Bezpiecze - Helion

ebook
Autor: James ForshawTytuł oryginału: Windows Security Internals: A Deep Dive into Windows Authentication, Authorization, and Auditing
Tłumaczenie: Piotr Pilch
ISBN: 978-83-289-2066-8
stron: 616, Format: ebook
Data wydania: 2025-04-01
Księgarnia: Helion
Cena książki: 96,85 zł (poprzednio: 149,00 zł)
Oszczędzasz: 35% (-52,15 zł)
Nakład wyczerpany
Tagi: Bezpiecze
W czasach zaawansowanych cyberataków na maszyny pracuj
Zobacz także:
- Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem w 190,00 zł, (39,90 zł -79%)
- Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w 190,00 zł, (39,90 zł -79%)
- Informatyka 153,46 zł, (39,90 zł -74%)
- Prometheus. Kurs video. Monitorowanie system 153,46 zł, (39,90 zł -74%)
- Cybersecurity dla ka 147,78 zł, (39,90 zł -73%)
Spis treści
Bezpieczeństwo Windows od środka. Kompleksowe spojrzenie na uwierzytelnianie, autoryzację i audyt systemu eBook -- spis treści
Słowo wstępne
Podziękowania
Wprowadzenie
Część I. Przegląd systemu operacyjnego Windows
- 1. Konfigurowanie środowiska testowego narzędzia PowerShell
- Wybór wersji narzędzia PowerShell
- Konfigurowanie narzędzia PowerShell
- Przegląd języka narzędzia PowerShell
- Typy, zmienne i wyrażenia
- Wykonywanie poleceń
- Znajdowanie poleceń i uzyskiwanie pomocy
- Definiowanie funkcji
- Wyświetlanie i modyfikowanie obiektów
- Filtrowanie, sortowanie i grupowanie obiektów
- Eksportowanie danych
- Podsumowanie
- 2. Jądro systemu Windows
- Obszar wykonawczy jądra systemu Windows
- Monitor referencyjny zabezpieczeń
- Menedżer obiektów
- Typy obiektów
- Przestrzeń nazw menedżera obiektów
- Wywołania systemowe
- Kody NTSTATUS
- Uchwyty obiektów
- Informacyjne wywołania systemowe Query i Set
- Menedżer operacji wejścia-wyjścia
- Menedżer procesów i wątków
- Menedżer pamięci
- Polecenia NtVirtualMemory
- Obiekty Section
- Integralność kodu
- Zaawansowane lokalne wywoływanie procedur
- Menedżer konfiguracji
- Praktyczne przykłady
- Znajdowanie otwartych uchwytów na podstawie nazwy
- Znajdowanie współużytkowanych obiektów
- Modyfikowanie mapowanej sekcji
- Znajdowanie pamięci umożliwiającej zapis i wykonywanie
- Podsumowanie
- 3. Aplikacje trybu użytkownika
- Interfejsy API podsystemu Win32 i trybu użytkownika systemu Windows
- Ładowanie nowej biblioteki
- Wyświetlanie zaimportowanych interfejsów API
- Wyszukiwanie bibliotek DLL
- Graficzny interfejs użytkownika podsystemu Win32
- Zasoby jądra związane z graficznym interfejsem użytkownika
- Komunikaty okien
- Sesje konsoli
- Porównanie interfejsów API i wywołań systemowych podsystemu Win32
- Ścieżki rejestru podsystemu Win32
- Otwieranie kluczy
- Wyświetlanie zawartości rejestru
- Ścieżki urządzeń systemu DOS
- Typy ścieżek
- Maksymalne długości ścieżki
- Tworzenie procesów
- Analizowanie wiersza poleceń
- Interfejsy API powłoki
- Procesy systemowe
- Menedżer sesji
- Proces logowania w systemie Windows
- Podsystem autoryzacji LSASS
- Menedżer kontroli usług
- Praktyczne przykłady
- Znajdowanie plików wykonywalnych importujących konkretne interfejsy API
- Znajdowanie ukrytych kluczy lub wartości rejestru
- Podsumowanie
- Interfejsy API podsystemu Win32 i trybu użytkownika systemu Windows
Część II. Monitor SRM
- 4. Tokeny dostępu bezpieczeństwa
- Tokeny podstawowe
- Tokeny personifikacji
- Opcja SQoS
- Jawna personifikacja tokena
- Przekształcanie typów tokenów
- Pseudouchwyty tokenów
- Grupy tokenów
- Flagi Enabled, EnabledByDefault i Mandatory
- Flaga LogonId
- Flaga Owner
- Flaga UseForDenyOnly
- Flagi Integrity i IntegrityEnabled
- Flaga Resource
- Grupy urządzeń
- Uprawnienia
- Tokeny "piaskownicy"
- Tokeny ograniczone
- Tokeny z ograniczeniem zapisu
- AppContainer i tokeny lowbox
- Co czyni użytkownika administratorem?
- Kontrola konta użytkownika
- Tokeny powiązane i typ zwiększania uprawnień
- Dostęp do interfejsu użytkownika
- Wirtualizacja
- Atrybuty zabezpieczeń
- Tworzenie tokenów
- Przypisywanie tokena
- Przypisywanie tokena podstawowego
- Przypisywanie tokena personifikacji
- Praktyczne przykłady
- Znajdowanie procesów z dostępem do interfejsu użytkownika
- Znajdowanie uchwytów tokenów poddawanych personifikacji
- Usuwanie uprawnień administratora
- Podsumowanie
- 5. Deskryptory zabezpieczeń
- Struktura deskryptora zabezpieczeń
- Struktura identyfikatora SID
- Bezwzględne i względne deskryptory zabezpieczeń
- Nagłówki i wpisy listy kontroli dostępu
- Nagłówek
- Lista wpisów ACE
- Tworzenie deskryptorów zabezpieczeń i modyfikowanie ich
- Tworzenie nowego deskryptora zabezpieczeń
- Uporządkowanie wpisów ACE
- Formatowanie deskryptorów zabezpieczeń
- Przekształcanie dotyczące względnego deskryptora zabezpieczeń
- Język SDDL
- Praktyczne przykłady
- Ręczne analizowanie binarnego identyfikatora SID
- Wyliczanie identyfikatorów SID
- Podsumowanie
- 6. Odczytywanie i przypisywanie deskryptorów zabezpieczeń
- Odczytywanie deskryptorów zabezpieczeń
- Przypisywanie deskryptorów zabezpieczeń
- Przypisywanie deskryptora zabezpieczeń podczas tworzenia zasobu
- Przypisywanie deskryptora zabezpieczeń do istniejącego zasobu
- Interfejsy API zabezpieczeń podsystemu Win32
- Deskryptory zabezpieczeń serwera i złożone wpisy ACE
- Podsumowanie sposobu dziedziczenia
- Praktyczne przykłady
- Znajdowanie właścicieli zasobów menedżera obiektów
- Zmiana właściciela zasobu
- Podsumowanie
- 7. Proces kontroli dostępu
- Przeprowadzanie kontroli dostępu
- Kontrole dostępu w trybie jądra
- Kontrole dostępu w trybie użytkownika
- Polecenie Get-NtGrantedAccess narzędzia PowerShell
- Proces kontroli dostępu w narzędziu PowerShell
- Definiowanie funkcji kontroli dostępu
- Przeprowadzanie obowiązkowej kontroli dostępu
- Wykonywanie kontroli dostępu tokena
- Przeprowadzanie uznaniowej kontroli dostępu
- Izolowanie w "piaskownicy"
- Tokeny ograniczone
- Tokeny lowbox
- Kontrole dostępu w przedsiębiorstwach
- Kontrola dostępu dotycząca typu obiektu
- Centralna zasada dostępu
- Praktyczne przykłady
- Zastosowanie funkcji Get-PSGrantedAccess
- Obliczanie przyznanego poziomu dostępu dla zasobów
- Podsumowanie
- Przeprowadzanie kontroli dostępu
- 8. Inne przypadki zastosowania kontroli dostępu
- Kontrola z przechodzeniem
- Uprawnienie SeChangeNotifyPrivilege
- Ograniczone kontrole
- Kontrole dostępu podczas duplikowania uchwytów
- Kontrole tokenów "piaskownicy"
- Automatyzowanie kontroli dostępu
- Praktyczne przykłady
- Uproszczenie kontroli dostępu dla obiektu
- Znajdowanie obiektów Section z możliwością zapisu
- Podsumowanie
- Kontrola z przechodzeniem
- 9. Audyt zabezpieczeń
- Dziennik zdarzeń zabezpieczeń
- Konfigurowanie systemowej zasady audytu
- Konfigurowanie zasady audytu dla poszczególnych użytkowników
- Zabezpieczenia zasad audytu
- Konfigurowanie listy SACL zasobu
- Konfigurowanie globalnej listy SACL
- Praktyczne przykłady
- Weryfikowanie zabezpieczeń zasady audytu
- Znajdowanie zasobów z wpisami ACE typu Audit
- Podsumowanie
- Dziennik zdarzeń zabezpieczeń
Część III. Uwierzytelnianie i autoryzacja w ramach zabezpieczeń lokalnych
- 10. Uwierzytelnianie w systemie Windows
- Uwierzytelnianie domenowe
- Uwierzytelnianie lokalne
- Domena sieci korporacyjnej
- Lasy domen
- Konfiguracja domeny lokalnej
- Baza danych użytkowników
- Baza danych zasad jednostki autoryzacji LSA
- Zdalne usługi LSA
- Zdalna usługa menedżera SAM
- Usługa zdalna zasady domeny
- Baza danych menedżera SAM i baza SECURITY
- Uzyskiwanie dostępu do bazy danych menedżera SAM za pośrednictwem rejestru
- Inspekcja bazy danych SECURITY
- Praktyczne przykłady
- Cykliczne stosowanie identyfikatorów RID
- Wymuszanie zmiany hasła użytkownika
- Wyodrębnianie skrótów wszystkich użytkowników lokalnych
- Podsumowanie
- Uwierzytelnianie domenowe
- 11. Usługa Active Directory
- Krótka historia usługi Active Directory
- Eksploracja domeny usługi Active Directory za pomocą narzędzia PowerShell
- Narzędzia administracji zdalnej serwera
- Podstawowe informacje o lesie i domenie
- Użytkownicy
- Grupy
- Komputery
- Obiekty i nazwy wyróżniające
- Wyliczanie obiektów katalogu
- Uzyskiwanie dostępu do obiektów w innych domenach
- Schemat
- Inspekcja schematu
- Uzyskiwanie dostępu do atrybutów zabezpieczeń
- Deskryptory zabezpieczeń
- Tworzenie zapytań dotyczących deskryptorów zabezpieczeń obiektów katalogu
- Przypisywanie deskryptorów zabezpieczeń nowym obiektom katalogu
- Przypisywanie deskryptorów zabezpieczeń istniejącym obiektom
- Inspekcja odziedziczonych zabezpieczeń deskryptora
- Kontrole dostępu
- Tworzenie obiektów
- Usuwanie obiektów
- Wyszczególnianie obiektów
- Odczyt i zapis atrybutów
- Sprawdzanie wielu atrybutów
- Analizowanie zestawów właściwości
- Inspekcja praw dostępu kontroli
- Analizowanie praw dostępu z potwierdzonym zapisem
- Uzyskiwanie dostępu do identyfikatora SID konta SELF
- Wykonywanie dodatkowych kontroli zabezpieczeń
- Oświadczenia i centralne zasady dostępu
- Zasady grup
- Praktyczny przykład
- Budowanie kontekstu autoryzacji
- Zbieranie informacji o obiekcie
- Wykonywanie kontroli dostępu
- Podsumowanie
- 12. Uwierzytelnianie interaktywne
- Tworzenie pulpitu użytkownika
- Interfejs API LsaLogonUser
- Uwierzytelnianie lokalne
- Uwierzytelnianie w domenie
- Sesje logowania i konsoli
- Tworzenie tokena
- Użycie interfejsu API LsaLogonUser z poziomu narzędzia PowerShell
- Tworzenie nowego procesu za pomocą tokena
- Typ logowania Service
- Praktyczne przykłady
- Testowanie uprawnień i praw kont logowania
- Tworzenie procesu w innej sesji konsoli
- Uwierzytelnianie kont wirtualnych
- Podsumowanie
- 13. Uwierzytelnianie sieciowe
- Uwierzytelnianie sieciowe za pomocą protokołu NTLM
- Uwierzytelnianie oparte na protokole NTLM z wykorzystaniem narzędzia PowerShell
- Proces przekształcania kryptograficznego
- Uwierzytelnianie z przekazywaniem
- Uwierzytelnianie z użyciem lokalnej pętli zwrotnej
- Alternatywne dane uwierzytelniające klienta
- Atak NTLM Relay
- Schemat ataku
- Aktywne wyzwania serwera
- Podpisywanie i uszczelnianie
- Nazwy elementów docelowych
- Powiązanie kanału
- Praktyczny przykład
- Przegląd
- Moduł kodu
- Implementacja serwera
- Implementacja klienta
- Test uwierzytelniania za pomocą protokołu NTLM
- Podsumowanie
- Uwierzytelnianie sieciowe za pomocą protokołu NTLM
- 14. Protokół Kerberos
- Uwierzytelnianie interaktywne z użyciem protokołu Kerberos
- Początkowe uwierzytelnianie użytkownika
- Uwierzytelnianie w usługach sieciowych
- Realizowanie w narzędziu PowerShell procesu uwierzytelniania protokołu Kerberos
- Odszyfrowywanie komunikatu żądania AP-REQ
- Odszyfrowywanie komunikatu odpowiedzi AP-REP
- Uwierzytelnianie między domenami
- Delegowanie w protokole Kerberos
- Delegowanie bez ograniczeń
- Delegowanie ograniczone
- Wzajemne uwierzytelnianie użytkowników za pomocą protokołu Kerberos
- Praktyczne przykłady
- Sprawdzanie pamięci podręcznej biletów protokołu Kerberos
- Prosty atak Kerberoasting
- Podsumowanie
- Uwierzytelnianie interaktywne z użyciem protokołu Kerberos
- 15. Pakiet uwierzytelniania Negotiate oraz inne pakiety zabezpieczeń
- Bufory zabezpieczeń
- Zastosowanie buforów z kontekstem uwierzytelniania
- Zastosowanie buforów podczas podpisywania i zabezpieczania
- Protokół Negotiate
- Mniej popularne pakiety zabezpieczeń
- Bezpieczny kanał
- Pakiet protokołu CredSSP
- Opcja Remote Credential Guard i tryb ograniczony administratora
- Menedżer danych uwierzytelniających
- Dodatkowe flagi atrybutów żądania
- Sesje anonimowe
- Tokeny tożsamości
- Uwierzytelnianie sieciowe z użyciem tokena lowbox
- Uwierzytelnianie z wykorzystaniem możliwości uwierzytelniania korporacyjnego
- Uwierzytelnianie w znanej sieciowej usłudze proxy
- Uwierzytelnianie z użyciem jawnych danych uwierzytelniających
- Dziennik zdarzeń audytu uwierzytelniania
- Praktyczne przykłady
- Identyfikowanie przyczyny nieudanego uwierzytelniania
- Zastosowanie bezpiecznego kanału do wyodrębnienia certyfikatu protokołu TLS serwera
- Podsumowanie
- Końcowe wnioski
- Bufory zabezpieczeń
Dodatek A. Budowanie sieci domen systemu Windows do testów
- Sieć domen
- Instalowanie i konfigurowanie oprogramowania Hyper-V systemu Windows
- Tworzenie maszyn wirtualnych
- Serwer PRIMARYDC
- Stacja robocza GRAPHITE
- Serwer SALESDC
Dodatek B. Odwzorowywanie aliasów identyfikatorów SID formatu SDDL
Skorowidz