- ISBN:9787301326992
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:240
- 出版时间:2022-03-01
- 条形码:9787301326992 ; 978-7-301-32699-2
本书特色
1.详细分析kerberos域网络安全漏洞,有针对性介绍攻防对抗方,维护kerberos域网络安全,保证企业网络安全稳定运行。 Kerberos域网络作为承载企业资源和个人资源的基础网络,一旦失陷后果非常严重。解决域网络安全问题是攻防从业人员必须解决的难题,本书详细介绍所有域网络相关漏洞,并给出攻防对抗方法,让安全从业人员“知己知彼,百战百胜”。 2.国内首本成体系的kerberos域网络安全教程,填补域网络安全书籍空白。域网络安全非常重要,但是市场上关于域网络安全的图书都是国外引进,并不完全适应我国企业需求,本书则从国内企业的实际需求出发,介绍符合实际的攻防对抗方案,更有参考价值。 3.原理介绍 + 案例分析 + 实验演示,增强了本书的可读性与实践指导性,读者能轻松、系统地掌握 Kerberos 域网络安全的相关内容,为我国 Kerberos 域网络的安全建设工作添砖加瓦。
内容简介
域的应用已经很好广,域安全隐患带来的损失已经很好大,但是安全建设之路始终没有走向正轨。*典型的例证是国内外还没有专注于域安全的相关书籍,因为难度太大。目前域安全已经成为内网安全研究的热点,网络安全会议、国内外主要安全论坛上相关的话题等都已经大量出现,受到很好高的关注。 本书写作过程历经3年多,期间部分章节发布在Freebuf、安全牛等国内头部安全站点上,受到比较大的关注,大家也很期待本书的出版。 本书聚焦于Kerberos域网络安全这个专业领域,强调实战性,主要内容包括:一、介绍了Kerberos、NTLM两个*主要的域网络认证协议;二、构建配置了典型的域网络作为测试环境;三、从漏洞原理、漏洞POC、漏洞挖掘思路、安全对抗场景等角度讲解了域安全*主要、近期新、*经典的几个漏洞及预防措施;四、讲解了几种近期新的非漏洞方式的模拟攻击场景以及针对性的检测防御手段;五、介绍了几种隐蔽的域网络后门,可用于长期稳定的控制域网络。 本书从本源上分析域网络的安全隐患、漏洞挖掘的思路,既有基础概念,又有实战,理论结合试验,很好适合于网络不错安全人员阅读。
目录
目录
第1章基础认证协议//1
1.1Kerberos协议//2
1.2NTLM认证协议//4
第2章实验环境//8
2.1 环境拓扑和配置//9
2.2 安装adsec森林根域//10
2.3 添加客户端//16
2.4 安装lab子域//17
2.5 安装res.com子域//19
2.6 建立森林间信任关系//21
第3章 域信息搜集//25
3.1 域架构信息获取//26
3.2 域主机用户信息获取//27
3.3 域内分组信息获取//28
3.4 域内组策略信息获取//34
3.5 域内特权账号信息获取//35
第4章 组策略攻击//39
4.1 组策略概念//40
4.2 组策略下发原理//41
4.3 组策略攻击//43
4.4 组策略攻击的检测防御//45
第5章 PTH攻击//46
5.1PTH概念//47
5.2NTLM值获取//47
5.3PTH攻击//50
5.4PTH之争//51
5.5 检测防御//54
第6章 Kerberosating攻击//57
6.1Kerberoasting概念//57
6.2Kerberoasting原理//57
6.3Kerberoasting攻击//57
6.4 检测防御//60
第7章 ACL//62
7.1ACL概念//63
7.2ACL审计//64
7.3 进程和服务ACL审计//65
7.4 文件目录ACL审计//66
7.5TokenACL审计//69
7.6 注册表ACL审计//71
7.7CVE-2010-2554//71
7.8 检测防御//76
第8章 黄金白银票据//77
8.1 黄金票据//78
8.2 黄金票据的检测防御//80
8.3 白银票据//83
8.4 白银票据的检测防御//85
第9章 NTLM重放攻击//86
9.1NTLM重放攻击概念//87
9.2CVE-2015-0005//90
9.3CVE-2019-1019//95
9.4CVE-2019-1040//99
9.5CVE-2019-1166//104
9.6检测防御//107
第10章Kerberos协议典型漏洞//108
10.1PAC//109
10.2CVE-2014-6324//112
10.3CVE-2015-0008//117
10.4CVE-2015-0009//120
10.5CVE-2015-6095//122
10.6CVE-2016-0049//130
10.7CVE-2016-3237//131
10.8CVE-2016-3223//132
10.9CVE-2016-3299//138
10.10检测防御//145
第11章基于域信任的攻击//146
11.1域信任关系//147
11.2域信任关系的获取//149
11.3跨域认证和资源访问授权//151
11.4SIDHistory版跨域黄金票据//152
11.5IRKey版跨域黄金票据//154
11.6利用域信任实现跨域攻击//157
11.7SID过滤机制//159
11.8 检测防御//160
第12章 基于域委派的攻击//161
12.1 域委派概念//162
12.2 筛选具有委派属性的服务账号//166
12.3 基于委派的攻击//168
12.4 检测防御//173
第13章 基于资源的受限委派攻击//175
13.1RBCD概念//176
13.2 基于RBCD的攻击//178
13.3S4U2Proxy的缺陷//181
13.4 检测防御//184
第14章 DCShadow//185
14.1DCShadow原理//186
14.2 注册域服务器//186
14.3 认可域服务器//188
14.4 发起域复制//189
14.5 重现DCShadow//189
14.6 检测防御//193
15章域内隐蔽后门//195
15.1 基于域策略目录ACL的隐蔽后门//196
15.2 基于LAPS的隐蔽后门//198
15.3 基于域内主机账号的隐蔽后门//203
15.4 基于AdminSDHolder对象ACL的隐蔽后门//208
15.5 检测防御//213
第16章 基于元数据的检测//215
16.1 管理员组成员变更检测//217
16.2 账号对象ACL变更检测//223
16.3 口令策略变更检测//225
作者简介
杨湘和,中网数据副总裁,网络安全专家,专注于Kerberos域网络安全近十年,有丰富的漏洞挖掘经验和网络安全对抗经验,曾获得2项省级科技进步一等奖。胡华平,国防科技大学教授、博士生导师,科技部重大专项评审专家,长期从事网络空间安全教学与科研工作,获国家科技进步二等奖1项,省部级科技进步奖15项,主持或参与国家或军队规划与论证30多项,发表学术论文近百篇,培养博士10多名、硕士80多名。 闫斐,360未来安全研究院总监,从事网络安全研究工作20余年,目前重点研究以实战为导向检验和提升网络安全能力的相关理论技术。 张楠,头部安全公司资深安全专家,20年的网络安全工作经历,承担过多项国家重大课题和项目,在渗透测试、木马病毒逆向分析、攻击溯源等方面,具有丰富的实战经验和深厚的理论积累。 邢大威,光大银行信息安全资深专家,常年作为技术专家参与国家大型互联网攻防演练项目;多次担任两会、国庆、“华龙一号”、量子通信、“洋山四期”等项目的安全负责人。
-
全图解零基础word excel ppt 应用教程
¥15.6¥48.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥12.7¥39.8 -
机器学习
¥59.4¥108.0 -
情感计算
¥66.8¥89.0 -
LINUX企业运维实战(REDIS+ZABBIX+NGINX+PROMETHEUS+GRAFANA+LNMP)
¥48.3¥69.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
LINUX实战——从入门到精通
¥48.3¥69.0 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
数据驱动的工业人工智能:建模方法与应用
¥68.3¥99.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
UN NX 12.0多轴数控编程案例教程
¥24.3¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
Go 语言运维开发 : Kubernetes 项目实战
¥38.7¥79.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥84.5¥119.0