返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • Kerberos域网络安全从入门到精通 杨湘和 等 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 杨湘和 等著
    • 出版社: 北京大学出版社
    • 出版时间:2022-03-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 杨湘和 等著
    • 出版社:北京大学出版社
    • 出版时间:2022-03-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2022-03-01
    • 字数:352000
    • 页数:240
    • 开本:16开
    • 装帧:平装
    • ISBN:9787301326992
    • 国别/地区:中国
    • 版权提供:北京大学出版社

    Kerberos域网络安全从入门到精通

    作  者:杨湘和 等 著
    定  价:89
    出 版 社:北京大学出版社
    出版日期:2022年03月01日
    页  数:240
    装  帧:平装
    ISBN:9787301326992
    主编推荐

    1.详细分析kerberos域网络安全漏洞,有针对性介绍攻防对抗方,维护kerberos域网络安全,保证企业网络安全稳定运行。 Kerberos域网络作为承载企业资源和个人资源的基础网络,一旦失陷后果非常严重。解决域网络安全问题是攻防从业人员必须解决的难题,本书详细介绍所有域网络相关漏洞,并给出攻防对抗方法,让安全从业人员“知己知彼,百战百胜”。 2.国内首本成体系的kerberos域网络安全教程,填补域网络安全书籍空白。域网络安全非常重要,但是市场上关于域网络安全的图书都是国外引进,并不接近适应我国企业需求,本书则从国内企业的实际需求出发,介绍符合实际的攻防对抗方案,更有参考价值。 3.原理介绍 + 案例分析 + 实验演示,增强了本书的可读性与实践指导性,读者能轻松、系统地掌握 Kerberos 域网络安全的相关内容,为我国 Kerberos 域网络的安全建设工作添砖加瓦。

    内容简介

    企业网络包含大量计算资源、数据资源和业务系统资源,是恶意攻击者的重点攻击对象。本书介绍企业网络组的协议原理、域森林实验环境和安装过程;介绍在域内如何高效捜集有效的域信息,解析针对域网络的攻击手段、典型漏洞及对应的检测防御手段;介绍在域内制作安全隐蔽后门的方法,并针对这些域后门介绍基于元数据的检测手段。
    本书专业性强,适合具备一定网络基础、编程基础、攻防基础的专业人士阅读,也可以作为网络安全专业的教学用书。

    作者简介

     

    精彩内容

    目录
    第1章基础认证协议
    1.1Kerberos协议
    1.2NTLM认证协议
    第2章实验环境
    2.1环境拓扑和配置
    2.2安装adsec森林根域
    2.3添加客户端
    2.4安装lab子域
    2.5安装res.com子域
    2.6建立森林间信任关系
    第3章域信息搜集
    3.1域架构信息获取
    3.2域主机用户信息获取
    3.3域内分组信息获取
    3.4域内组策略信息获取
    3.5域内特权账号信息获取
    第4章组策略攻击
    4.1组策略概念
    4.2组策略下发原理
    4.3组策略攻击
    4.4组策略攻击的检测防御
    第5章PTH攻击
    5.1PTH概念
    5.2NTLM值获取
    5.3PTH攻击
    5.4PTH之争
    5.5检测防御
    第6章Kerberosating攻击
    6.1Kerberoasting概念
    6.2Kerberoasting原理
    6.3Kerberoasting攻击
    6.4检测防御
    第7章ACL
    7.1ACL概念
    7.2ACL审计
    7.3进程和服务ACL审计
    7.4文件目录ACL审计
    7.5TokenACL审计
    7.6注册表ACL审计
    7.7CVE-2010-2554
    7.8检测防御
    第8章黄金白银票据
    8.1黄金票据
    8.2黄金票据的检测防御
    8.3白银票据
    8.4白银票据的检测防御
    第9章NTLM重放攻击
    9.1NTLM重放攻击概念
    9.2CVE-2015-0005
    9.3CVE-2019-1019
    9.4CVE-2019-1040
    9.5CVE-2019-1166
    9.6检测防御
    第10章Kerberos协议典型漏洞
    10.1PAC
    10.2CVE-2014-6324
    10.3CVE-2015-0008
    10.4CVE-2015-0009
    10.5CVE-2015-6095
    10.6CVE-2016-0049
    10.7CVE-2016-3237
    10.8CVE-2016-3223
    10.9CVE-2016-3299
    10.10检测防御
    第11章基于域信任的攻击
    11.1域信任关系
    11.2域信任关系的获取
    11.3跨域认证和资源访问授权
    11.4SIDHistory版跨域黄金票据
    11.5IRKey版跨域黄金票据
    11.6利用域信任实现跨域攻击
    11.7SID过滤机制
    11.8检测防御
    第12章基于域委派的攻击
    12.1域委派概念
    12.2筛选具有委派属性的服务账号
    12.3基于委派的攻击
    12.4检测防御
    第13章基于资源的受限委派攻击
    13.1RBCD概念
    13.2基于RBCD的攻击
    13.3S4U2Proxy的缺陷
    13.4检测防御
    第14章DCShadow
    14.1DCShadow原理
    14.2注册域服务器
    14.3认可域服务器
    14.4发起域复制
    14.5重现DCShadow
    14.6检测防御
    15章域内隐蔽后门
    15.1基于域策略目录ACL的隐蔽后门
    15.2基于LAPS的隐蔽后门
    15.3基于域内主机账号的隐蔽后门
    15.4基于AdminSDHolder对象ACL的隐蔽后门
    15.5检测防御
    第16章基于元数据的检测
    16.1管理员组成员变更检测
    16.2账号对象ACL变更检测
    16.3口令策略变更检测

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购