分类
发现
听书
课程
标签
搜索
注册
登录
分类
发现
听书
课程
榜单
标签
收录
注册
登录
Kerberos域网络安全从入门到精通
文档评分:
4.0 (
0 个有效评分
)
文档语言:
中文
章节数量:
102
阅读人次:
0
收藏数量:
0
整理分享:
管理员
阅读
收藏
扫码
阅读
收藏
扫码
文档标签
网络安全
精通
入门
Kerberos
文档概述
Kerberos域网络安全从入门到精通
书籍目录
书籍评论 (
0
)
封面
前言
第1章 基础认证协议
1.1 Kerberos协议
1.2 NTLM认证协议
第2章 实验环境
2.1 环境拓扑和配置
2.2 安装adsec森林根域
2.3 添加客户端
2.4 安装lab子域
2.5 安装res.com子域
2.6 建立森林间信任关系
第3章 域信息搜集
3.1 域架构信息获取
3.2 域主机用户信息获取
3.3 域内分组信息获取
3.4 域内组策略信息获取
3.5 域内特权账号信息获取
第4章 组策略攻击
4.1 组策略概念
4.2 组策略下发原理
4.3 组策略攻击
4.4 组策略攻击的检测防御
第5章 PTH攻击
5.1 PTH概念
5.2 NTLM值获取
5.3 PTH攻击
5.4 PTH之争
5.5 检测防御
第6章 Kerberoasting攻击
6.1 Kerberoasting概念
6.2 Kerberoasting原理
6.3 Kerberoasting攻击
6.4 检测防御
第7章 ACL
7.1 ACL概念
7.2 ACL审计
7.3 进程和服务ACL审计
7.4 文件目录ACL审计
7.5 Token ACL审计
7.6 注册表ACL审计
7.7 CVE-2010-2554
7.8 检测防御
第8章 黄金白银票据
8.1 黄金票据
8.2 黄金票据的检测防御
8.3 白银票据
8.4 白银票据的检测防御
第9章 NTLM重放攻击
9.1 NTLM重放攻击概念
9.2 CVE-2015-0005
9.3 CVE-2019-1019
9.4 CVE-2019-1040
9.5 CVE-2019-1166
9.6 检测防御
第10章 Kerberos协议典型漏洞
10.1 PAC
10.2 CVE-2014-6324
10.3 CVE-2015-0008
10.4 CVE-2015-0009
10.5 CVE-2015-6095
10.6 CVE-2016-0049
10.7 CVE-2016-3237
10.8 CVE-2016-3223
10.9 CVE-2016-3299
10.10 检测防御
第11章 基于域信任的攻击
11.1 域信任关系
11.2 域信任关系的获取
11.3 跨域认证和资源访问授权
11.4 SIDHistory版跨域黄金票据
11.5 IRKey版跨域黄金票据
11.6 利用域信任实现跨域攻击
11.7 SID过滤机制
11.8 检测防御
第12章 基于域委派的攻击
12.1 域委派概念
12.2 筛选具有委派属性的服务账号
12.3 基于委派的攻击
12.4 检测防御
第13章 基于资源的受限委派攻击
13.1 RBCD概念
13.2 基于RBCD的攻击
13.3 S4U2Proxy的缺陷
13.4 检测防御
第14章 DCShadow
14.1 DCShadow原理
14.2 注册域服务器
14.3 认可域服务器
14.4 发起域复制
14.5 重现DCShadow
14.6 检测防御
第15章 域内隐蔽后门
15.1 基于域策略目录ACL的隐蔽后门
15.2 基于LAPS的隐蔽后门
15.3 基于域内主机账号的隐蔽后门
15.4 基于AdminSDHolder对象ACL的隐蔽后门
15.5 检测防御
第16章 基于元数据的检测
16.1 管理员组成员变更检测
16.2 账号对象ACL变更检测
16.3 口令策略变更检测
相关书籍
鸿蒙HarmonyOS应用开发从入门到精通
零基础Linux从入门到精通
Python编程零基础入门
Node.js入门指南
Final Cut Pro短视频剪辑入门教程
AutoCAD 2020与天正建筑T20 V6.0建筑设计从入门到精通
2018—2019年中国网络安全发展蓝皮书
零基础JavaScript从入门到精通
零基础Python从入门到精通
银河麒麟半小时入门:飞腾版
网络安全与云计算
操作系统实践 Linux操作系统从入门到提高
相关内容
《你会杀死那个胖子吗?》
×
分享,让知识传承更久远
×
《Kerberos域网络安全从入门到精通》电子书下载
请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
EPUB 电子书
×
二维码
手机扫一扫,轻松掌上学