《Kerberos域网络安全从入门到精通》[65M]百度网盘|pdf下载|亲测有效
《Kerberos域网络安全从入门到精通》[65M]百度网盘|pdf下载|亲测有效

Kerberos域网络安全从入门到精通 pdf下载

出版社 文轩网旗舰店
出版年 2022-03
页数 390页
装帧 精装
评分 9.0(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供Kerberos域网络安全从入门到精通电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com



作  者:杨湘和 等 著
定  价:89
出 版 社:北京大学出版社
出版日期:2022年03月01日
页  数:240
装  帧:平装
ISBN:9787301326992
主编推荐
1.详细分析kerberos域网络安全漏洞,有针对性介绍攻防对抗方,维护kerberos域网络安全,保证企业网络安全稳定运行。 Kerberos域网络作为承载企业资源和个人资源的基础网络,一旦失陷后果非常严重。解决域网络安全问题是攻防从业人员必须解决的难题,本书详细介绍所有域网络相关漏洞,并给出攻防对抗方法,让安全从业人员“知己知彼,百战百胜”。 2.国内首本成体系的kerberos域网络安全教程,填补域网络安全书籍空白。域网络安全非常重要,但是市场上关于域网络安全的图书都是国外引进,并不接近适等
目录
第1章基础认证协议
1.1Kerberos协议
1.2NTLM认证协议
第2章实验环境
2.1环境拓扑和配置
2.2安装adsec森林根域
2.3添加客户端
2.4安装lab子域
2.5安装res.com子域
2.6建立森林间信任关系
第3章域信息搜集
3.1域架构信息获取
3.2域主机用户信息获取
3.3域内分组信息获取
3.4域内组策略信息获取
3.5域内特权账号信息获取
第4章组策略攻击
4.1组策略概念
4.2组策略下发原理
4.3组策略攻击
4.4组策略攻击的检测防御
第5章PTH攻击
5.1PTH概念
5.2NTLM值获取
5.3PTH攻击
5.4PTH之争
5.5检测防御
第6章Kerberosating攻击
6.1Kerberoasting概念
6.2Kerberoasting原理
6.3Kerberoasting攻击
6.4检测防御
第7章ACL
7.1ACL概念
7.2ACL审计
7.3进程和服务ACL审计
7.4文件目录ACL审计
7.5TokenACL审计
7.6注册表ACL审计
7.7CVE-2010-2554
7.8检测防御
第8章黄金白银票据
8.1黄金票据
8.2黄金票据的检测防御
8.3白银票据
8.4白银票据的检测防御
第9章NTLM重放攻击
9.1NTLM重放攻击概念
9.2CVE-2015-0005
9.3CVE-2019-1019
9.4CVE-2019-1040
9.5CVE-2019-1166
9.6检测防御
第10章Kerberos协议典型漏洞
10.1PAC
10.2CVE-2014-6324
10.3CVE-2015-0008
10.4CVE-2015-0009
10.5CVE-2015-6095
10.6CVE-2016-0049
10.7CVE-2016-3237
10.8CVE-2016-3223
10.9CVE-2016-3299
10.10检测防御
第11章基于域信任的攻击
11.1域信任关系
11.2域信任关系的获取
11.3跨域认证和资源访问授权
11.4SIDHistory版跨域黄金票据
11.5IRKey版跨域黄金票据
11.6利用域信任实现跨域攻击
11.7SID过滤机制
11.8检测防御
第12章基于域委派的攻击
12.1域委派概念
12.2筛选具有委派属性的服务账号
12.3基于委派的攻击
12.4检测防御
第13章基于资源的受限委派攻击
13.1RBCD概念
13.2基于RBCD的攻击
13.3S4U2Proxy的缺陷
13.4检测防御
第14章DCShadow
14.1DCShadow原理
14.2注册域服务器
14.3认可域服务器
14.4发起域复制
14.5重现DCShadow
14.6检测防御
15章域内隐蔽后门
15.1基于域策略目录ACL的隐蔽后门
15.2基于LAPS的隐蔽后门
15.3基于域内主机账号的隐蔽后门
15.4基于AdminSDHolder对象ACL的隐蔽后门
15.5检测防御
第16章基于元数据的检测
16.1管理员组成员变更检测
16.2账号对象ACL变更检测
16.3口令策略变更检测
内容简介
企业网络包含大量计算资源、数据资源和业务系统资源,是恶意攻击者的重点攻击对象。本书介绍企业网络组的协议原理、域森林实验环境和安装过程;介绍在域内如何高效捜集有效的域信息,解析针对域网络的攻击手段、典型漏洞及对应的检测防御手段;介绍在域内制作安全隐蔽后门的方法,并针对这些域后门介绍基于元数据的检测手段。
本书专业性强,适合具备一定网络基础、编程基础、攻防基础的专业人士阅读,也可以作为网络安全专业的教学用书。