reklama - zainteresowany?

Bezpiecze - Helion

Bezpiecze
ebook
Autor: James Forshaw
Tytuł oryginału: Windows Security Internals: A Deep Dive into Windows Authentication, Authorization, and Auditing
Tłumaczenie: Piotr Pilch
ISBN: 978-83-289-2066-8
stron: 616, Format: ebook
Data wydania: 2025-04-01
Księgarnia: Helion

Cena książki: 96,85 zł (poprzednio: 149,00 zł)
Oszczędzasz: 35% (-52,15 zł)

Nakład wyczerpany

Tagi: Bezpiecze

W czasach zaawansowanych cyberataków na maszyny pracuj

 

Zobacz także:

  • Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem w
  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • Informatyka
  • Prometheus. Kurs video. Monitorowanie system
  • Cybersecurity dla ka

Spis treści

Bezpieczeństwo Windows od środka. Kompleksowe spojrzenie na uwierzytelnianie, autoryzację i audyt systemu eBook -- spis treści

Słowo wstępne

Podziękowania

Wprowadzenie

Część I. Przegląd systemu operacyjnego Windows

  • 1. Konfigurowanie środowiska testowego narzędzia PowerShell
    • Wybór wersji narzędzia PowerShell
    • Konfigurowanie narzędzia PowerShell
    • Przegląd języka narzędzia PowerShell
      • Typy, zmienne i wyrażenia
      • Wykonywanie poleceń
      • Znajdowanie poleceń i uzyskiwanie pomocy
      • Definiowanie funkcji
      • Wyświetlanie i modyfikowanie obiektów
      • Filtrowanie, sortowanie i grupowanie obiektów
      • Eksportowanie danych
    • Podsumowanie
  • 2. Jądro systemu Windows
    • Obszar wykonawczy jądra systemu Windows
    • Monitor referencyjny zabezpieczeń
    • Menedżer obiektów
      • Typy obiektów
      • Przestrzeń nazw menedżera obiektów
      • Wywołania systemowe
      • Kody NTSTATUS
      • Uchwyty obiektów
      • Informacyjne wywołania systemowe Query i Set
    • Menedżer operacji wejścia-wyjścia
    • Menedżer procesów i wątków
    • Menedżer pamięci
      • Polecenia NtVirtualMemory
      • Obiekty Section
    • Integralność kodu
    • Zaawansowane lokalne wywoływanie procedur
    • Menedżer konfiguracji
    • Praktyczne przykłady
      • Znajdowanie otwartych uchwytów na podstawie nazwy
      • Znajdowanie współużytkowanych obiektów
      • Modyfikowanie mapowanej sekcji
      • Znajdowanie pamięci umożliwiającej zapis i wykonywanie
    • Podsumowanie
  • 3. Aplikacje trybu użytkownika
    • Interfejsy API podsystemu Win32 i trybu użytkownika systemu Windows
      • Ładowanie nowej biblioteki
      • Wyświetlanie zaimportowanych interfejsów API
      • Wyszukiwanie bibliotek DLL
    • Graficzny interfejs użytkownika podsystemu Win32
      • Zasoby jądra związane z graficznym interfejsem użytkownika
      • Komunikaty okien
      • Sesje konsoli
    • Porównanie interfejsów API i wywołań systemowych podsystemu Win32
    • Ścieżki rejestru podsystemu Win32
      • Otwieranie kluczy
      • Wyświetlanie zawartości rejestru
    • Ścieżki urządzeń systemu DOS
      • Typy ścieżek
      • Maksymalne długości ścieżki
    • Tworzenie procesów
      • Analizowanie wiersza poleceń
      • Interfejsy API powłoki
    • Procesy systemowe
      • Menedżer sesji
      • Proces logowania w systemie Windows
      • Podsystem autoryzacji LSASS
      • Menedżer kontroli usług
    • Praktyczne przykłady
      • Znajdowanie plików wykonywalnych importujących konkretne interfejsy API
      • Znajdowanie ukrytych kluczy lub wartości rejestru
    • Podsumowanie

Część II. Monitor SRM

  • 4. Tokeny dostępu bezpieczeństwa
    • Tokeny podstawowe
    • Tokeny personifikacji
      • Opcja SQoS
      • Jawna personifikacja tokena
    • Przekształcanie typów tokenów
    • Pseudouchwyty tokenów
    • Grupy tokenów
      • Flagi Enabled, EnabledByDefault i Mandatory
      • Flaga LogonId
      • Flaga Owner
      • Flaga UseForDenyOnly
      • Flagi Integrity i IntegrityEnabled
      • Flaga Resource
      • Grupy urządzeń
    • Uprawnienia
    • Tokeny "piaskownicy"
      • Tokeny ograniczone
      • Tokeny z ograniczeniem zapisu
      • AppContainer i tokeny lowbox
    • Co czyni użytkownika administratorem?
    • Kontrola konta użytkownika
      • Tokeny powiązane i typ zwiększania uprawnień
      • Dostęp do interfejsu użytkownika
      • Wirtualizacja
    • Atrybuty zabezpieczeń
    • Tworzenie tokenów
    • Przypisywanie tokena
      • Przypisywanie tokena podstawowego
      • Przypisywanie tokena personifikacji
    • Praktyczne przykłady
      • Znajdowanie procesów z dostępem do interfejsu użytkownika
      • Znajdowanie uchwytów tokenów poddawanych personifikacji
      • Usuwanie uprawnień administratora
    • Podsumowanie
  • 5. Deskryptory zabezpieczeń
    • Struktura deskryptora zabezpieczeń
    • Struktura identyfikatora SID
    • Bezwzględne i względne deskryptory zabezpieczeń
    • Nagłówki i wpisy listy kontroli dostępu
      • Nagłówek
      • Lista wpisów ACE
    • Tworzenie deskryptorów zabezpieczeń i modyfikowanie ich
      • Tworzenie nowego deskryptora zabezpieczeń
      • Uporządkowanie wpisów ACE
      • Formatowanie deskryptorów zabezpieczeń
      • Przekształcanie dotyczące względnego deskryptora zabezpieczeń
    • Język SDDL
    • Praktyczne przykłady
      • Ręczne analizowanie binarnego identyfikatora SID
      • Wyliczanie identyfikatorów SID
    • Podsumowanie
  • 6. Odczytywanie i przypisywanie deskryptorów zabezpieczeń
    • Odczytywanie deskryptorów zabezpieczeń
    • Przypisywanie deskryptorów zabezpieczeń
      • Przypisywanie deskryptora zabezpieczeń podczas tworzenia zasobu
      • Przypisywanie deskryptora zabezpieczeń do istniejącego zasobu
    • Interfejsy API zabezpieczeń podsystemu Win32
    • Deskryptory zabezpieczeń serwera i złożone wpisy ACE
    • Podsumowanie sposobu dziedziczenia
    • Praktyczne przykłady
      • Znajdowanie właścicieli zasobów menedżera obiektów
      • Zmiana właściciela zasobu
    • Podsumowanie
  • 7. Proces kontroli dostępu
    • Przeprowadzanie kontroli dostępu
      • Kontrole dostępu w trybie jądra
      • Kontrole dostępu w trybie użytkownika
      • Polecenie Get-NtGrantedAccess narzędzia PowerShell
    • Proces kontroli dostępu w narzędziu PowerShell
      • Definiowanie funkcji kontroli dostępu
      • Przeprowadzanie obowiązkowej kontroli dostępu
      • Wykonywanie kontroli dostępu tokena
      • Przeprowadzanie uznaniowej kontroli dostępu
    • Izolowanie w "piaskownicy"
      • Tokeny ograniczone
      • Tokeny lowbox
    • Kontrole dostępu w przedsiębiorstwach
      • Kontrola dostępu dotycząca typu obiektu
      • Centralna zasada dostępu
    • Praktyczne przykłady
      • Zastosowanie funkcji Get-PSGrantedAccess
      • Obliczanie przyznanego poziomu dostępu dla zasobów
    • Podsumowanie
  • 8. Inne przypadki zastosowania kontroli dostępu
    • Kontrola z przechodzeniem
      • Uprawnienie SeChangeNotifyPrivilege
      • Ograniczone kontrole
    • Kontrole dostępu podczas duplikowania uchwytów
    • Kontrole tokenów "piaskownicy"
    • Automatyzowanie kontroli dostępu
    • Praktyczne przykłady
      • Uproszczenie kontroli dostępu dla obiektu
      • Znajdowanie obiektów Section z możliwością zapisu
    • Podsumowanie
  • 9. Audyt zabezpieczeń
    • Dziennik zdarzeń zabezpieczeń
      • Konfigurowanie systemowej zasady audytu
      • Konfigurowanie zasady audytu dla poszczególnych użytkowników
    • Zabezpieczenia zasad audytu
      • Konfigurowanie listy SACL zasobu
      • Konfigurowanie globalnej listy SACL
    • Praktyczne przykłady
      • Weryfikowanie zabezpieczeń zasady audytu
      • Znajdowanie zasobów z wpisami ACE typu Audit
    • Podsumowanie

Część III. Uwierzytelnianie i autoryzacja w ramach zabezpieczeń lokalnych

  • 10. Uwierzytelnianie w systemie Windows
    • Uwierzytelnianie domenowe
      • Uwierzytelnianie lokalne
      • Domena sieci korporacyjnej
      • Lasy domen
    • Konfiguracja domeny lokalnej
      • Baza danych użytkowników
      • Baza danych zasad jednostki autoryzacji LSA
    • Zdalne usługi LSA
      • Zdalna usługa menedżera SAM
      • Usługa zdalna zasady domeny
    • Baza danych menedżera SAM i baza SECURITY
      • Uzyskiwanie dostępu do bazy danych menedżera SAM za pośrednictwem rejestru
      • Inspekcja bazy danych SECURITY
    • Praktyczne przykłady
      • Cykliczne stosowanie identyfikatorów RID
      • Wymuszanie zmiany hasła użytkownika
      • Wyodrębnianie skrótów wszystkich użytkowników lokalnych
    • Podsumowanie
  • 11. Usługa Active Directory
    • Krótka historia usługi Active Directory
    • Eksploracja domeny usługi Active Directory za pomocą narzędzia PowerShell
      • Narzędzia administracji zdalnej serwera
      • Podstawowe informacje o lesie i domenie
      • Użytkownicy
      • Grupy
      • Komputery
    • Obiekty i nazwy wyróżniające
      • Wyliczanie obiektów katalogu
      • Uzyskiwanie dostępu do obiektów w innych domenach
    • Schemat
      • Inspekcja schematu
      • Uzyskiwanie dostępu do atrybutów zabezpieczeń
    • Deskryptory zabezpieczeń
      • Tworzenie zapytań dotyczących deskryptorów zabezpieczeń obiektów katalogu
      • Przypisywanie deskryptorów zabezpieczeń nowym obiektom katalogu
      • Przypisywanie deskryptorów zabezpieczeń istniejącym obiektom
      • Inspekcja odziedziczonych zabezpieczeń deskryptora
    • Kontrole dostępu
      • Tworzenie obiektów
      • Usuwanie obiektów
      • Wyszczególnianie obiektów
      • Odczyt i zapis atrybutów
      • Sprawdzanie wielu atrybutów
      • Analizowanie zestawów właściwości
      • Inspekcja praw dostępu kontroli
      • Analizowanie praw dostępu z potwierdzonym zapisem
      • Uzyskiwanie dostępu do identyfikatora SID konta SELF
      • Wykonywanie dodatkowych kontroli zabezpieczeń
    • Oświadczenia i centralne zasady dostępu
    • Zasady grup
    • Praktyczny przykład
      • Budowanie kontekstu autoryzacji
      • Zbieranie informacji o obiekcie
      • Wykonywanie kontroli dostępu
    • Podsumowanie
  • 12. Uwierzytelnianie interaktywne
    • Tworzenie pulpitu użytkownika
    • Interfejs API LsaLogonUser
      • Uwierzytelnianie lokalne
      • Uwierzytelnianie w domenie
      • Sesje logowania i konsoli
      • Tworzenie tokena
    • Użycie interfejsu API LsaLogonUser z poziomu narzędzia PowerShell
    • Tworzenie nowego procesu za pomocą tokena
    • Typ logowania Service
    • Praktyczne przykłady
      • Testowanie uprawnień i praw kont logowania
      • Tworzenie procesu w innej sesji konsoli
      • Uwierzytelnianie kont wirtualnych
    • Podsumowanie
  • 13. Uwierzytelnianie sieciowe
    • Uwierzytelnianie sieciowe za pomocą protokołu NTLM
      • Uwierzytelnianie oparte na protokole NTLM z wykorzystaniem narzędzia PowerShell
      • Proces przekształcania kryptograficznego
      • Uwierzytelnianie z przekazywaniem
      • Uwierzytelnianie z użyciem lokalnej pętli zwrotnej
      • Alternatywne dane uwierzytelniające klienta
    • Atak NTLM Relay
      • Schemat ataku
      • Aktywne wyzwania serwera
      • Podpisywanie i uszczelnianie
      • Nazwy elementów docelowych
      • Powiązanie kanału
    • Praktyczny przykład
      • Przegląd
      • Moduł kodu
      • Implementacja serwera
      • Implementacja klienta
      • Test uwierzytelniania za pomocą protokołu NTLM
    • Podsumowanie
  • 14. Protokół Kerberos
    • Uwierzytelnianie interaktywne z użyciem protokołu Kerberos
      • Początkowe uwierzytelnianie użytkownika
      • Uwierzytelnianie w usługach sieciowych
    • Realizowanie w narzędziu PowerShell procesu uwierzytelniania protokołu Kerberos
    • Odszyfrowywanie komunikatu żądania AP-REQ
    • Odszyfrowywanie komunikatu odpowiedzi AP-REP
    • Uwierzytelnianie między domenami
    • Delegowanie w protokole Kerberos
      • Delegowanie bez ograniczeń
      • Delegowanie ograniczone
    • Wzajemne uwierzytelnianie użytkowników za pomocą protokołu Kerberos
    • Praktyczne przykłady
      • Sprawdzanie pamięci podręcznej biletów protokołu Kerberos
      • Prosty atak Kerberoasting
    • Podsumowanie
  • 15. Pakiet uwierzytelniania Negotiate oraz inne pakiety zabezpieczeń
    • Bufory zabezpieczeń
      • Zastosowanie buforów z kontekstem uwierzytelniania
      • Zastosowanie buforów podczas podpisywania i zabezpieczania
    • Protokół Negotiate
    • Mniej popularne pakiety zabezpieczeń
      • Bezpieczny kanał
      • Pakiet protokołu CredSSP
    • Opcja Remote Credential Guard i tryb ograniczony administratora
    • Menedżer danych uwierzytelniających
    • Dodatkowe flagi atrybutów żądania
      • Sesje anonimowe
      • Tokeny tożsamości
    • Uwierzytelnianie sieciowe z użyciem tokena lowbox
      • Uwierzytelnianie z wykorzystaniem możliwości uwierzytelniania korporacyjnego
      • Uwierzytelnianie w znanej sieciowej usłudze proxy
      • Uwierzytelnianie z użyciem jawnych danych uwierzytelniających
    • Dziennik zdarzeń audytu uwierzytelniania
    • Praktyczne przykłady
      • Identyfikowanie przyczyny nieudanego uwierzytelniania
      • Zastosowanie bezpiecznego kanału do wyodrębnienia certyfikatu protokołu TLS serwera
    • Podsumowanie
    • Końcowe wnioski

Dodatek A. Budowanie sieci domen systemu Windows do testów

  • Sieć domen
  • Instalowanie i konfigurowanie oprogramowania Hyper-V systemu Windows
  • Tworzenie maszyn wirtualnych
    • Serwer PRIMARYDC
    • Stacja robocza GRAPHITE
    • Serwer SALESDC

Dodatek B. Odwzorowywanie aliasów identyfikatorów SID formatu SDDL

Skorowidz

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.