.4.3 软件限制策略
12.4.4 终端服务配置设置
12.4.5 Windows 2000 TS安全工具
12.5 小结
12.6 参考资料
第13章 攻击微软因特网客户软件
13.1 攻击手段
13.2 因特网客户攻击的载体
13.2.1 恶意Web页
13.2.2 恶意电子邮件
13.2.3 恶意新闻组/新闻表帖子
13.3 攻击
13.3.1 缓冲区溢出
13.3.2 执行命令
13.3.3 写本地文件
13.3.4 VBS地址簿蠕虫
13.3.5 读本地文件
13.3.6 反客为主:控制客户机主动向外发出连接请求
13.4 案例研究:一次完整的客户攻击
13.5 通用防范措施
13.5.1 为什么不弃用微软出品的因特网客户程序
13.5.2 IE安全区域
13.5.3 在客户机和服务器上查杀计算机病毒
13.5.4 基于网关的内容过滤机制
13.6 小结
13.7 参考资料
第14章 物理攻击
14.1 替换屏幕保护程序
14.2 针对SAM文件的脱机攻击
14.3 EFS--加密文件系统
14.4 小结
14.5 参考资料
第15章 拒绝服务攻击
15.1 最新Windows 2003拒绝服务攻击
15.2 如何防范DoS攻击
15.2.1 通用防范措施
15.2.2 如何防范针对Windows的DoS攻击
15.3 小结
15.4 参考资料
第5部分 防御
第16章 NT家族的安全功能和工具
16.1 安全化的默认安装
16.2 Internet Connection Firewall ICF
16.3 Security Templates和Security Configuration and Analysis
16.3.1 Security Templates
16.3.2 Security Configuration and Analysis
16.4 Microsoft Baseline Security Analyzer
16.5 Group Policy 组策略
16.5.1 组策略概述
16.5.2 如何使用Group Policy 组策略
16.5.3 组策略是如何生效的
16.5.4 策略结果集
16.5.5 软件限制策略
16.6 IPSec过滤器
16.6.1 IPSec过滤器的优点
16.6.2 IPsec过滤机制的不足
16.6.3 IPSec策略的创建步骤
16.6.4 从命令行对IPSec进行管理
16.7 集中保存用户名和口令字
16.8 Encrypting File System
16.9 Windows File Protection
16.10 小结
16.11 参考资料
第17章 Windows信息安全的未来
17.1 新工具和新功能
17.1.1 NAT-T
17.1.2 Group Policy Management Console GPMC
17.1.3 Identity Integration Feature Pack 管理对象集成功能包
17.1.4 Active Directory in Application Mode ADAM
17.1.5 Microsoft Operations Manager MOM
17.1.6 Microsoft Audit Collection System MACS
17.1.7 Systems Management Server SMS
17.1.8 System Center
17.2 Longhorn
17.2.1 第一印象
17.2.2 Longhorn的安全功能
17.2.3 Web服务的安全问题
17.2.4 IPv6
17.3 小结
17.4 参考资料
第6部分 附录
附录A Windows Server 2003安全工作自查表
A.1 角色与责任
A.2 安装前的安全措施
A.3 对NT平台进行硬化
A.3.1 以手动方式进行硬化
A.3.2 通过安全模板进行硬化
A.3.3 ICF防火墙和IPSec过滤器
A.3.4 Group Policy 组策略
A.3.5 其他配置
A.4 IIS安全措施
A.5 SQL Server安全措施
A.6 Terminal Server安全措施
A.7 针对拒绝服务攻击的安全措施
A.8 因特网客户软件的安全措施
A.9 从我做起, 从现在做起
A.10 参考资料
附录B 关于配套网站