Kerberos域網絡安全從入門到精通
楊湘和//胡華平//閆斐//張楠//邢大威
- 出版商: 北京大學
- 出版日期: 2022-03-01
- 定價: $534
- 售價: 8.5 折 $454
- 語言: 簡體中文
- 頁數: 240
- 裝訂: 平裝
- ISBN: 7301326998
- ISBN-13: 9787301326992
-
相關分類:
Web-crawler 網路爬蟲、資訊安全
立即出貨
買這商品的人也買了...
-
$474$450 -
$234$222 -
$474$450 -
$450$356 -
$237網絡攻防技術與實戰 — 深入理解信息安全防護體系
-
$1,188$1,129 -
$474$450 -
$480$379 -
$254Web 安全漏洞及代碼審計 (微課版)
-
$630$536 -
$600$468 -
$680$530 -
$607Web 滲透攻防實戰
-
$509內網滲透體系建設
-
$774$735 -
$414$393 -
$580$435 -
$403惡意代碼逆向分析基礎詳解
-
$800$600 -
$517內網滲透實戰攻略
-
$790$672 -
$354$336 -
$780$663
相關主題
商品描述
域的應用已經非常廣,域安全隱患帶來的損失已經非常大,但是安全建設之路始終沒有走向正軌。
最典型的例證是國內外還沒有專注於域安全的相關書籍,因為難度太大。
目前域安全已經成為內網安全研究的熱點,網絡安全會議、
國內外主要安全論壇上相關的話題等都已經大量出現,受到非常高的關注。
本書寫作過程歷經3年多,期間部分章節發佈在Freebuf、
安全牛等國內頭部安全站點上,受到比較大的關注,大家也很期待本書的出版。
本書聚焦於Kerberos域網絡安全這個專業領域,強調實戰性,主要內容包括
:一、介紹了Kerberos、NTLM兩個最主要的域網絡認證協議;
二、構建配置了典型的域網絡作為測試環境;
三、從漏洞原理、漏洞POC、漏洞挖掘思路、安全對抗場景等角度講解了域安全最主要、全新、最經典的幾個漏洞及預防措施;
四、講解了幾種全新的非漏洞方式的模擬攻擊場景以及針對性的檢測防御手段;
五、介紹了幾種隱蔽的域網絡後門,可用於長期穩定的控制域網絡。
本書從本源上分析域網絡的安全隱患、漏洞挖掘的思路,
既有基礎概念,又有實戰,理論結合試驗,非常適合於網絡高級安全人員閱讀。
作者簡介
楊湘和
中網數據副總裁,網絡安全專家,專注於Kerberos域網絡安全近十年,
有豐富的漏洞挖掘經驗和網絡安全對抗經驗,曾獲得2項省級科技進步一等獎。
胡華平
國防科技大學教授、博士生導師,科技部重大專項評審專家,
長期從事網絡空間安全教學與科研工作,獲國家科技進步二等獎1項,
省部級科技進步獎15項,主持或參與國家或軍隊規劃與論證30多項,
發表學術論文近百篇,培養博士10多名、碩士80多名。
閆斐
360未來安全研究院總監,從事網絡安全研究工作20餘年,
目前重點研究以實戰為導向檢驗和提升網絡安全能力的相關理論技術。
張楠,頭部安全公司資深安全專家,20年的網絡安全工作經歷,
承擔過多項國家重大課題和項目,在滲透測試、木馬病毒逆向分析、
攻擊溯源等方面,具有豐富的實戰經驗和深厚的理論積累。
邢大威
光大銀行信息安全資深專家,常年作為技術專家參與國家大型互聯網攻防演練項目;
多次擔任兩會、國慶、“華龍一號”、量子通信、“洋山四期”等項目的安全負責人。
目錄大綱
目錄
第1章基礎認證協議//1
1.1Kerberos協議//2
1.2NTLM認證協議//4
第2章實驗環境//8
2.1 環境拓撲和配置//9
2.2 安裝adsec森林根域//10
2.3 添加客戶端//16
2.4 安裝lab子域//17
2.5 安裝res.com子域//19
2.6 建立森林間信任關係//21
第3章域信息蒐集//25
3.1 域架構信息獲取//26
3.2 域主機用戶信息獲取//27
3.3 域內分組信息獲取//28
3.4 域內組策略信息獲取//34
3.5 域內特權賬號信息獲取//35
第4章組策略攻擊//39
4.1 組策略概念//40
4.2 組策略下發原理//41
4.3 組策略攻擊//43
4.4 組策略攻擊的檢測防禦//45
第5章PTH攻擊//46
5.1PTH概念//47
5.2NTLM值獲取//47
5.3PTH攻擊//50
5.4PTH之爭//51
5.5 檢測防禦//54
第6章Kerberosating攻擊//57
6.1Kerberoasting概念//57
6.2Kerberoasting原理//57
6.3Kerberoasting攻擊//57
6.4 檢測防禦//60
第7章ACL//62
7.1ACL概念//63
7.2ACL審計//64
7.3 進程和服務ACL審計//65
7.4 文件目錄ACL審計//66
7.5TokenACL審計//69
7.6 註冊表ACL審計//71
7.7CVE-2010-2554//71
7.8 檢測防禦//76
第8章黃金白銀票據//77
8.1 黃金票據//78
8.2 黃金票據的檢測防禦//80
8.3 白銀票據//83
8.4 白銀票據的檢測防禦//85
第9章NTLM重放攻擊//86
9.1NTLM重放攻擊概念//87
9.2CVE-2015-0005//90
9.3CVE-2019-1019//95
9.4CVE-2019-1040//99
9.5CVE-2019-1166//104
9.6檢測防禦//107
第10章Kerberos協議典型漏洞//108
10.1PAC//109
10.2CVE-2014-6324//112
10.3CVE-2015-0008//117
10.4CVE-2015-0009//120
10.5CVE-2015-6095//122
10.6CVE-2016-0049//130
10.7CVE-2016-3237//131
10.8CVE-2016-3223//132
10.9CVE-2016-3299//138
10.10檢測防禦//145
第11章基於域信任的攻擊//146
11.1域信任關係//147
11.2域信任關係的獲取//149
11.3跨域認證和資源訪問授權//151
11.4SIDHistory版跨域黃金票據//152
11.5IRKey版跨域黃金票據//154
11.6利用域信任實現跨域攻擊//157
11.7SID過濾機制//159
11.8 檢測防禦//160
第12章基於域委派的攻擊//161
12.1 域委派概念//162
12.2 篩選具有委派屬性的服務賬號//166
12.3 基於委派的攻擊//168
12.4 檢測防禦//173
第13章基於資源的受限委派攻擊//175
13.1RBCD概念//176
13.2 基於RBCD的攻擊//178
13.3S4U2Proxy的缺陷//181
13.4 檢測防禦//184
第14章DCShadow//185
14.1DCShadow原理//186
14.2 註冊域服務器//186
14.3 認可域服務器//188
14.4 發起域複製//189
14.5 重現DCShadow//189
14.6 檢測防禦//193
15章域內隱蔽後門//195
15.1 基於域策略目錄ACL的隱蔽後門//196
15.2 基於LAPS的隱蔽後門//198
15.3 基於域內主機賬號的隱蔽後門//203
15.4 基於AdminSDHolder對象ACL的隱蔽後門//208
15.5 檢測防禦//213
第16章基於元數據的檢測//215
16.1 管理員組成員變更檢測//217
16.2 賬號對象ACL變更檢測//223
16.3 口令策略變更檢測//225