您好,欢迎来到聚文网。 登录 免费注册
MICROSOFT,UNIX及ORACLE主机和网络安全

MICROSOFT,UNIX及ORACLE主机和网络安全

  • 装帧: 平装
  • 出版社: 电子工业出版社
  • 作者: 赵彦玲 著 赵彦玲 译
  • 出版日期: 2004-07-01
  • 商品条码: 9787121000027
  • 版次: 1
  • 开本: 16开
  • 出版年份: 2004
定价:¥79 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书凝聚了数十位权威的国际安全专家的实战经验和技术总结。它不仅提供了Windows系统、UNIX系统和Oracle系统的主机及网络安全解决方案,而且包括了企业的安全管理规范和原则;它既高屋建瓴地描述了企业内部网整体面临的安全威胁和漏洞,又细致地介绍了Windows,UNIX,Oracle及无线LAN等各种系统具体的漏洞,同时还提供了各种漏洞评测方法和补救预防措施。本书可作为企业安全技术人员实战的好帮手,也适合作为安全技术初学者了解各种漏洞和安全工具的实用指南,更适合做大中院校相关专业和企业安全技术培训的教材。
目录
第1章 评测内部网的安全性 1.1 概述 1.1.1 为好奇心和精通技术创造机会 1.1.2 漏洞在哪里 1.1.3 DEFCON 1 1.2 确定内部网安全面临的威胁 1.3 内部网安全性的评测策略 1.3.1 枚举业务运营的各个方面 1.3.2 资产盘点 1.3.3 选择范围,确定优先级别 1.3.4 评测主机和网络的安全漏洞 1.3.5 弥补漏洞 1.4 向管理层提供结果文档 1.5 实施安全“金牌”基准 1.6 安全检查列表 1.7 小结 1.8 站点链接 1.9 解决方案快速追踪 1.10 常见问题 第2章 公司资产清单和暴露点 2.1 概述 2.2 进行资产盘点 2.2.1 基本资产盘点的工具和技术 2.3 通过Wardialing来发现公司资产 2.3.1 Wardialing的工具和技巧 2.4 管理资产暴露点 2.4.1 一个需要评测主机暴露点的场景 2.4.2 减少暴露点的建议 2.5 安全检查列表 2.6 小结 2.7 站点链接 2.8 邮件列表 2.9 相关书籍 2.10 解决方案快速追踪 2.11 常见问题 第3章 寻找高危漏洞 3.1 概述 3.1.1 内部网安全就是资源管理 3.2 漏洞评测产品的特点 3.2.1 标准特点 3.2.2 选择一种商用工具 3.3 研究商业漏洞扫描工具 3.3.1 FoundScan企业漏洞管理系统 3.3.2 QualysGuard Intranet Scanner 3.3.3 ISS Internet Scanner 3.3.4 Typhon II 3.3.5 Retina 3.4 研究免费漏洞扫描工具 3.4.1 Nessus 3.4.2 Fire & Water Toolkit 3.4.3 LanGuard Network Security Scanner(LNSS) 3.4.4 Whisker 3.4.5 LHF Tool Suite 3.4.6 NBTEnum应用于Windows枚举和口令测试 3.4.7 Sensepost的Quick Kill脚本 3.4.8 用SPIKE发现高危漏洞 3.4.9 其他各种资源 3.5 案例分析:攻击Windows域 3.5.1 Windows域中目标的选择 3.5.2 简单(但有效)的Windows HSV 攻击 3.6 安全检查列表 3.7 小结 3.8 站点链接 3.9 邮件列表 3.10 相关书籍 3.11 解决方法快速追踪 3.12 常见问题 第4章 攻击和防护Windows XP Professional 4.1 概述 4.1.1 升级到XP Professional 而不是XP Home 4.2 Windows XP的特性 4.2.1 绑定的应用程序 4.2.2 安全特性 4.3 攻击Windows XP Professional 4.3.1 评测Windows XP Professional 4.3.2 Windows XP Professional目标 4.3.3 Windows XP Professional的漏洞利用 4.4 攻击XP Professional补充应用程序 4.4.1 攻击终端服务 4.4.2 攻击MSSQL和Oracle 4.4.3 攻击Internet信息服务 4.4.4 攻击域控制器 4.4.5 攻击DNS服务器 4.5 防护XP Professional 4.5.1 验证NTFS的使用 4.5.2 保护本地安全策略 4.5.3 保护系统文件和目录权限 4.5.4 限制匿名连接 4.5.5 禁用不必要的服务 4.5.6 在本机建立IP安全策略 4.5.7 保护用户账户 4.5.8 安装和配置防病毒软件 4.5.9 安装系统补丁和更新程序 4.6 维护XP系统良好的安全性能 4.6.1 自动维护补丁 4.6.2 管理软件限制策略 4.6.3 验证共享资源和连接 4.6.4 防病毒 4.6.5 日志存储和监视 4.7 安全检查列表 4.8 小结 4.9 站点链接 4.10 相关论坛和邮件列表 4.11 相关书籍 4.12 解决方案快速追踪 4.13 常见问题 第5章 攻击和防护Windows 2000 5.1 概述 5.2 Windows 2000基本特性 5.2.1 内核保护机制 5.2.2 磁盘文件系统和建议 5.2.3 建立、使用和维护Windows 2000的用户和组 5.3 Windows 2000安全要素 5.3.1 什么是Windows 2000的薄弱环节 5.3.2 为Windows 2000提供基本安全级别 5.4 攻击Windows 2000 5.4.1 系统识别方法 5.4.2 认证攻击方法 5.4.3 用常见和已知的漏洞攻击 5.5 防护和加固Windows 2000 5.5.1 评估需求和目前的状态 5.5.2 保护设备和操作系统 5.5.3 保护访问控制的方法 5.5.4 删除不必要的组件 5.5.5 应用工具和方法分析弱点和配置变化 5.5.6 跟踪和应用升级程序、服务包和补丁 5.6 安全检查列表 5.7 小结 5.8 站点链接 5.9 邮件列表 5.10 相关书籍 5.11 解决方案快速追踪 5.12 常见问题 第6章 保护活动目录 6.1 概述 6.2 了解活动目录基本特性 6.2.1 活动目录的逻辑结构 6.2.2 系统文件和备份活动目录 6.2.3 组策略和智能镜像 6.2.4 操作模式 6.2.5 模式(Schema) 6.2.6 全局目录 6.2.7 LDAP 6.2.8 DNS和活动目录的结合 6.2.9 多主机复制 6.3 攻击活动目录 6.3.1 侦察 6.3.2 动态攻击 6.4 加固活动目录 6.4.1 保护数据 6.4.2 模式保护 6.4.3 审计活动目录访问 6.4.4 过滤活动目录数据流 6.5 安全检查列表 6.6 小结 6.7 站点链接 6.8 邮件列表 6.9 相关书籍 6.10 解决方案快速追踪 6.11 常见问题 第7章 保护Exchange和Outlook网络入口 7.1 概述 7.2 Exchange 2000简介 7.2.1 对Windows 2000的依赖性 7.2.2 Exchange 2000组件 7.3 了解Exchange 2000的基本安全风险 7.3.1 猜账户名和用户主要名 7.3.2 Exchange 2000,Windows 2000和活动目录 7.3.3 Exchange 2000管理员权限 7.3.4 邮箱权限 7.3.5 拒绝服务和Exchange 7.3.6 文件漏洞类型 7.3.7 传输数据漏洞 7.3.8 消息认证 7.3.9 事件服务和事件池(Event Sink) 7.3.10 SMTP消息中继 7.4 防止Exchange的安全问题 7.4.1 W2K/IIS平台必须牢固 7.4.2 为服务器分配特定的功能 7.4.3 禁用不必要的服务 7.4.4 加强邮箱安全 7.4.5 Internet或远程客户端启用SSL 7.4.6 锁定IIS/OWA服务器 7.4.7 实施限制 7.4.8 保护重要文件 7.4.9 分析网络降低风险 7.4.10 拒绝客户端访问 7.4.11 防止病毒 7.4.12 Exchange 2000和防火墙 7.4.13 SMTP安全 7.5 审计可能的安全漏洞 7.5.1 Windows 2000事件审计 7.5.2 Exchange 2000事件审计 7.5.3 Internet客户端访问日志 7.5.4 保护MAPI客户端 7.5.5 启用消息加密(S/MIME) 7.6 遵循最佳实践经验 7.7 安全检查列表 7.8 小结 7.9 站点链接 7.10 邮件列表 7.11 相关书籍 7.12 解决方案快速追踪 7.13 常见问题 第8章 攻击和防护DNS 8.1 概述 8.1.1 历史 8.2 了解DNS机制 8.2.1 DNS记录 8.2.2 包通信 8.2.3 DNS查询过程 8.2.4 授权(Authoritative)应答 8.2.5 域和IP注册服务商 8.3 利用DNS漏洞 8.3.1 区域传输 8.3.2 版本发现 8.3.3 DoS攻击 8.3.4 高速缓存破坏 8.3.5 缓存区溢出 8.3.6 其他攻击技术 8.4 保护DNS 8.4.1 限制区域传输 8.4.2 限制版本欺骗 8.4.3 减轻DoS所造成的损失 8.4.4 防御高速缓存破坏 8.4.5 防御缓存区溢出 8.4.6 应用Bogon过滤 8.5 安全安装和配置DNS守护进程 8.5.1 伯克利因特网名字域(Berkeley Internet Name Domain,BIND) 8.5.2 微软Windows 2000 DNS服务(MSDNS) 8.5.3 DJBDNS 8.6 安全检查列表 8.7 小结 8.8 站点链接 8.9 邮件列表 8.10 相关书籍 8.11 解决方案快速追踪 8.12 常见问题 第9章 攻击和防护Microsoft终端服务器 9.1 概述 9.2 终端服务崩溃的原因 9.2.1 Windows 2000终端服务 9.2.2 Windows XP远程桌面 9.2.3 Windows Server 2003 9.2.4 终端服务客户端 9.2.5 应用终端服务器工具 9.3 攻击终端服务器 9.3.1 定位终端服务器 9.3.2 端口扫描 9.3.3 识别隐藏的终端服务器 9.3.4 寻找能访问其他网段的Windows服务器 9.3.5 枚举用户和登录权限 9.3.6 应用服务器攻击 9.4 保护终端服务器 9.4.1 安装最新补丁 9.4.2 保护操作系统 9.4.3 设置强Windows密码 9.4.4 在Windows 2000中应用高度加密的会话 9.4.5 设置强而且可用的终端服务器权限 9.4.6 应用最小权限原则 9.4.7 远程管理模式的特殊防御措施 9.4.8 重命名管理员 9.4.9 远程管理的特殊组策略设置 9.4.10 禁用并删除TSInternetUser 9.4.11 应用服务器模式的特殊防御措施 9.5 案例分析:攻击终端服务器 9.6 安全检查列表 9.7 小结 9.8 站点链接 9.9 邮件列表 9.10 相关书籍 9.11 解决方案快速追踪 9.12 常见问题 第10章 保护IIS 10.1 概述 10.1.1 了解敌人 10.1.2 了解敌人需要什么 10.1.3 了解敌人不需要什么 10.2 从过去中学习 10.2.1 脚本(script)源代码访问 10.2.2 信息泄露 10.2.3 拒绝服务 10.2.4 缓冲器溢出 10.2.5 目录移动 10.2.6 Cross-site脚本 10.3 准备操作系统 10.3.1 硬盘分区 10.3.2 安装操作系统 10.3.3 准备文件系统 10.3.4 安装IIS 10.3.5 安装最新补丁 10.3.6 锁定COM和数据库访问 10.4 确保Web服务安全 10.4.1 运行IIS Lockdown Wizard 10.4.2 确保IIS全局的设置安全 10.4.3 确保默认的和管理的Web站点的安全 10.4.4 使网络打印无效 10.4.5 使FrontPage Server Extension无效或安全 10.4.6 设置URLScan 10.5 确保Web站点安全 10.5.1 构造目录结构 10.5.2 设置主WWW属性 10.5.3 确保内容类型安全 10.6 授权用户 10.6.1 使用匿名的授权 10.6.2 使用基本的授权 10.6.3 使用分类的授权 10.6.4 使用完整的Windows授权 10.6.5 使用客户证书映射 10.7 发布Web内容 10.7.1 集结和浏览 10.7.2 设置文件属性 10.7.3 构造文件校验码 10.7.4 移动内容和升级内容 10.8 安全检查列表 10.9 小结 10.10 站点链接 10.11 邮件列表 10.12 相关书籍 10.13 解决方案快速追踪 10.14 常见问题 第11章 攻击客户Web应用程序 11.1 概述 11.2 使用源代码 11.3 定位可能的交互作用 11.4 查明攻击地址 11.4.1 信息收集 11.4.2 目录转移 11.4.3 命令执行 11.4.4 数据库查询注入 11.4.5 Cross Site脚本 11.4.6 参数传递 11.4.7 状态追踪 11.5 执行和检查 11.5.1 对策和反对策 11.6 使用自动操作 11.7 安全检查列表 11.8 小结 11.9 站点链接 11.10 邮件列表 11.11 相关书籍 11.12 解决方法快速追踪 11.13 常见问题 第12章 攻击和防护Microsoft SQL Server 12.1 概述 12.2 SQL服务器的发展 12.2.1 越过Sybase的过去 12.2.2 了解SQL服务器版本 12.3 了解有关SQL服务器安全的基本问题 12.3.1 解析SQL服务器实例 12.3.2 认证类型 12.3.3 网络库 12.3.4 理解SQL安全原理 12.4 攻击SQL Server 12.4.1 发现SQL Server攻击 12.4.2 获取账号 12.4.3 扩大你的权限 12.5 防守SQL Server 12.5.1 确保安装是安全的 12.5.2 设置安全的SQL Server 12.5.3 监控和维护 12.5.4 案例分析:变得糟糕的事情 12.6 为SQL Server编写安全的应用程序 12.6.1 SQL注入 12.6.2 防守SQL注入 12.7 安全检查列表 12.8 小结 12.9 站点链接 12.10 邮件列表 12.11 相关书籍 12.12 解决方法快速追踪 12.13 常见问题 第13章 攻击和防护Oracle 13.1 概述 13.1.1 Oracle架构 13.1.2 下载补丁 13.2 攻击监听器 13.2.1 外部过程服务 13.2.2 发生重定向时拒绝服务 13.3 攻击数据库 13.3.1 认证中的缓冲器溢出 13.3.2 SQL中的缓冲器溢出 13.3.3 left outer joins 13.3.4 PL/SQL 13.3.5 Java存储过程 13.4 攻击Oracle应用服务器 13.4.1 Oracle 9iAs 2.0版本中的漏洞 13.4.2 OracleJSP 13.4.3 SOAP应用部署 13.5 防护Oracle 13.5.1 确保监听器安全 13.5.2 确保数据库安全 13.6 安全检查列表 13.7 小结 13.8 站点链接 13.9 现有安全工具链接 13.10 邮件列表 13.11 相关书籍 13.12 解决方法快速追踪 13.13 常见问题 第14章 攻击和防护UNIX 14.1 概述 14.2 攻击UNIX 14.2.1 信息收集攻击 14.2.2 获得远程访问 14.2.3 本地权限提升 14.3 策划UNIX系统安全 14.3.1 系统信息收集 14.3.2 系统设计 14.3.3 确保系统执行安全 14.4 特定平台配置 14.4.1 访问控制列表 14.4.2 基于角色的账号 14.4.3 审查 14.4.4 内核参数 14.4.5 内核模块 14.4.6 服务配置 14.4.7 基于主机的入侵检测 14.5 保护遗留系统 14.5.1 评估遗留系统 14.5.2 保护遗留系统的安全 14.6 安全检查列表 14.7 小结 14.8 站点链接 14.9 邮件列表 14.10 相关书籍 14.11 解决方法快速追踪 14.12 常见问题 第15章 无线LAN:发现和防护 15.1 概述 15.2 802.11介绍 15.2.1 标准 15.2.2 无线网络的组成 15.3 侦测无线网络 15.3.1 GPS和地图 15.3.2 侦测802.11网络的工具 15.4 从有线的角度发现802.11网络 15.4.1 SNMP和其他管理服务 15.4.2 802.11客户侦测 15.5 保护无线网络 15.5.1 基本架构概念回顾 15.5.2 实现无线安全 15.6 侦测802.11攻击 15.7 安全检查列表 15.8 小结 15.9 站点链接 15.10 邮件列表 15.11 相关书籍 15.12 解决方法快速追踪 15.13 常见问题 第16章 网络架构 16.1 概述 16.2 学习你的网络安全设计 16.2.1 分析通信流程 16.2.2 收集数据的有用工具 16.2.3 使用网络评估工具 16.2.4 确保物理安全 16.2.5 创建安全的逻辑布局 16.3 内部网络防火墙 16.3.1 定义网络周边和内部段 16.3.2 选择正确的防火墙 16.3.3 实现访问控制列表 16.4 IDS配置和放置 16.4.1 网络类型和主机IDS 16.4.2 IDS放置 16.4.3 IDS调整和监测 16.4.4 IDS的发展 16.5 抵抗层2攻击 16.5.1 MAC扩散 16.5.2 ARP欺骗 16.5.3 VLAN跳转 16.5.4 Cisco侦测协议拒绝服务 16.6 管理安全的网络 16.7 安全检查列表 16.8 小结 16.9 站点链接 16.10 邮件列表 16.11 相关书籍 16.12 解决方法快速追踪 16.13 常见问题 第17章 构建人力资源因素 17.1 概述 17.2 寻求安全性和可用性间的平衡 17.2.1 作为安全风险的个人因素 17.2.2 内部安全状态 17.2.3 用户的反应 17.2.4 病毒防护在整个安全体系中的角色 17.3 管理外部网络访问 17.3.1 获得控制:代理服务 17.3.2 处理难应付的服务 17.4 管理合作伙伴和供应商网络 17.4.1 开发VPN访问的步骤 17.4.2 开发合作伙伴外连网 17.5 确保敏感的内部网络的安全 17.5.1 保护人力资源和结算账目 17.5.2 保护行政和管理人员 17.6 建立、维护企业的安全意识 17.6.1 量化安全需求 17.6.2 设计高效的认知活动 17.6.2 公司级事件响应小组 17.7 安全检查列表 17.8 小结 17.9 站点链接 17.10 邮件列表 17.11 相关书籍 17.12 解决方案快速追踪 17.13 常见问题 第18章 创建高效的企业安全策略 18.1 概述 18.2 有效安全策略的基本原则 18.3 预防未来的攻击 18.3.1 必要条件:管理部门的支持 18.4 避免“闲置不用”(Shelfware)式策略 18.4.1 使策略具有可读性 18.4.2 使策略可引用 18.4.3 保持策略最新 18.4.4 寻求保护与生产间的平衡 18.4.5 确定策略的价值 18.4.6 指定策略管理者 18.4.7 获得管理部门的支持 18.5 理解当前的策略标准 18.5.1 ISO17799 18.5.2 SAS70 18.5.3 政府策略 18.5.4 医疗保险转移和责任法(HIPAA) 18.5.5 格莱姆-布里勒法规(GLBA) 18.6 创建企业安全策略 18.6.1 定义范围 18.6.2 查找当前策略 18.6.3 评估当前策略 18.6.4 创建新策略 18.7 实施并执行企业安全策略 18.7.1 策略发布与培训 18.7.2 策略的执行 18.8 检查企业安全策略 18.9 安全检查列表 18.10 总结 18.11 站点链接 18.12 邮件列表 18.13 相关书籍 18.14 解决方案快速追踪 18.15 常见问题

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网