Microsoft, UNIX及Oracle主机和网络安全

Microsoft, UNIX及Oracle主机和网络安全
作 者: Erik Pace Birkholz 赵彦玲
出版社: 电子工业出版社
丛编项: 安全技术大系
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 网络安全
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

  ErikPaceBirkholz:erik@SpecialOpsSecurity.comErikPaceBirkholz(CISSP,MCSE)是Foundstone公司的首席咨询师和主讲师。自1995年以来,Erik已经在世界各地主持了多次内部安全评估、渗透测试、主机安全评测、Web应用程序评估和安全培训。Erik是全球最畅销丛书(共6部书)中4部书的合著者,也是“HackingExposed:NetworkSecuritySecrets&Solutions”(Osborne/McGraw-Hill)的合著者。2002年,Erik应邀在华盛顿州雷蒙德市的微软公司总部向500名Windows开发人员发表了演讲“HackingExposedLive!”。稍后,他又应邀在2002年微软全球通报会议(2002MicrosoftGlobalBriefings)上向3000名来自全球各地的微软员工发表演讲。由于他已经向9500名听众发表了500次演讲,这次他的演讲被排在第一位。基于这样的成绩,他成为了“MicrosoftMEC2002”会议的重要发言人。在他的职业中涯中,Erik向美国各大政府机构的成员发表过有关黑客的方法和技巧的演讲,包括联邦调查局、国家安全局和国防部。他出席了Microsoft的全部BlackHatWindows安全通报会议,以及Internet安全会议(TISC)。在接受Foundstone的首席咨询帅职位之前,他是Internet安全系统(ISS)的评估官,是Ernst和Young所负责的国家攻击和渗透组(NationalAttackandPenetrationteam)的高级咨询师和KPMG的信息分析管理组(InformationRiskManagementGroup)的咨询师。Erik毕业于宾夕法尼亚州卡莱尔市迪金森学院,获得计算机科学的理学士学位。1999年,他被授予MetzgerConwayFellow称号。这是一项每年一次的奖赏,授予在自己的研究领域中取得卓越成绩的迪金森优秀毕业生。Erik是SPecialOPS项目的第一作者和技术编辑。他提出了本书的概念,组建了作者组,并撰写了第1,2,3和9章。

内容简介

本书凝聚了数十位权威的国际安全专家的实战经验和技术总结。它不仅提供了Windows系统、UNIX系统和Oracle系统的主机及网络安全解决方案,而且包括了企业的安全管理规范和原则;它既高屋建瓴地描述了企业内部网整体面临的安全威胁和漏洞,又细致地介绍了Windows,UNIX,Oracle及无线LAN等各种系统具体的漏洞,同时还提供了各种漏洞评测方法和补救预防措施。本书可作为企业安全技术人员实战的好帮手,也适合作为安全技术初学者了解各种漏洞和安全工具的实用指南,更适合做大中院校相关专业和企业安全技术培训的教材。前言在快速发展的、躁动不安的、有的甚至是鲁莽无序的计算机安全世界中,把安全类比为“金玉其外,败絮其中”,无疑是正确的,因为我们投入了数百万的资金保护和加固外围网络,却不愿意在解决内部威胁上花一毛钱。然而,让人们能够自由控制内部系统也许很方便,但是一旦有人在毫无防备的内部“咬”一口,就会变成一场灾难。关于这一点,可以想想公司那些有权访问中心的员工和合作伙伴可能带来的危害(无论是有意还是无意的)。对内部松散、混乱的局面缺乏足够的重视可能会在任何时候破坏你的安全。本书作者的目的是让你经常想起人们谈到安全时常忽略的一个方面,即内部安全和“败絮其中”的类比。在这本书中,你会找到使内部系统不受攻击的关键点,以及几乎囊括全部内部安全问题的描述。保护企业内部安全的任务是令人生畏的:如此多的系统,如此多的漏洞,如此有限的时间。你必须管理无数的系统缺陷,并控制天天如此的网络故障。你必须能把微薄的IT安全资源分配给最重要的安全战役。你也许觉得这是几乎不可能做到的。在一天结束的时候,如果不能采取恰到好处的措施来恰到好处地保护适当的资产,你也许会怀疑自己究竟在干什么。动机不等于过程,努力不等于回报。即使你在短期能控制一切,但一些漏洞迟早会挑战这种控制。管理层并不关心存在多少漏洞,弥补这些漏洞有多困难,或者控制它们的方式又多么不同;他们所关心的只是一些问题的正确答案,如“我们是安全的吗?”和“我们的情况变得更好了吗?”,如果你不能对这些问题给出肯定的答案,最终你和你的公司都将不能生存。本书将有助于你对这些问题给出肯定的答案。书中首先讲述如何确定和理解你的资产、漏洞和面临的威胁,然后介绍如何保护这些资产,使它们避开所面临的威胁。这种方法大多具有Pareto法则,或者说8/2法则的特性。这种法则经常应用于计算机安全问题,意思是“8%...

图书目录

第1章 评测内部网的安全性

1.1 概述

1.1.1 为好奇心和精通技术创造机会

1.1.2 漏洞在哪里

1.1.3 DEFCON 1

1.2 确定内部网安全面临的威胁

1.3 内部网安全性的评测策略

1.3.1 枚举业务运营的各个方面

1.3.2 资产盘点

1.3.3 选择范围,确定优先级别

1.3.4 评测主机和网络的安全漏洞

1.3.5 弥补漏洞

1.4 向管理层提供结果文档

1.5 实施安全“金牌”基准

1.6 安全检查列表

1.7 小结

1.8 站点链接

1.9 解决方案快速追踪

1.10 常见问题

第2章 公司资产清单和暴露点

2.1 概述

2.2 进行资产盘点

2.2.1 基本资产盘点的工具和技术

2.3 通过Wardialing来发现公司资产

2.3.1 Wardialing的工具和技巧

2.4 管理资产暴露点

2.4.1 一个需要评测主机暴露点的场景

2.4.2 减少暴露点的建议

2.5 安全检查列表

2.6 小结

2.7 站点链接

2.8 邮件列表

2.9 相关书籍

2.10 解决方案快速追踪

2.11 常见问题

第3章 寻找高危漏洞

3.1 概述

3.1.1 内部网安全就是资源管理

3.2 漏洞评测产品的特点

3.2.1 标准特点

3.2.2 选择一种商用工具

3.3 研究商业漏洞扫描工具

3.3.1 FoundScan企业漏洞管理系统

3.3.2 QualysGuard Intranet Scanner

3.3.3 ISS Internet Scanner

3.3.4 Typhon II

3.3.5 Retina

3.4 研究免费漏洞扫描工具

3.4.1 Nessus

3.4.2 Fire & Water Toolkit

3.4.3 LanGuard Network Security Scanner(LNSS)

3.4.4 Whisker

3.4.5 LHF Tool Suite

3.4.6 NBTEnum应用于Windows枚举和口令测试

3.4.7 Sensepost的Quick Kill脚本

3.4.8 用SPIKE发现高危漏洞

3.4.9 其他各种资源

3.5 案例分析:攻击Windows域

3.5.1 Windows域中目标的选择

3.5.2 简单(但有效)的Windows HSV 攻击

3.6 安全检查列表

3.7 小结

3.8 站点链接

3.9 邮件列表

3.10 相关书籍

3.11 解决方法快速追踪

3.12 常见问题

第4章 攻击和防护Windows XP Professional

4.1 概述

4.1.1 升级到XP Professional 而不是XP Home

4.2 Windows XP的特性

4.2.1 绑定的应用程序

4.2.2 安全特性

4.3 攻击Windows XP Professional

4.3.1 评测Windows XP Professional

4.3.2 Windows XP Professional目标

4.3.3 Windows XP Professional的漏洞利用

4.4 攻击XP Professional补充应用程序

4.4.1 攻击终端服务

4.4.2 攻击MSSQL和Oracle

4.4.3 攻击Internet信息服务

4.4.4 攻击域控制器

4.4.5 攻击DNS服务器

4.5 防护XP Professional

4.5.1 验证NTFS的使用

4.5.2 保护本地安全策略

4.5.3 保护系统文件和目录权限

4.5.4 限制匿名连接

4.5.5 禁用不必要的服务

4.5.6 在本机建立IP安全策略

4.5.7 保护用户账户

4.5.8 安装和配置防病毒软件

4.5.9 安装系统补丁和更新程序

4.6 维护XP系统良好的安全性能

4.6.1 自动维护补丁

4.6.2 管理软件限制策略

4.6.3 验证共享资源和连接

4.6.4 防病毒

4.6.5 日志存储和监视

4.7 安全检查列表

4.8 小结

4.9 站点链接

4.10 相关论坛和邮件列表

4.11 相关书籍

4.12 解决方案快速追踪

4.13 常见问题

第5章 攻击和防护Windows 2000

5.1 概述

5.2 Windows 2000基本特性

5.2.1 内核保护机制

5.2.2 磁盘文件系统和建议

5.2.3 建立、使用和维护Windows 2000的用户和组

5.3 Windows 2000安全要素

5.3.1 什么是Windows 2000的薄弱环节

5.3.2 为Windows 2000提供基本安全级别

5.4 攻击Windows 2000

5.4.1 系统识别方法

5.4.2 认证攻击方法

5.4.3 用常见和已知的漏洞攻击

5.5 防护和加固Windows 2000

5.5.1 评估需求和目前的状态

5.5.2 保护设备和操作系统

5.5.3 保护访问控制的方法

5.5.4 删除不必要的组件

5.5.5 应用工具和方法分析弱点和配置变化

5.5.6 跟踪和应用升级程序、服务包和补丁

5.6 安全检查列表

5.7 小结

5.8 站点链接

5.9 邮件列表

5.10 相关书籍

5.11 解决方案快速追踪

5.12 常见问题

第6章 保护活动目录

6.1 概述

6.2 了解活动目录基本特性

6.2.1 活动目录的逻辑结构

6.2.2 系统文件和备份活动目录

6.2.3 组策略和智能镜像

6.2.4 操作模式

6.2.5 模式(Schema)

6.2.6 全局目录

6.2.7 LDAP

6.2.8 DNS和活动目录的结合

6.2.9 多主机复制

6.3 攻击活动目录

6.3.1 侦察

6.3.2 动态攻击

6.4 加固活动目录

6.4.1 保护数据

6.4.2 模式保护

6.4.3 审计活动目录访问

6.4.4 过滤活动目录数据流

6.5 安全检查列表

6.6 小结

6.7 站点链接

6.8 邮件列表

6.9 相关书籍

6.10 解决方案快速追踪

6.11 常见问题

第7章 保护Exchange和Outlook网络入口

7.1 概述

7.2 Exchange 2000简介

7.2.1 对Windows 2000的依赖性

7.2.2 Exchange 2000组件

7.3 了解Exchange 2000的基本安全风险

7.3.1 猜账户名和用户主要名

7.3.2 Exchange 2000,Windows 2000和活动目录

7.3.3 Exchange 2000管理员权限

7.3.4 邮箱权限

7.3.5 拒绝服务和Exchange

7.3.6 文件漏洞类型

7.3.7 传输数据漏洞

7.3.8 消息认证

7.3.9 事件服务和事件池(Event Sink)

7.3.10 SMTP消息中继

7.4 防止Exchange的安全问题

7.4.1 W2K/IIS平台必须牢固

7.4.2 为服务器分配特定的功能

7.4.3 禁用不必要的服务

7.4.4 加强邮箱安全

7.4.5 Internet或远程客户端启用SSL

7.4.6 锁定IIS/OWA服务器

7.4.7 实施限制

7.4.8 保护重要文件

7.4.9 分析网络降低风险

7.4.10 拒绝客户端访问

7.4.11 防止病毒

7.4.12 Exchange 2000和防火墙

7.4.13 SMTP安全

7.5 审计可能的安全漏洞

7.5.1 Windows 2000事件审计

7.5.2 Exchange 2000事件审计

7.5.3 Internet客户端访问日志

7.5.4 保护MAPI客户端

7.5.5 启用消息加密(S/MIME)

7.6 遵循最佳实践经验

7.7 安全检查列表

7.8 小结

7.9 站点链接

7.10 邮件列表

7.11 相关书籍

7.12 解决方案快速追踪

7.13 常见问题

第8章 攻击和防护DNS

8.1 概述

8.1.1 历史

8.2 了解DNS机制

8.2.1 DNS记录

8.2.2 包通信

8.2.3 DNS查询过程

8.2.4 授权(Authoritative)应答

8.2.5 域和IP注册服务商

8.3 利用DNS漏洞

8.3.1 区域传输

8.3.2 版本发现

8.3.3 DoS攻击

8.3.4 高速缓存破坏

8.3.5 缓存区溢出

8.3.6 其他攻击技术

8.4 保护DNS

8.4.1 限制区域传输

8.4.2 限制版本欺骗

8.4.3 减轻DoS所造成的损失

8.4.4 防御高速缓存破坏

8.4.5 防御缓存区溢出

8.4.6 应用Bogon过滤

8.5 安全安装和配置DNS守护进程

8.5.1 伯克利因特网名字域(Berkeley Internet Name Domain,BIND)

8.5.2 微软Windows 2000 DNS服务(MSDNS)

8.5.3 DJBDNS

8.6 安全检查列表

8.7 小结

8.8 站点链接

8.9 邮件列表

8.10 相关书籍

8.11 解决方案快速追踪

8.12 常见问题

第9章 攻击和防护Microsoft终端服务器

9.1 概述

9.2 终端服务崩溃的原因

9.2.1 Windows 2000终端服务

9.2.2 Windows XP远程桌面

9.2.3 Windows Server 2003

9.2.4 终端服务客户端

9.2.5 应用终端服务器工具

9.3 攻击终端服务器

9.3.1 定位终端服务器

9.3.2 端口扫描

9.3.3 识别隐藏的终端服务器

9.3.4 寻找能访问其他网段的Windows服务器

9.3.5 枚举用户和登录权限

9.3.6 应用服务器攻击

9.4 保护终端服务器

9.4.1 安装最新补丁

9.4.2 保护操作系统

9.4.3 设置强Windows密码

9.4.4 在Windows 2000中应用高度加密的会话

9.4.5 设置强而且可用的终端服务器权限

9.4.6 应用最小权限原则

9.4.7 远程管理模式的特殊防御措施

9.4.8 重命名管理员

9.4.9 远程管理的特殊组策略设置

9.4.10 禁用并删除TSInternetUser

9.4.11 应用服务器模式的特殊防御措施

9.5 案例分析:攻击终端服务器

9.6 安全检查列表

9.7 小结

9.8 站点链接

9.9 邮件列表

9.10 相关书籍

9.11 解决方案快速追踪

9.12 常见问题

第10章 保护IIS

10.1 概述

10.1.1 了解敌人

10.1.2 了解敌人需要什么

10.1.3 了解敌人不需要什么

10.2 从过去中学习

10.2.1 脚本(script)源代码访问

10.2.2 信息泄露

10.2.3 拒绝服务

10.2.4 缓冲器溢出

10.2.5 目录移动

10.2.6 Cross-site脚本

10.3 准备操作系统

10.3.1 硬盘分区

10.3.2 安装操作系统

10.3.3 准备文件系统

10.3.4 安装IIS

10.3.5 安装最新补丁

10.3.6 锁定COM和数据库访问

10.4 确保Web服务安全

10.4.1 运行IIS Lockdown Wizard

10.4.2 确保IIS全局的设置安全

10.4.3 确保默认的和管理的Web站点的安全

10.4.4 使网络打印无效

10.4.5 使FrontPage Server Extension无效或安全

10.4.6 设置URLScan

10.5 确保Web站点安全

10.5.1 构造目录结构

10.5.2 设置主WWW属性

10.5.3 确保内容类型安全

10.6 授权用户

10.6.1 使用匿名的授权

10.6.2 使用基本的授权

10.6.3 使用分类的授权

10.6.4 使用完整的Windows授权

10.6.5 使用客户证书映射

10.7 发布Web内容

10.7.1 集结和浏览

10.7.2 设置文件属性

10.7.3 构造文件校验码

10.7.4 移动内容和升级内容

10.8 安全检查列表

10.9 小结

10.10 站点链接

10.11 邮件列表

10.12 相关书籍

10.13 解决方案快速追踪

10.14 常见问题

第11章 攻击客户Web应用程序

11.1 概述

11.2 使用源代码

11.3 定位可能的交互作用

11.4 查明攻击地址

11.4.1 信息收集

11.4.2 目录转移

11.4.3 命令执行

11.4.4 数据库查询注入

11.4.5 Cross Site脚本

11.4.6 参数传递

11.4.7 状态追踪

11.5 执行和检查

11.5.1 对策和反对策

11.6 使用自动操作

11.7 安全检查列表

11.8 小结

11.9 站点链接

11.10 邮件列表

11.11 相关书籍

11.12 解决方法快速追踪

11.13 常见问题

第12章 攻击和防护Microsoft SQL Server

12.1 概述

12.2 SQL服务器的发展

12.2.1 越过Sybase的过去

12.2.2 了解SQL服务器版本

12.3 了解有关SQL服务器安全的基本问题

12.3.1 解析SQL服务器实例

12.3.2 认证类型

12.3.3 网络库

12.3.4 理解SQL安全原理

12.4 攻击SQL Server

12.4.1 发现SQL Server攻击

12.4.2 获取账号

12.4.3 扩大你的权限

12.5 防守SQL Server

12.5.1 确保安装是安全的

12.5.2 设置安全的SQL Server

12.5.3 监控和维护

12.5.4 案例分析:变得糟糕的事情

12.6 为SQL Server编写安全的应用程序

12.6.1 SQL注入

12.6.2 防守SQL注入

12.7 安全检查列表

12.8 小结

12.9 站点链接

12.10 邮件列表

12.11 相关书籍

12.12 解决方法快速追踪

12.13 常见问题

第13章 攻击和防护Oracle

13.1 概述

13.1.1 Oracle架构

13.1.2 下载补丁

13.2 攻击监听器

13.2.1 外部过程服务

13.2.2 发生重定向时拒绝服务

13.3 攻击数据库

13.3.1 认证中的缓冲器溢出

13.3.2 SQL中的缓冲器溢出

13.3.3 left outer joins

13.3.4 PL/SQL

13.3.5 Java存储过程

13.4 攻击Oracle应用服务器

13.4.1 Oracle 9iAs 2.0版本中的漏洞

13.4.2 OracleJSP

13.4.3 SOAP应用部署

13.5 防护Oracle

13.5.1 确保监听器安全

13.5.2 确保数据库安全

13.6 安全检查列表

13.7 小结

13.8 站点链接

13.9 现有安全工具链接

13.10 邮件列表

13.11 相关书籍

13.12 解决方法快速追踪

13.13 常见问题

第14章 攻击和防护UNIX

14.1 概述

14.2 攻击UNIX

14.2.1 信息收集攻击

14.2.2 获得远程访问

14.2.3 本地权限提升

14.3 策划UNIX系统安全

14.3.1 系统信息收集

14.3.2 系统设计

14.3.3 确保系统执行安全

14.4 特定平台配置

14.4.1 访问控制列表

14.4.2 基于角色的账号

14.4.3 审查

14.4.4 内核参数

14.4.5 内核模块

14.4.6 服务配置

14.4.7 基于主机的入侵检测

14.5 保护遗留系统

14.5.1 评估遗留系统

14.5.2 保护遗留系统的安全

14.6 安全检查列表

14.7 小结

14.8 站点链接

14.9 邮件列表

14.10 相关书籍

14.11 解决方法快速追踪

14.12 常见问题

第15章 无线LAN:发现和防护

15.1 概述

15.2 802.11介绍

15.2.1 标准

15.2.2 无线网络的组成

15.3 侦测无线网络

15.3.1 GPS和地图

15.3.2 侦测802.11网络的工具

15.4 从有线的角度发现802.11网络

15.4.1 SNMP和其他管理服务

15.4.2 802.11客户侦测

15.5 保护无线网络

15.5.1 基本架构概念回顾

15.5.2 实现无线安全

15.6 侦测802.11攻击

15.7 安全检查列表

15.8 小结

15.9 站点链接

15.10 邮件列表

15.11 相关书籍

15.12 解决方法快速追踪

15.13 常见问题

第16章 网络架构

16.1 概述

16.2 学习你的网络安全设计

16.2.1 分析通信流程

16.2.2 收集数据的有用工具

16.2.3 使用网络评估工具

16.2.4 确保物理安全

16.2.5 创建安全的逻辑布局

16.3 内部网络防火墙

16.3.1 定义网络周边和内部段

16.3.2 选择正确的防火墙

16.3.3 实现访问控制列表

16.4 IDS配置和放置

16.4.1 网络类型和主机IDS

16.4.2 IDS放置

16.4.3 IDS调整和监测

16.4.4 IDS的发展

16.5 抵抗层2攻击

16.5.1 MAC扩散

16.5.2 ARP欺骗

16.5.3 VLAN跳转

16.5.4 Cisco侦测协议拒绝服务

16.6 管理安全的网络

16.7 安全检查列表

16.8 小结

16.9 站点链接

16.10 邮件列表

16.11 相关书籍

16.12 解决方法快速追踪

16.13 常见问题

第17章 构建人力资源因素

17.1 概述

17.2 寻求安全性和可用性间的平衡

17.2.1 作为安全风险的个人因素

17.2.2 内部安全状态

17.2.3 用户的反应

17.2.4 病毒防护在整个安全体系中的角色

17.3 管理外部网络访问

17.3.1 获得控制:代理服务

17.3.2 处理难应付的服务

17.4 管理合作伙伴和供应商网络

17.4.1 开发VPN访问的步骤

17.4.2 开发合作伙伴外连网

17.5 确保敏感的内部网络的安全

17.5.1 保护人力资源和结算账目

17.5.2 保护行政和管理人员

17.6 建立、维护企业的安全意识

17.6.1 量化安全需求

17.6.2 设计高效的认知活动

17.6.2 公司级事件响应小组

17.7 安全检查列表

17.8 小结

17.9 站点链接

17.10 邮件列表

17.11 相关书籍

17.12 解决方案快速追踪

17.13 常见问题

第18章 创建高效的企业安全策略

18.1 概述

18.2 有效安全策略的基本原则

18.3 预防未来的攻击

18.3.1 必要条件:管理部门的支持

18.4 避免“闲置不用”(Shelfware)式策略

18.4.1 使策略具有可读性

18.4.2 使策略可引用

18.4.3 保持策略最新

18.4.4 寻求保护与生产间的平衡

18.4.5 确定策略的价值

18.4.6 指定策略管理者

18.4.7 获得管理部门的支持

18.5 理解当前的策略标准

18.5.1 ISO17799

18.5.2 SAS70

18.5.3 政府策略

18.5.4 医疗保险转移和责任法(HIPAA)

18.5.5 格莱姆-布里勒法规(GLBA)

18.6 创建企业安全策略

18.6.1 定义范围

18.6.2 查找当前策略

18.6.3 评估当前策略

18.6.4 创建新策略

18.7 实施并执行企业安全策略

18.7.1 策略发布与培训

18.7.2 策略的执行

18.8 检查企业安全策略

18.9 安全检查列表

18.10 总结

18.11 站点链接

18.12 邮件列表

18.13 相关书籍

18.14 解决方案快速追踪

18.15 常见问题