您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
联系客服
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
Kerberos域网络安全从入门到精通
字数: 352000
装帧: 平装
出版社: 北京大学出版社
作者: 杨湘和 等
出版日期: 2022-03-01
商品条码: 9787301326992
版次: 1
开本: 16开
页数: 240
出版年份: 2022
定价:
¥89
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
收藏
上架到店铺
×
Close
上架到店铺
{{shop.name}}
点此去绑定店铺
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
1.详细分析kerberos域网络安全漏洞,有针对性介绍攻防对抗方,维护kerberos域网络安全,保证企业网络安全稳定运行。 Kerberos域网络作为承载企业资源和个人资源的基础网络,一旦失陷后果非常严重。解决域网络安全问题是攻防从业人员必须解决的难题,本书详细介绍所有域网络相关漏洞,并给出攻防对抗方法,让安全从业人员“知己知彼,百战百胜”。 2.国内首本成体系的kerberos域网络安全教程,填补域网络安全书籍空白。域网络安全非常重要,但是市场上关于域网络安全的图书都是国外引进,并不接近适应我国企业需求,本书则从国内企业的实际需求出发,介绍符合实际的攻防对抗方案,更有参考价值。 3.原理介绍 + 案例分析 + 实验演示,增强了本书的可读性与实践指导性,读者能轻松、系统地掌握 Kerberos 域网络安全的相关内容,为我国 Kerberos 域网络的安全建设工作添砖加瓦。
内容简介
企业网络包含大量计算资源、数据资源和业务系统资源,是恶意攻击者的重点攻击对象。本书介绍企业网络组的协议原理、域森林实验环境和安装过程;介绍在域内如何高效捜集有效的域信息,解析针对域网络的攻击手段、典型漏洞及对应的检测防御手段;介绍在域内制作安全隐蔽后门的方法,并针对这些域后门介绍基于元数据的检测手段。
本书专业性强,适合具备一定网络基础、编程基础、攻防基础的专业人士阅读,也可以作为网络安全专业的教学用书。
作者简介
目录
第1章基础认证协议
1.1Kerberos协议
1.2NTLM认证协议
第2章实验环境
2.1环境拓扑和配置
2.2安装adsec森林根域
2.3添加客户端
2.4安装lab子域
2.5安装res.com子域
2.6建立森林间信任关系
第3章域信息搜集
3.1域架构信息获取
3.2域主机用户信息获取
3.3域内分组信息获取
3.4域内组策略信息获取
3.5域内特权账号信息获取
第4章组策略攻击
4.1组策略概念
4.2组策略下发原理
4.3组策略攻击
4.4组策略攻击的检测防御
第5章PTH攻击
5.1PTH概念
5.2NTLM值获取
5.3PTH攻击
5.4PTH之争
5.5检测防御
第6章Kerberosating攻击
6.1Kerberoasting概念
6.2Kerberoasting原理
6.3Kerberoasting攻击
6.4检测防御
第7章ACL
7.1ACL概念
7.2ACL审计
7.3进程和服务ACL审计
7.4文件目录ACL审计
7.5TokenACL审计
7.6注册表ACL审计
7.7CVE-2010-2554
7.8检测防御
第8章黄金白银票据
8.1黄金票据
8.2黄金票据的检测防御
8.3白银票据
8.4白银票据的检测防御
第9章NTLM重放攻击
9.1NTLM重放攻击概念
9.2CVE-2015-0005
9.3CVE-2019-1019
9.4CVE-2019-1040
9.5CVE-2019-1166
9.6检测防御
第10章Kerberos协议典型漏洞
10.1PAC
10.2CVE-2014-6324
10.3CVE-2015-0008
10.4CVE-2015-0009
10.5CVE-2015-6095
10.6CVE-2016-0049
10.7CVE-2016-3237
10.8CVE-2016-3223
10.9CVE-2016-3299
10.10检测防御
第11章基于域信任的攻击
11.1域信任关系
11.2域信任关系的获取
11.3跨域认证和资源访问授权
11.4SIDHistory版跨域黄金票据
11.5IRKey版跨域黄金票据
11.6利用域信任实现跨域攻击
11.7SID过滤机制
11.8检测防御
第12章基于域委派的攻击
12.1域委派概念
12.2筛选具有委派属性的服务账号
12.3基于委派的攻击
12.4检测防御
第13章基于资源的受限委派攻击
13.1RBCD概念
13.2基于RBCD的攻击
13.3S4U2Proxy的缺陷
13.4检测防御
第14章DCShadow
14.1DCShadow原理
14.2注册域服务器
14.3认可域服务器
14.4发起域复制
14.5重现DCShadow
14.6检测防御
15章域内隐蔽后门
15.1基于域策略目录ACL的隐蔽后门
15.2基于LAPS的隐蔽后门
15.3基于域内主机账号的隐蔽后门
15.4基于AdminSDHolder对象ACL的隐蔽后门
15.5检测防御
第16章基于元数据的检测
16.1管理员组成员变更检测
16.2账号对象ACL变更检测
16.3口令策略变更检测
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网