百度一下 藏锋者 就能快速找到本站! 每日资讯归档 下载藏锋者到桌面一键访问

当前位置:主页 > 书籍作品 > 堡垒主机搭建全攻略与流行黑客攻击技术深度分析

堡垒主机搭建全攻略与流行黑客攻击技术深度分析

所在栏目:书籍作品 时间:04-18 12:47 分享:

内容提要

在网络快速发展的情况下,对网络安全的技术要求已经越来越高,针对网络安全的细节要求和极致防御,国外开始出现防御能力极强的“堡垒主机”,并在极短的时间内风靡网络,受到托管机房、网络管理员等的信任。

“堡垒主机”这个概念最初由美国Marcus J.Ranum在《Thinking About Firewalls V2.0:Beyond Perimeter Security》一书中提出。堡垒主机就是一个以最小化安全定义的网络节点,它拥有强悍的网络攻击防御力,理想状态下可以抵御任何网络攻击和入侵。

在实用级的网络中,堡垒主机一般承担着某种单一而且固定的网络服务,比如WEB、FTP、DNS或者数据库等。在堡垒主机上运行的这些服务拥有基本可以杜绝所有攻击者攻击的防御能力,可以让运行于堡垒主机上的服务丝毫不惧攻击者的攻击——不管这些攻击和入侵技术是古老的,还是新兴的。

非常关键的是,一般情况下堡垒主机都不会借助防火墙等硬件、软件防御软件的保护,而是以“裸机”的形态出现在网络中,纯粹依靠防御技术的完整、细致来进行网络安全方面的保护。

在网络时代中,技术才是第一生产力,而承载技术的人员无疑才应该是网络整体进步的保障。作为有志于成为某一方面专家的技术人才,掌握一种类似于堡垒主机相关技术的足可以媲美甚至超越昂贵的硬件级的防御技术是必要也是必须的——这是本书的主要目的。

以具有广泛意义的windows 2003 server为例,网络上流传着很多系统安全配置方法,但是仔细分析就会发现极不全面,很多配置甚至完全不合理,还有很大的安全隐患。所以本书站在巨人的肩膀上,以全面、细致的方式,以各项安全配置可能遇到的攻击技术相辅助,结合藏锋者网络安全网(www.cangfengzhe.com)上的部分精华资料,完整的进行堡垒主机的搭建全过程,力求让读者深刻明白安全设置的目的、作用。

本书作者通过长年的网络安全工作经验,总结了最优化的堡垒主机安全设置,所有配置均在实际工作中经过详细调试,力求让读者通过简单、直接的方式,快速搭建出符合实际工作需求的、高安全度的堡垒主机!

本书适合以下人员阅读:
对网络安全技术有兴趣并想从事相关行业的大学生;
就读于网络信息安全相关专业的研究生;
负责企业、公司网络信息安全的从业者;
网络安全技术专业研究人员;
所有对网络安全有兴趣的爱好者。

封面

堡垒主机搭建全攻略与流行黑客攻击技术深度分析

目录

概述

第一章:强化机房物理安全保护

2 人员接触控制
2.1出入登记与身份审核
2.1.1 出入登记的作用
2.1.2 评测目标机房的出入登记强度
2.1.3 出入登记与身份审核中的攻击风险

2.2视频监控
2.2.1 视频监控的作用
2.2.2 评测视频监控强度
2.2.3 视频监控不严而存在的风险

2.3 防盗窃和防破坏
2.3.1 防盗窃和防破坏的作用
2.3.2 评测防盗窃和防破坏力度
2.3.3 防盗窃和防破坏措施不足的风险

2.4 电话维护与身份审核
2.4.1 电话维护和身份审核的目的
2.4.2 合理的电话维护和身份审核评测
2.4.3 电话维护中的巧妙攻击案例

3 自然灾害与物理事件防御
3.1 防雷击
3.1.1 防雷的作用
3.1.2 典型的防雷击措施评测

3.2 防火
3.2.1 防火的作用
3.2.2 评测机房的防火措施
3.2.3 不合理的防火措施而引起的负面作用案例

3.3 防水和防潮
3.3.1 防水和防潮的作用
3.3.2 评测机房的防水和防潮措施
3.3.3 地下室类型的机房的防水防潮措施反面案例

3.4 电磁与静电防御
3.4.1 电磁与静电防御的作用
3.4.2 评测电磁与静电防御措施

3.5 电力供应
3.5.1 电力供应在机房的重要作用
3.5.2 电力保障需求及评测

第二章:堡垒主机BIOS安全与系统、补丁安装

2 堡垒主机BIOS安全
2.1 启用BIOS密码
2.1.1 BIOS及BIOS密码的作用
2.1.2 启用BIOS密码的详细操作步骤
2.1.3 没有密码保护的BIOS的安全风险

2.2 禁止堡垒主机以外设启动
2.2.1 禁止堡垒主机以外设启动的必要性
2.1.2 BIOS中禁止外设启动的详细操作步骤
2.1.3 U盘PE系统制作及引导堡垒主机攻击案例

3 堡垒主机最小化操作系统安装
3.1 硬盘格式化及合理的分区规划
3.1.1 全盘格式化和分区规划的作用
3.1.2 全盘格式化和创建分区的具体操作步骤

3.2 最小化操作系统安装
3.2.1 最小化操作系统安装的作用
3.2.2 安装最小化操作系统的注意事项

3.3 使用离线补丁包进行补丁安装
3.3.1 离线补丁包的作用
3.3.2 制作安全的离线补丁包并进行补丁修补

第三章:最小化网络的安全设置

2 最小化网络
2.1 删除默认共享
2.1.1 删除默认共享的作用
2.1.2 删除默认共享的几种方法

2.2 禁止匿名IPC连接
2.2.1 禁止匿名IPC连接的作用
2.2.2 合理的删除、禁止IPC连接操作
2.2.3 经典的IPC$入侵案例模拟

2.3 关闭远程协助
2.3.1 关闭远程协助的作用
2.3.2 关闭远程协助的几个操作方法

2.4 禁用共享及NetBIOS
2.4.1 共享及NetBIOS的作用
2.4.2 禁用NetBIOS的具体方法

3 基本网络安全设置
3.1 关闭远程桌面
3.1.1 远程桌面基本功能
3.1.2 关闭远程桌面的简单操作

3.2 开启默认防火墙及日志记录
3.2.1 高效简单的自带防火墙
3.2.2 开启自动自带防火墙并启动日志记录
3.2.3 系统自带防火墙的常见疑问

3.3 注册表中的基本网络安全项
3.3.1利用注册表进行简单的拒绝服务式攻击防御
3.3.2 注册表中的零散网络安全项目

第四章:系统减肥与性能优化

2 系统减肥
2.1 全自动清理系统垃圾
2.1.1 转移系统临时文件夹
2.1.2 创建批处理及“注销”脚本
2.1.3 自动删除系统临时文件
2.1.4 自动删除用户临时文件
2.1.5 自动删除IE临时文件
2.1.6 自动删除系统Cookies
2.1.7 禁用或自动删除回收站中文件
2.1.8 自动删除系统预读取文件
2.1.9 自动删除补丁卸载文件
2.1.10 删除系统磁盘下的无用.log文件
2.1.11 自动删除系统磁盘下“.tmp”“.gid”“.chk”“.bak”“.old”文件
2.1.12 自动删除怪异格式和无用的垃圾文件
2.1.13 删除访问记录和浏览器记录
2.1.14 自动删除系统帮助文件

2.2删除系统不用组件或文件
2.2.1 删除系统备份文件
2.2.2 删除驱动备份
2.2.3 刪除不用的输入法
2.2.4 转移“我的文档”到非系统盘
2.2.5 删除帮助文件

3 系统优化
3.1 系统属性优化
3.1.1 调整视觉效果为“最佳性能”
3.1.2 优化处理器性能
3.1.3 优化堡垒主机内存使用
3.1.4 利用性能监视器合理设置虚拟内存
3.1.5 为关键系统程序和服务启用数据执行保护

3.2系统启动与关闭优化
3.2.1 优化系统启动和故障恢复选项
3.2.2 减少开机磁盘扫描等待时间
3.2.4 优化开机预读取
3.2.5 清理注册表中的启动项
3.2.6 关机速度优化误区与合理策略

3.3 堡垒主机系统组件优化
3.3.1 优化任务栏
3.3.2 使用经典开始菜单
3.3.3 合理优化系统“桌面”、“屏幕保护”、“外观”项目
3.3.4 “桌面图标”优化中的细微差别
3.3.5 优化“文件夹选项”
3.3.6 优化文件窗口显示格式
3.3.7 电源方案优化
3.3.8 优化键盘和鼠标
3.3.9 关掉系统提示音
3.3.10 启用硬件和DirectX加速

第五章:操作系统安全设置

2 账户密码安全策略
2.1 使用足够强壮的密码
2.1.1 坚决不能使用的常见弱密码规则
2.1.2 密码强度评判标准与堡垒主机推荐密码规则
2.1.3 密码破解案例效率图解

2.2 使用组策略强制安全密码规则
2.2.1 启用密码复杂性要求策略
2.2.2 启用密码长度最小值策略
2.2.3 强制密码更改时间
2.2.4 启用强制密码历史策略
2.2.5 错误锁定策略

3 系统服务透彻分析与详尽优化

3.1 可设置为自动的服务
3.1.1 Application Experience Lookup Service
3.1.2 DCOM Server Process Launcher
3.1.3 Logical Disk Manager
3.1.4 Event Log
3.1.5 Protected Storage
3.1.6 remote Procedure Call (RPC)
3.1.7 Security Accounts Manager
3.1.8 Secondary Logon
3.1.9 System Event Notification
3.1.10 DNS Client
3.1.11 Plug and Play

3.2 可设置成手动的服务
3.2.1 Windows Management Instrumentation (WMI)
3.2.2 IPSEC Services
3.2.3 Application Management
3.2.4 COM+ System Application
3.2.5 Cryptographic Services
3.2.6 Distributed File System
3.2.7 Logical Disk Manager Administrative Service
3.2.8 COM+ Event System
3.2.9 HTTP SSL
3.2.10 Windows Installer
3.2.11 Network Connections
3.2.12 File Replication
3.2.13 removable Storage
3.2.14 remote Access Auto Connection Manager
3.2.15 remote Access Connection Manager
3.2.16 Resultant Set of Policy Provider
3.2.17 Telephony
3.2.18 WinHTTP Web Proxy Auto-Discovery Service
3.2.19 Windows Management Instrumentation Driver Extensions
3.2.20 Network Provisioning Service
3.2.21 Windows User Mode Driver Framework
3.2.22 DHCP Client
3.2.23 Application Layer Gateway Service
3.2.24 Background Intelligent Transfer Service
3.2.25 Distributed Transaction Coordinator
3.2.26 Network Location Awareness
3.2.27 Workstation

3.3 需要合理禁用的系统服务
3.3.1 Alerter
3.3.2 Computer Browser
3.3.3 Indexing Service
3.3.4 ClipBook
3.3.5 Error Reporting Service
3.3.6 Help and Support
3.3.7 Human Interface Device Access/HID Input Service
3.3.8 IMAPI CD-Burning COM Service
3.3.9 Intersite Messaging
3.3.10 Server
3.3.11 TCP/IP NetBIOS Helper
3.3.12 Messenger
3.3.13 Network DDE
3.3.14 Network DDE DSDM
3.3.15 Net Logon
3.3.16 NT LM Security Support Provider
3.3.17 remote Desktop Help Session Manager
3.3.18 remote Registry
3.3.19 Routing and remote Access
3.3.20 remote Procedure Call (RPC) Locator
3.3.21 Special Administration Console Helper
3.3.22 Smart Card
3.3.23 Microsoft Software Shadow Copy Provider
3.3.24 Performance Logs and Alerts
3.3.25 Terminal Services
3.3.26 Distributed Link Tracking Server
3.3.27 Distributed Link Tracking Client
3.3.28 Uninterruptible Power Supply
3.3.29 Volume Shadow Copy
3.3.30 Windows Time
3.3.31 WebClient
3.3.32 Portable Media Serial Number
3.3.33 WMI Performance Adapter
3.3.34 Automatic Updates/自动更新
3.3.35 NetMeeting remote Desktop Sharing
3.3.36 Wireless Configuration
3.3.37 Kerberos Key Distribution Center
3.3.38 License Logging
3.3.39 Terminal Services Session Directory
3.3.40 Windows Audio
3.3.41 Task Scheduler
3.3.42 Shell Hardware Detection
3.3.43 Print Spooler
3.3.44 Themes
3.3.45 Windows Firewall/Internet Connection Sharing
3.3.46 Windows Image Acquisition (WIA)

4 使用本地安全策略加强系统安全
4.1启用并配置日志审核
4.1.1 配置审核策略更改
4.1.2 配置审核登录事件
4.1.3 配置审核对象访问
4.1.4 配置审核过程跟踪
4.1.5 配置审核特权使用
4.1.6 配置审核系统事件
4.1.7 配置审核帐户登录事件
4.1.8 配置审核帐户管理

4.2 启用并配置用户权限分配
4.2.1 “从网络访问此计算机”与“拒绝从网络访问此计算机”
4.2.2 “通过终端服务拒绝登陆”与“通过终端服务允许登陆”
4.2.3 配置允许本地登录用户
4.2.4 配置用户的关闭系统权限

4.3 启用并配置安全选项
4.3.1 建议启用的项目
4.3.2 建议删除的项目

5 文件及权限安全
5.1 合理的系统文件删除与转移策略
5.1.1 删除无用子系统项目
5.1.2 删除不必要的网络服务文件
5.1.3 删除不必要的执行文件
5.1.4 移动系统管理程序

5.2 目录权限配置典型案例
5.2.1 系统盘权限配置
5.2.2 Windows目录权限配置
5.2.3 “Documents and Settings”目录权限设置
5.2.4 “Program files”目录权限设置
5.2.5 系统盘以外的其他磁盘权限配置

后记

附录

附录1:clear.bat批处理删除系统文件列表
附录2:自动优化2003系统服务批处理文件
附录3:基本概念解释速查

堡垒主机搭建全攻略与流行黑客攻击技术深度分析 免费邮件订阅: 邮件订阅

图片推荐

CopyRight? 2013 www.cangfengzhe.com All rights reserved