作 者:杨湘和 等 著
定 价:89
出 版 社:北京大学出版社
出版日期:2022年03月01日
页 数:240
装 帧:平装
ISBN:9787301326992
●第1章基础认证协议
1.1Kerberos协议
1.2NTLM认证协议
第2章实验环境
2.1环境拓扑和配置
2.2安装adsec森林根域
2.3添加客户端
2.4安装lab子域
2.5安装res.com子域
2.6建立森林间信任关系
第3章域信息搜集
3.1域架构信息获取
3.2域主机用户信息获取
3.3域内分组信息获取
3.4域内组策略信息获取
3.5域内特权账号信息获取
第4章组策略攻击
4.1组策略概念
4.2组策略下发原理
4.3组策略攻击
4.4组策略攻击的检测防御
第5章PTH攻击
5.1PTH概念
5.2NTLM值获取
5.3PTH攻击
5.4PTH之争
5.5检测防御
第6章Kerberosating攻击
6.1Kerberoasting概念
6.2Kerberoasting原理
6.3Kerberoasting攻击
6.4检测防御
第7章ACL
7.1ACL概念
7.2ACL审计
7.3进程和服务ACL审计
7.4文件目录ACL审计
7.5TokenACL审计
7.6注册表ACL审计
7.7CVE-2010-2554
7.8检测防御
第8章黄金白银票据
8.1黄金票据
8.2黄金票据的检测防御
8.3白银票据
8.4白银票据的检测防御
第9章NTLM重放攻击
9.1NTLM重放攻击概念
9.2CVE-2015-0005
9.3CVE-2019-1019
9.4CVE-2019-1040
9.5CVE-2019-1166
9.6检测防御
第10章Kerberos协议典型漏洞
10.1PAC
10.2CVE-2014-6324
10.3CVE-2015-0008
10.4CVE-2015-0009
10.5CVE-2015-6095
10.6CVE-2016-0049
10.7CVE-2016-3237
10.8CVE-2016-3223
10.9CVE-2016-3299
10.10检测防御
第11章基于域信任的攻击
11.1域信任关系
11.2域信任关系的获取
11.3跨域认证和资源访问授权
11.4SIDHistory版跨域黄金票据
11.5IRKey版跨域黄金票据
11.6利用域信任实现跨域攻击
11.7SID过滤机制
11.8检测防御
第12章基于域委派的攻击
12.1域委派概念
12.2筛选具有委派属性的服务账号
12.3基于委派的攻击
12.4检测防御
第13章基于资源的受限委派攻击
13.1RBCD概念
13.2基于RBCD的攻击
13.3S4U2Proxy的缺陷
13.4检测防御
第14章DCShadow
14.1DCShadow原理
14.2注册域服务器
14.3认可域服务器
14.4发起域复制
14.5重现DCShadow
14.6检测防御
15章域内隐蔽后门
15.1基于域策略目录ACL的隐蔽后门
15.2基于LAPS的隐蔽后门
15.3基于域内主机账号的隐蔽后门
15.4基于AdminSDHolder对象ACL的隐蔽后门
15.5检测防御
第16章基于元数据的检测
16.1管理员组成员变更检测
16.2账号对象ACL变更检测
16.3口令策略变更检测
企业网络包含大量计算资源、数据资源和业务系统资源,是恶意攻击者的重点攻击对象。本书介绍企业网络组的协议原理、域森林实验环境和安装过程;介绍在域内如何高效捜集有效的域信息,解析针对域网络的攻击手段、典型漏洞及对应的检测防御手段;介绍在域内制作安全隐蔽后门的方法,并针对这些域后门介绍基于元数据的检测手段。
本书专业性强,适合具备一定网络基础、编程基础、攻防基础的专业人士阅读,也可以作为网络安全专业的教学用书。