Kerberos域網(wǎng)絡(luò)安全從入門到精通
定 價(jià):89 元
- 作者:楊湘和 ,等
- 出版時(shí)間:2022/3/1
- ISBN:9787301326992
- 出 版 社:北京大學(xué)出版社
- 中圖法分類:TP393.108
- 頁碼:240
- 紙張:
- 版次:1
- 開本:16開
域的應(yīng)用已經(jīng)非常廣,域安全隱患帶來的損失已經(jīng)非常大,但是安全建設(shè)之路始終沒有走向正軌。最典型的例證是國內(nèi)外還沒有專注于域安全的相關(guān)書籍,因?yàn)殡y度太大。目前域安全已經(jīng)成為內(nèi)網(wǎng)安全研究的熱點(diǎn),網(wǎng)絡(luò)安全會議、國內(nèi)外主要安全論壇上相關(guān)的話題等都已經(jīng)大量出現(xiàn),受到非常高的關(guān)注。
本書寫作過程歷經(jīng)3年多,期間部分章節(jié)發(fā)布在Freebuf、安全牛等國內(nèi)頭部安全站點(diǎn)上,受到比較大的關(guān)注,大家也很期待本書的出版。
本書聚焦于Kerberos域網(wǎng)絡(luò)安全這個(gè)專業(yè)領(lǐng)域,強(qiáng)調(diào)實(shí)戰(zhàn)性,主要內(nèi)容包括:一、介紹了Kerberos、NTLM兩個(gè)最主要的域網(wǎng)絡(luò)認(rèn)證協(xié)議;二、構(gòu)建配置了典型的域網(wǎng)絡(luò)作為測試環(huán)境;三、從漏洞原理、漏洞POC、漏洞挖掘思路、安全對抗場景等角度講解了域安全最主要、最新、最經(jīng)典的幾個(gè)漏洞及預(yù)防措施;四、講解了幾種最新的非漏洞方式的模擬攻擊場景以及針對性的檢測防御手段;五、介紹了幾種隱蔽的域網(wǎng)絡(luò)后門,可用于長期穩(wěn)定的控制域網(wǎng)絡(luò)。
本書從本源上分析域網(wǎng)絡(luò)的安全隱患、漏洞挖掘的思路,既有基礎(chǔ)概念,又有實(shí)戰(zhàn),理論結(jié)合試驗(yàn),非常適合于網(wǎng)絡(luò)高級安全人員閱讀。
楊湘和,中網(wǎng)數(shù)據(jù)副總裁,網(wǎng)絡(luò)安全專家,專注于Kerberos域網(wǎng)絡(luò)安全近十年,有豐富的漏洞挖掘經(jīng)驗(yàn)和網(wǎng)絡(luò)安全對抗經(jīng)驗(yàn),曾獲得2項(xiàng)省級科技進(jìn)步一等獎(jiǎng)。胡華平,國防科技大學(xué)教授、博士生導(dǎo)師,科技部重大專項(xiàng)評審專家,長期從事網(wǎng)絡(luò)空間安全教學(xué)與科研工作,獲國家科技進(jìn)步二等獎(jiǎng)1項(xiàng),省部級科技進(jìn)步獎(jiǎng)15項(xiàng),主持或參與國家或軍隊(duì)規(guī)劃與論證30多項(xiàng),發(fā)表學(xué)術(shù)論文近百篇,培養(yǎng)博士10多名、碩士80多名。
閆斐,360未來安全研究院總監(jiān),從事網(wǎng)絡(luò)安全研究工作20余年,目前重點(diǎn)研究以實(shí)戰(zhàn)為導(dǎo)向檢驗(yàn)和提升網(wǎng)絡(luò)安全能力的相關(guān)理論技術(shù)。
張楠,頭部安全公司資深安全專家,20年的網(wǎng)絡(luò)安全工作經(jīng)歷,承擔(dān)過多項(xiàng)國家重大課題和項(xiàng)目,在滲透測試、木馬病毒逆向分析、攻擊溯源等方面,具有豐富的實(shí)戰(zhàn)經(jīng)驗(yàn)和深厚的理論積累。
邢大威,光大銀行信息安全資深專家,常年作為技術(shù)專家參與國家大型互聯(lián)網(wǎng)攻防演練項(xiàng)目;多次擔(dān)任兩會、國慶、“華龍一號”、量子通信、“洋山四期”等項(xiàng)目的安全負(fù)責(zé)人。
目錄
第1章基礎(chǔ)認(rèn)證協(xié)議//1
1.1Kerberos協(xié)議//2
1.2NTLM認(rèn)證協(xié)議//4
第2章實(shí)驗(yàn)環(huán)境//8
2.1 環(huán)境拓?fù)浜团渲?/9
2.2 安裝adsec森林根域//10
2.3 添加客戶端//16
2.4 安裝lab子域//17
2.5 安裝res.com子域//19
2.6 建立森林間信任關(guān)系//21
第3章 域信息搜集//25
3.1 域架構(gòu)信息獲取//26
3.2 域主機(jī)用戶信息獲取//27
3.3 域內(nèi)分組信息獲取//28
3.4 域內(nèi)組策略信息獲取//34
3.5 域內(nèi)特權(quán)賬號信息獲取//35
第4章 組策略攻擊//39
4.1 組策略概念//40
4.2 組策略下發(fā)原理//41
4.3 組策略攻擊//43
4.4 組策略攻擊的檢測防御//45
第5章 PTH攻擊//46
5.1PTH概念//47
5.2NTLM值獲取//47
5.3PTH攻擊//50
5.4PTH之爭//51
5.5 檢測防御//54
第6章 Kerberosating攻擊//57
6.1Kerberoasting概念//57
6.2Kerberoasting原理//57
6.3Kerberoasting攻擊//57
6.4 檢測防御//60
第7章 ACL//62
7.1ACL概念//63
7.2ACL審計(jì)//64
7.3 進(jìn)程和服務(wù)ACL審計(jì)//65
7.4 文件目錄ACL審計(jì)//66
7.5TokenACL審計(jì)//69
7.6 注冊表ACL審計(jì)//71
7.7CVE-2010-2554//71
7.8 檢測防御//76
第8章 黃金白銀票據(jù)//77
8.1 黃金票據(jù)//78
8.2 黃金票據(jù)的檢測防御//80
8.3 白銀票據(jù)//83
8.4 白銀票據(jù)的檢測防御//85
第9章 NTLM重放攻擊//86
9.1NTLM重放攻擊概念//87
9.2CVE-2015-0005//90
9.3CVE-2019-1019//95
9.4CVE-2019-1040//99
9.5CVE-2019-1166//104
9.6檢測防御//107
第10章Kerberos協(xié)議典型漏洞//108
10.1PAC//109
10.2CVE-2014-6324//112
10.3CVE-2015-0008//117
10.4CVE-2015-0009//120
10.5CVE-2015-6095//122
10.6CVE-2016-0049//130
10.7CVE-2016-3237//131
10.8CVE-2016-3223//132
10.9CVE-2016-3299//138
10.10檢測防御//145
第11章基于域信任的攻擊//146
11.1域信任關(guān)系//147
11.2域信任關(guān)系的獲取//149
11.3跨域認(rèn)證和資源訪問授權(quán)//151
11.4SIDHistory版跨域黃金票據(jù)//152
11.5IRKey版跨域黃金票據(jù)//154
11.6利用域信任實(shí)現(xiàn)跨域攻擊//157
11.7SID過濾機(jī)制//159
11.8 檢測防御//160
第12章 基于域委派的攻擊//161
12.1 域委派概念//162
12.2 篩選具有委派屬性的服務(wù)賬號//166
12.3 基于委派的攻擊//168
12.4 檢測防御//173
第13章 基于資源的受限委派攻擊//175
13.1RBCD概念//176
13.2 基于RBCD的攻擊//178
13.3S4U2Proxy的缺陷//181
13.4 檢測防御//184
第14章 DCShadow//185
14.1DCShadow原理//186
14.2 注冊域服務(wù)器//186
14.3 認(rèn)可域服務(wù)器//188
14.4 發(fā)起域復(fù)制//189
14.5 重現(xiàn)DCShadow//189
14.6 檢測防御//193
15章域內(nèi)隱蔽后門//195
15.1 基于域策略目錄ACL的隱蔽后門//196
15.2 基于LAPS的隱蔽后門//198
15.3 基于域內(nèi)主機(jī)賬號的隱蔽后門//203
15.4 基于AdminSDHolder對象ACL的隱蔽后門//208
15.5 檢測防御//213
第16章 基于元數(shù)據(jù)的檢測//215
16.1 管理員組成員變更檢測//217
16.2 賬號對象ACL變更檢測//223
16.3 口令策略變更檢測//225