[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
Bezpieczeñstwo
SPIS TRECI
w sieciach Windows
KATALOG KSI¥¯EK
KATALOG ONLINE
Autor: Marcin Szeliga
ISBN: 83-7361-180-0
Format: B5, stron: 386
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Im cenniejsze dane udostêpniane s¹ za pomoc¹ sieci komputerowych, tym istotniejsze
staje siê ich zabezpieczenie. Nie od dzi wiadomo, ¿e sieci oparte na Microsoft
Windows, mimo pozornej ³atwoci obs³ugi systemów operacyjnych z tej rodziny,
nie nale¿¹ do sieci ³atwych do zabezpieczenia i wymagaj¹ od administratora bardzo
rozleg³ej, szczegó³owej i czêsto trudno dostêpnej wiedzy. Znajdziesz j¹ w ksi¹¿ce
„Bezpieczeñstwo w sieciach Windows”. To obszerne kompendium zawiera zarówno
informacje podstawowe, jak i techniczne szczegó³y niezbêdne ka¿demu
administratorowi sieci.
Autor podzieli³ ksi¹¿kê na trzy czêci. W pierwszej, „Zagro¿enia”, opisane zosta³o
ryzyko zwi¹zane z pod³¹czeniem komputera do sieci Microsoft Windows. Druga czêæ
zawiera opis podstawowych metod zabezpieczenia komputerów pod³¹czonych do sieci
MS Windows. Trzecia czêæ ksi¹¿ki, „Wykorzystanie kryptografii”, zawiera opis bardziej
skomplikowanych i trudniejszych do pokonania kryptograficznych metod
zabezpieczenia danych.
Ksi¹¿ka opisuje m.in.:
• Najczêstsze techniki u¿ywane przez hakerów
• Sposoby fizycznego zabezpieczania sieci
• Bezpieczne nadawanie uprawnieñ u¿ytkownikom
• ActiveDirectory i DNS
• Metody autoryzacji
• Protokó³ RADIUS
• Udostêpnianie zasobów w sieci
• Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
• Zabezpieczenie komputerów przed atakami z internetu
• Monitorowanie i reagowanie na naruszenie zasad bezpieczeñstwa
• Podstawowe techniki kryptograficzne
• Infrastrukturê kluczy publicznych, certyfikaty
• Zabezpieczanie us³ug internetowych
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Wstp ...............................................................................................9
Cz I Zagroenia.....................................................................17
Rozdział 1. Ataki lokalne...................................................................................19
Proces startu komputera ....................................................................................................19
Uruchomienie innego ni domylny systemu operacyjnego ......................................20
Uruchomienie domylnego systemu operacyjnego ....................................................26
Zdobycie haseł loguj"cych si# lokalnie uytkowników....................................................31
Odczytanie haseł uytkowników zapisanych
w programach Internet Explorer, Outlook itd.................................................................32
-ledzenie jakiejkolwiek aktywnoci lokalnych uytkowników........................................32
Rozdział 2. Wyszukiwanie celu...........................................................................35
Model sieci Microsoft Windows.......................................................................................35
Protokół TCP ..............................................................................................................37
Protokół UDP..............................................................................................................38
Protokół IP v4 .............................................................................................................38
Protokół ICMP............................................................................................................39
Wykrycie uruchomionych komputerów............................................................................40
Pobranie tablicy nazw NetBIOS .......................................................................................42
Zdobycie informacji o systemie operacyjnym ..................................................................44
Skanowanie portów...........................................................................................................45
Wyliczenie udost#pnionych zasobów ...............................................................................51
Rozdział 3. Rozpoznanie ....................................................................................53
Nawi"zanie anonimowego poł"czenia ..............................................................................54
Sesja CIFS/SMB ...............................................................................................................57
Etap 1. Nawi"zanie poł"czenia TCP...........................................................................58
Etap 2. >"danie nawi"zania sesji NetBIOS ................................................................58
Etap 3. Uzgodnienie protokołu sesji CIFS/SMB........................................................58
Etap 4. Ustanowienie sesji..........................................................................................59
Etap 5. Poł"czenie z udost#pnionym udziałem...........................................................59
Zdobywanie informacji o uytkownikach............................................................................61
Zdobywanie informacji o systemach.................................................................................66
Rozdział 4. Podsłuchiwanie................................................................................71
Analiza przesyłanych danych............................................................................................71
Hasła do serwerów FTP ....................................................................................................73
Hasła do serwerów pocztowych........................................................................................74
4
Bezpieczestwo w sieciach Windows
Hasła do serwerów IRC.....................................................................................................76
Hasła do stron WWW .......................................................................................................76
Hasła sesji LM i NTLM ....................................................................................................77
Fałszywe serwery SMB/CIFS.....................................................................................80
Hasła sesji SNMP..............................................................................................................83
Monitorowanie danych adresowanych do wybranego komputera....................................84
Wykrywanie komputerów nasłuchuj"cych w trybie mieszanym......................................85
Rozdział 5. Włamanie........................................................................................87
Usługa CIFS/SMB ............................................................................................................87
Odgadywanie haseł.....................................................................................................88
Klienty usług internetowych .............................................................................................92
Klienty poczty elektronicznej .....................................................................................92
Internet Explorer.........................................................................................................95
Serwery..............................................................................................................................98
IIS................................................................................................................................99
Microsoft SQL Server...............................................................................................100
Rozdział 6. Przejcie kontroli...........................................................................103
Konie trojaEskie ..............................................................................................................103
Back Orifice..............................................................................................................104
Prosiak.......................................................................................................................105
Zdobycie uprawnieE administratora................................................................................106
Zdalny wiersz polecenia..................................................................................................107
Konsola administracyjna firmy Microsoft................................................................107
Serwer Telnet............................................................................................................108
Sesja NetCat uruchamiana jako usługa.....................................................................109
Zdalny wiersz polecenia ...........................................................................................111
Uruchomienie programu na zdalnym komputerze....................................................111
Zarz"dzanie zdalnym systemem......................................................................................112
Wywietlenie listy uruchomionych na zdalnym komputerze usług i programów....112
Zarz"dzanie usługami zainstalowanymi na zdalnym komputerze............................112
Zatrzymanie wybranego procesu na zdalnym komputerze.......................................113
Restart zdalnego komputera......................................................................................113
Modyfikacja rejestru zdalnego komputera................................................................114
Zarz"dzanie kontami uytkowników zdalnego systemu.................................................115
Dodawanie kont uytkowników ...............................................................................116
Zdobycie haseł poszczególnych uytkowników.......................................................117
Zarz"dzanie zasobami zdalnego systemu........................................................................120
Wyszukiwanie plików...............................................................................................120
Rozdział 7. Ukrywanie .....................................................................................123
Inspekcja zdarzeE............................................................................................................123
Pliki .................................................................................................................................126
Usługi..............................................................................................................................129
Rejestr..............................................................................................................................130
Otwarte porty...................................................................................................................131
Cz II Zabezpieczenie sieci Microsoft Windows ......................133
Rozdział 8. Dostp fizyczny..............................................................................135
Zabezpieczenie budynku.................................................................................................136
Zabezpieczenie komputerów...........................................................................................136
Szyfrowanie danych zapisanych na lokalnych dyskach twardych ...........................138
Nieodwracalne usuwanie usuni#tych danych ...........................................................141
Zabezpieczenie bazy kont lokalnych uytkowników ...............................................142
Spis treci
5
Bezpieczna administracja systemem...............................................................................143
Ograniczenie dost#pu uytkowników do komputerów...................................................144
Wymuszenie stosowania skomplikowanych haseł ...................................................144
Ograniczenie dost#pnych godzin logowania ............................................................145
Ograniczenie dost#pnych komputerów.....................................................................145
Minimalizowanie skutków ataku ....................................................................................146
Rozdział 9. Uprawnienia u*ytkowników ............................................................147
Protokoły potwierdzania tosamoci uytkownika.........................................................149
NTLM .......................................................................................................................149
Kerberos....................................................................................................................150
Minimalizacja ryzyka zdobycia haseł przez hakera..................................................150
Zasady konta ...................................................................................................................152
Nadawanie uprawnieE uytkownikom............................................................................152
Zarz"dzanie kontami uytkowników........................................................................154
Zarz"dzanie kontami niskiego ryzyka ......................................................................154
Szablony zabezpieczeE .............................................................................................155
Szablony administracyjne.........................................................................................159
Skrypty administracyjne..................................................................................................160
Przekazywanie argumentów .....................................................................................160
Skrypty logowania ....................................................................................................161
Pliki i foldery ............................................................................................................163
Rejestr .......................................................................................................................166
Monitorowanie wykonania skryptów .......................................................................167
Monitorowanie aktywnoci uytkowników ....................................................................169
Wybór zdarzeE podlegaj"cych inspekcji ..................................................................169
Konfiguracja dziennika zabezpieczeE.......................................................................170
Rozdział 10. Active Directory i DNS ...................................................................173
Active Directory..............................................................................................................173
Zagroenia.................................................................................................................174
DNS.................................................................................................................................174
Zagroenia.................................................................................................................176
Rozdział 11. Autoryzacja ...................................................................................179
Zagroenia.......................................................................................................................179
Zabezpieczenie autoryzacji .............................................................................................180
Autoryzacja w sieci lokalnej ...........................................................................................181
Wybór protokołu autoryzacji....................................................................................181
Autoryzacja zewn#trznych uytkowników.......................................................................184
Serwery WWW.........................................................................................................184
Serwery RAS ............................................................................................................188
Rozdział 12. RADIUS.........................................................................................193
Integracja z usługami sieciowymi...................................................................................194
Serwer i klient RADIUS .................................................................................................194
Serwer RADIUS .......................................................................................................194
Klient RADIUS.........................................................................................................195
BezpieczeEstwo...............................................................................................................195
Zasady dost#pu zdalnego..........................................................................................195
Autoryzacja uytkowników ......................................................................................198
Szyfrowanie ..............................................................................................................199
6
Bezpieczestwo w sieciach Windows
Rozdział 13. Udostpnione zasoby .....................................................................207
System plików NTFS ......................................................................................................208
Uprawnienia NTFS...................................................................................................209
Szyfrowanie EFS ......................................................................................................210
Udost#pnione zasoby.......................................................................................................213
Udziały administracyjne ...........................................................................................213
Drukarki ..........................................................................................................................214
Plik bufora wydruku .................................................................................................215
Przesyłanie danych do drukarki................................................................................216
Rejestr..............................................................................................................................216
Zdalna edycja rejestru...............................................................................................217
Kopie zapasowe...............................................................................................................218
Rozdział 14. Transmisja.....................................................................................219
Protokoły niskiego poziomu............................................................................................219
Zagroenia.................................................................................................................219
Zmniejszanie ryzyka.................................................................................................224
IPSec .........................................................................................................................225
Protokoły wyszych poziomów ......................................................................................233
Podpisywanie pakietów SMB...................................................................................234
SSL/TLS ...................................................................................................................235
S/MIME ....................................................................................................................235
Sieci bezprzewodowe......................................................................................................236
Protokoły lokalnych bezprzewodowych sieci komputerowych................................236
Zagroenia.................................................................................................................237
Zmniejszenie ryzyka.................................................................................................238
Rozdział 15. Wirtualne sieci prywatne................................................................239
Routing w sieciach Microsoft Windows.........................................................................240
Tabela routingu.........................................................................................................240
Filtry..........................................................................................................................240
Statyczne trasy routingu zdalnych klientów .............................................................241
Dynamiczne trasy routingu.......................................................................................242
Adresowanie w sieciach VPN...................................................................................243
Tworzenie poł"czeE VPN................................................................................................246
Konfiguracja serwera VPN.......................................................................................246
Konfiguracja klienta VPN.........................................................................................248
Administracja sieciami VPN...........................................................................................250
Zarz"dzanie kontami i uprawnieniami uytkowników.............................................250
Uwierzytelnianie zdalnych uytkowników i komputerów .......................................250
Nadawanie adresów IP..............................................................................................250
Zmniejszanie ryzyka .......................................................................................................251
Zablokowanie usług wiadczonych przez serwer VPN............................................251
Blokada konta ...........................................................................................................252
Filtry poł"czeE PPTP ................................................................................................252
Filtry poł"czeE L2TP ................................................................................................253
Rozdział 16. Zabezpieczenie komputerów przed atakami z Internetu...................255
Instalacja serwera ISA.....................................................................................................255
Wymagania ...............................................................................................................255
Konfiguracja klientów serwera ISA..........................................................................256
Konfiguracja....................................................................................................................257
Zabezpieczenie serwera ISA.....................................................................................258
Zasady dost#pu..........................................................................................................258
Potwierdzanie tosamoci klientów..........................................................................261
Klienci zdalni............................................................................................................262
[ Pobierz całość w formacie PDF ]
Wątki
- Start
- Bezpieczna zabawka (Wychowanie w przedszkolu, KSIĄŻKI PRZEDSZKOLE
- Bezpieczeństwo transakcji płatniczych, ENCYKLOPEDIE I PORADNIKI, Poradniki dla konsumentów
- Bezpieczne stanowisko pracy - Ryszard Brya, BHP, BHP książki
- Bezpieczeństwo wewnętrzne w polityce państwa polskiego na ziemiach północno-wschodnich II Rzeczyposp Wojciech Śleszyński e-book, Nauka
- Bezpiecze#x144;stwo energetyczne w pierwszej dekadzie XXI wieku M#x142;ynarski Tomasz ebook, Nauka
- Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - Georgia Weidman, PDF, Ebooki
- Bezpieczeństwo Linuxa i BSD od podstaw, PDF (ebooki), Linux poradniki podręczniki
- Bezpieczeństwo narodowe w świadomości społeczności Wrocławia - Piotr Pieńkowski DOWNLOAD, N jak Nauka
- Bezpieczenstwo miedzynarodowe Wspolczesne koncepcje - Czaputowicz Jacek, lukaszkozanowski dokumenty
- Bieg Marek Żak, Powieści i opowiadania(1)
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- siekierski.keep.pl