![]() |
登入帳戶
| 訂單查詢
| |
||
| 臺灣用戶 |
| 品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 | 服務:香港/台灣/澳門/海外 | 送貨:速遞/郵局/服務站 |
|
新書上架:簡體書
繁體書
十月出版:大陸書
台灣書 |
|
share:
|
||||
|
新書推薦: ![]() 《 书写中国:从书迹流变溯源中华文明史 尔文智识生活系列 寻根汉字追踪文脉溯源中华理解中国 》 售價:HK$ 173.8 ![]() 《 餐桌边的哲学家:论饮食与人类 》 售價:HK$ 52.8 ![]() 《 经营:稻盛和夫谈原点 》 售價:HK$ 86.9 ![]() 《 魑魅魍魉:我们的心魔和怪物的意义 》 售價:HK$ 97.9 ![]() 《 湘江商潮起:东汉长沙郡商业研究 》 售價:HK$ 74.8 ![]() 《 舰船耐火材料 》 售價:HK$ 283.8 ![]() 《 东亚学(第六辑) 》 售價:HK$ 107.8 ![]() 《 查理的一生 写给焦虑世代的普通人 百岁老人真实人生故事 现实版《阿甘正传》充满历史洞见、人生智慧、生 》 售價:HK$ 63.8 |
| 編輯推薦: |
|
1.详细分析kerberos域网络安全漏洞,有针对性介绍攻防对抗方,维护kerberos域网络安全,保证企业网络安全稳定运行。
Kerberos域网络作为承载企业资源和个人资源的基础网络,一旦失陷后果非常严重。解决域网络安全问题是攻防从业人员必须解决的难题,本书详细介绍所有域网络相关漏洞,并给出攻防对抗方法,让安全从业人员“知己知彼,百战百胜”。 2.国内首本成体系的kerberos域网络安全教程,填补域网络安全书籍空白。域网络安全非常重要,但是市场上关于域网络安全的图书都是国外引进,并不完全适应我国企业需求,本书则从国内企业的实际需求出发,介绍符合实际的攻防对抗方案,更有参考价值。 3.原理介绍 案例分析 实验演示,增强了本书的可读性与实践指导性,读者能轻松、系统地掌握 Kerberos 域网络安全的相关内容,为我国 Kerberos 域网络的安全建设工作添砖加瓦。 |
| 內容簡介: |
|
域的应用已经非常广,域安全隐患带来的损失已经非常大,但是安全建设之路始终没有走向正轨。典型的例证是国内外还没有专注于域安全的相关书籍,因为难度太大。目前域安全已经成为内网安全研究的热点,网络安全会议、国内外主要安全论坛上相关的话题等都已经大量出现,受到非常高的关注。
來源:香港大書城megBookStore,http://www.megbook.com.hk 《Kerberos域网络安全从入门到精通》写作过程历经3年多,期间部分章节发布在Freebuf、安全牛等国内头部安全站点上,受到比较大的关注,大家也很期待《Kerberos域网络安全从入门到精通》的出版。 《Kerberos域网络安全从入门到精通》聚焦于Kerberos域网络安全这个专业领域,强调实战性,主要内容包括:一、介绍了Kerberos、NTLM两个主要的域网络认证协议;二、构建配置了典型的域网络作为测试环境;三、从漏洞原理、漏洞POC、漏洞挖掘思路、安全对抗场景等角度讲解了域安全主要、、经典的几个漏洞及预防措施;四、讲解了几种的非漏洞方式的模拟攻击场景以及针对性的检测防御手段;五、介绍了几种隐蔽的域网络后门,可用于长期稳定的控制域网络。 《Kerberos域网络安全从入门到精通》从本源上分析域网络的安全隐患、漏洞挖掘的思路,既有基础概念,又有实战,理论结合试验,非常适合于网络高级安全人员阅读。 |
| 關於作者: |
|
杨湘和,中网数据副总裁,网络安全专家,专注于Kerberos域网络安全近十年,有丰富的漏洞挖掘经验和网络安全对抗经验,曾获得2项省级科技进步一等奖。胡华平,国防科技大学教授、博士生导师,科技部重大专项评审专家,长期从事网络空间安全教学与科研工作,获国家科技进步二等奖1项,省部级科技进步奖15项,主持或参与国家或军队规划与论证30多项,发表学术论文近百篇,培养博士10多名、硕士80多名。
闫斐,360未来安全研究院总监,从事网络安全研究工作20余年,目前重点研究以实战为导向检验和提升网络安全能力的相关理论技术。 张楠,头部安全公司资深安全专家,20年的网络安全工作经历,承担过多项国家重大课题和项目,在渗透测试、木马病毒逆向分析、攻击溯源等方面,具有丰富的实战经验和深厚的理论积累。 邢大威,光大银行信息安全资深专家,常年作为技术专家参与国家大型互联网攻防演练项目;多次担任两会、国庆、“华龙一号”、量子通信、“洋山四期”等项目的安全负责人。 |
| 目錄: |
|
目录
第1章基础认证协议//1 1.1Kerberos协议//2 1.2NTLM认证协议//4 第2章实验环境//8 2.1 环境拓扑和配置//9 2.2 安装adsec森林根域//10 2.3 添加客户端//16 2.4 安装lab子域//17 2.5 安装res.com子域//19 2.6 建立森林间信任关系//21 第3章 域信息搜集//25 3.1 域架构信息获取//26 3.2 域主机用户信息获取//27 3.3 域内分组信息获取//28 3.4 域内组策略信息获取//34 3.5 域内特权账号信息获取//35 第4章 组策略攻击//39 4.1 组策略概念//40 4.2 组策略下发原理//41 4.3 组策略攻击//43 4.4 组策略攻击的检测防御//45 第5章 PTH攻击//46 5.1PTH概念//47 5.2NTLM值获取//47 5.3PTH攻击//50 5.4PTH之争//51 5.5 检测防御//54 第6章 Kerberosating攻击//57 6.1Kerberoasting概念//57 6.2Kerberoasting原理//57 6.3Kerberoasting攻击//57 6.4 检测防御//60 第7章 ACL//62 7.1ACL概念//63 7.2ACL审计//64 7.3 进程和服务ACL审计//65 7.4 文件目录ACL审计//66 7.5TokenACL审计//69 7.6 注册表ACL审计//71 7.7CVE-2010-2554//71 7.8 检测防御//76 第8章 黄金白银票据//77 8.1 黄金票据//78 8.2 黄金票据的检测防御//80 8.3 白银票据//83 8.4 白银票据的检测防御//85 第9章 NTLM重放攻击//86 9.1NTLM重放攻击概念//87 9.2CVE-2015-0005//90 9.3CVE-2019-1019//95 9.4CVE-2019-1040//99 9.5CVE-2019-1166//104 9.6检测防御//107 第10章Kerberos协议典型漏洞//108 10.1PAC//109 10.2CVE-2014-6324//112 10.3CVE-2015-0008//117 10.4CVE-2015-0009//120 10.5CVE-2015-6095//122 10.6CVE-2016-0049//130 10.7CVE-2016-3237//131 10.8CVE-2016-3223//132 10.9CVE-2016-3299//138 10.10检测防御//145 第11章基于域信任的攻击//146 11.1域信任关系//147 11.2域信任关系的获取//149 11.3跨域认证和资源访问授权//151 11.4SIDHistory版跨域黄金票据//152 11.5IRKey版跨域黄金票据//154 11.6利用域信任实现跨域攻击//157 11.7SID过滤机制//159 11.8 检测防御//160 第12章 基于域委派的攻击//161 12.1 域委派概念//162 12.2 筛选具有委派属性的服务账号//166 12.3 基于委派的攻击//168 12.4 检测防御//173 第13章 基于资源的受限委派攻击//175 13.1RBCD概念//176 13.2 基于RBCD的攻击//178 13.3S4U2Proxy的缺陷//181 13.4 检测防御//184 第14章 DCShadow//185 14.1DCShadow原理//186 14.2 注册域服务器//186 14.3 认可域服务器//188 14.4 发起域复制//189 14.5 重现DCShadow//189 14.6 检测防御//193 15章域内隐蔽后门//195 15.1 基于域策略目录ACL的隐蔽后门//196 15.2 基于LAPS的隐蔽后门//198 15.3 基于域内主机账号的隐蔽后门//203 15.4 基于AdminSDHolder对象ACL的隐蔽后门//208 15.5 检测防御//213 第16章 基于元数据的检测//215 16.1 管理员组成员变更检测//217 16.2 账号对象ACL变更检测//223 16.3 口令策略变更检测//225 |
| 內容試閱: |
|
近年来,伴随 5G 的普及与人工智能的飞速发展,互联网和移动互联网的规模以指数级的速度扩大,出现了许多与互联网相关的超级大公司。为了更好地适应大数据时代的发展浪潮,更好地抓住人工智能、网络科技带来的机遇红利,国家正在大力推动数字化转型战略。在此背景下,政府、企业的网络规模体量也在快速增长,作为企业级办公网络主要基础设施的 Kerberos 域网络,其重要性更胜往昔。
基于 Kerberos 域网络,可以便捷地开展日常的网络系统建设和运维管理,网络之间的连接和信任构建也比过去更加便捷、迅速。但同时 Kerberos 域网络的安全问题更加突出,尤其是近几年 MS14-068、CVE-2020-13110、CVE-2021-31962 等重大漏洞的出现,以及黄金票据、白银票据、Mimikatz 等攻击手段和攻击工具的泛滥,更是降低了 Kerberos 域网络的攻击门槛。 Kerberos 域网络作为承载企业资源和个人资源的基础网络,一旦失陷,所带来的后果将非常严重。加强对 Kerberos 域网络的安全漏洞研究和安全对抗研究,已是必然之势。 由于 Kerberos 协议自身的复杂度特别高,采用底层的 C 语言开发实现,微软公布的细节少,针对 Kerberos 域网络的安全原理和漏洞挖掘,其普及程度远不如WEB 安全、序列化和反序列化安全等领域。目前市面上关于 Kerberos 域网络建设、运维管理的书籍寥寥无几,内容均浅尝辄止,专注于 Kerberos 域网络安全的书籍几乎是空白。读者大多只能通过 Black Hat 等安全会议的论文,以及各大安全论坛的零散博客贴文来了解 Kerberos 域网络安全知识,存在碎片化、零散化、前置知识要求高等问题,不利于进行系统的研究和学习。 笔者所在团队,多年来专注于 Kerberos 域网络安全的研究,从 Kerberos 域网络的建设、 管理、运维,到 Kerberos 域网络的漏洞挖掘、安全监管和安全对抗均有涉及,积累了丰富 的经验,取得了大量实际成果。为响应国家关于网络安全的号召,顺应网络安全普广培训教育的大势,笔者团队整理了已有的研究成果和国内外大牛的公开成果,形成了本书的基本框架,并配套大量的实验演示,采用原理介绍 案例分析 实验演示的模式,增强了本书的可读性与实践指导性。希望读者能轻松、系统地掌握 Kerberos 域网络安全的相关内容,为我国 Kerberos 域网络的安全建设工作添砖加瓦。 本书涉及的内容专业性比较强,需要的专业基础知识比较多,适合具有一定网络基础、编程基础、安全基础的专业人士阅读。Kerberos 域网络安全领域的内容非常多,笔者没有能力完全覆盖,希望读者能加入笔者团队的研究,一起推动 Kerberos 域网络安全的发展建设。 |
| 書城介紹 | 合作申請 | 索要書目 | 新手入門 | 聯絡方式 | 幫助中心 | 找書說明 | 送貨方式 | 付款方式 | 香港用户 | 台灣用户 | 海外用户 |
| megBook.com.hk | |
| Copyright © 2013 - 2025 (香港)大書城有限公司 All Rights Reserved. | |