- عنوان: WINDOWS SECURITY INTERNALS – A Deep Dive into Windows Authentication, Authorization, and Auditing
- نویسنده: James Forshaw
- حوزه: سیستم عامل, هاردنینگ
- سال انتشار: 2024
- تعداد صفحه: 905
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 13.3 مگابایت
در هر فصل، ویژگیهای امنیتی اصلی پیادهسازی شده در نسخههای مدرن ویندوز را پوشش خواهیم داد. همچنین چندین مثال عملی نوشته شده در PowerShell را بررسی خواهیم کرد که باید درک بهتری از دستورات معرفی شده در فصل به شما بدهد. در اینجا خلاصهای از آنچه هر فصل پوشش میدهد، آورده شده است. بخش اول، سیستم عامل ویندوز را از دیدگاه برنامهنویسی بررسی میکند. این باید پایه و اساس لازم برای درک مطالب در ادامه کتاب را در اختیار شما قرار دهد. فصل 1: راهاندازی یک محیط تست PowerShell در این فصل، PowerShell را برای اجرای مثالهای موجود در فصلهای بعدی راهاندازی خواهید کرد. این شامل نصب یک ماژول PowerShell است که من برای تعامل با ویندوز و ویژگیهای امنیتی آن نوشتهام. این فصل همچنین مروری بر زبان اسکریپتنویسی PowerShell ارائه میدهد. فصل 2: هسته ویندوز این فصل اصول اولیه هسته ویندوز و رابط فراخوانی سیستم آن را پوشش میدهد، موضوعی که برای ایجاد درک کاملی از امنیت ویندوز بسیار مهم است. من همچنین مدیر شیء را که برای مدیریت منابع استفاده میشود، شرح میدهم. فصل 3: برنامههای حالت کاربر اکثر برنامهها مستقیماً از رابط فراخوانی سیستم از هسته استفاده نمیکنند. در عوض، آنها از مجموعهای از رابطهای برنامهنویسی سطح بالاتر استفاده میکنند. این فصل ویژگیهای ویندوز مانند مدیریت فایل و رجیستری را پوشش میدهد. بخش دوم، مهمترین مؤلفه هسته ویندوز برای امنیت، یعنی Security Reference Monitor را پوشش میدهد. ما به تمام جنبههای کنترل دسترسی، از ساخت هویت کاربر گرفته تا ایمنسازی یک منبع خاص، مانند یک فایل، نگاهی خواهیم انداخت. فصل 4: توکنهای دسترسی امنیتی ویندوز به هر فرآیند در حال اجرا یک توکن دسترسی اختصاص میدهد که نشاندهنده هویت کاربر برای سیستم است. این فصل، اجزای مختلف ذخیره شده در توکن را که برای بررسی دسترسی استفاده میشوند، شرح میدهد. فصل 5: توصیفگرهای امنیتی هر منبع قابل ایمنسازی نیاز به توضیحی دارد که نشان دهد چه کسی مجاز به دسترسی به آن است و چه نوع دسترسی به آنها اعطا میشود. این هدف توصیفگرهای امنیتی است. در این فصل، ساختار داخلی آنها و نحوه ایجاد و دستکاری آنها را پوشش خواهیم داد. فصل 6: خواندن و اختصاص توصیفگرهای امنیتی برای بررسی امنیت سیستم، باید بتوانید توصیفگر امنیتی یک منبع را جستجو کنید. این فصل توضیح میدهد که چگونه این جستجو برای انواع مختلف منابع انجام میشود. همچنین روشهای پیچیدهی زیادی که ویندوز توصیفگرهای امنیتی را به منابع اختصاص میدهد، پوشش داده میشود. فصل 7: فرآیند بررسی دسترسی ویندوز از بررسی دسترسی برای تعیین دسترسی لازم برای اعطای دسترسی به کاربر به یک منبع استفاده میکند. این عملیات توکن و توصیفگر امنیتی را دریافت کرده و از یک الگوریتم برای تعیین دسترسی اعطا شده پیروی میکند. این فصل از طریق پیادهسازی PowerShell الگوریتم، طراحی آن را به طور عمیق بررسی میکند. فصل 8: سایر موارد استفاده از بررسی دسترسی اگرچه ویندوز در درجه اول از بررسیهای دسترسی برای اعطای دسترسی به منابع استفاده میکند، اما گاهی اوقات از آنها برای تعیین سایر ویژگیهای امنیتی، مانند قابلیت مشاهده منابع و اینکه آیا یک فرآیند با سطح دسترسی پایین در حال اجرا است یا خیر، استفاده میکند. این فصل این موارد استفاده جایگزین برای بررسی دسترسی را پوشش میدهد. فصل 9: حسابرسی امنیتی فرآیند بررسی دسترسی همچنین میتواند گزارشهایی از منابعی که کاربر به آنها دسترسی داشته است و سطح دسترسی آنها ایجاد کند. این فصل این سیاستهای حسابرسی سیستم را پوشش میدهد. بخش سوم شامل جزئیات احراز هویت ویندوز، مکانیسمهایی است که هویت کاربر را برای اهداف کنترل دسترسی تأیید میکنند. فصل 10: احراز هویت ویندوز از آنجایی که موضوع احراز هویت کاملاً پیچیده است، این فصل خلاصهای از ساختار احراز هویت و سرویسهایی که بقیه مکانیسمهای احراز هویت به آنها وابسته هستند را ارائه میدهد. فصل 11: اکتیو دایرکتوری ویندوز 2000 مدل جدیدی را برای شبکهسازی سیستمهای ویندوز در یک سازمان معرفی کرد که تمام اطلاعات احراز هویت در یک دایرکتوری شبکه ذخیره میشود که کاربران و مدیران میتوانند آن را جستجو و تغییر دهند. این فصل به نحوه ذخیره اطلاعات توسط اکتیو دایرکتوری و ایمنسازی آن از تغییرات مخرب میپردازد. فصل 12: احراز هویت تعاملی رایجترین سناریوی احراز هویت در ویندوز زمانی اتفاق میافتد که کاربر نام کاربری و رمز عبور خود را در رایانه خود وارد میکند و به دسکتاپ دسترسی پیدا میکند. این فصل به نحوه پیادهسازی این فرآیند احراز هویت توسط سیستم عامل میپردازد. فصل 13: احراز هویت شبکه وقتی کاربری میخواهد به یک سرویس شبکه در یک شبکه سازمانی ویندوز دسترسی پیدا کند، معمولاً باید برای آن احراز هویت شود. ویندوز پروتکلهای شبکه خاصی را برای پیادهسازی این احراز هویت بدون افشای اعتبار کاربر به یک شبکه بالقوه متخاصم ارائه میدهد. این فصل فرآیند احراز هویت شبکه را با تمرکز بر پروتکل احراز هویت مدیر شبکه فناوری جدید (NTLM) توضیح میدهد. فصل ۱۴: کربروس در کنار اکتیو دایرکتوری، ویندوز ۲۰۰۰ استفاده از پروتکل احراز هویت باز کربروس را برای احراز هویت شبکههای سازمانی نیز معرفی کرد. این فصل توضیح میدهد که چگونه کربروس در ویندوز برای احراز هویت تعاملی کاربر و … کار میکند…
In each chapter, we’ll cover core security features implemented in modern versions of Windows. We’ll also walk through several worked examples written in PowerShell, which should give you a better understanding of the commands introduced in the chapter. Here’s a brief summary of what each chapter covers. Part I surveys the Windows operating system from a programming perspective. It should provide you with the foundation needed to understand the material in the rest of the book. Chapter 1: Setting Up a PowerShell Testing Environment In this chapter, you’ll set up PowerShell to run the examples included in the subsequent chapters. This includes installing a PowerShell module I’ve written to interact with Windows and its security features. The chapter also provides an overview of the PowerShell scripting language. Chapter 2: The Windows Kernel This chapter covers the basics of the Windows kernel and its system call interface, a topic crucial to developing a solid understanding of Windows security. I also describe the object manager, used to manage resources. Chapter 3: User-Mode Applications Most applications don’t directly use the system call interface from the kernel; instead, they use a set of higher-level programming interfaces. This chapter covers Windows features such as file handling and the registry. Part II covers the most important component of the Windows kernel for security, the Security Reference Monitor. We’ll look at all aspects of access control, from constructing the user’s identity to securing an individual resource, such as a file. Chapter 4: Security Access Tokens Windows assigns every running process an access token, which represents the user’s identity to the system. This chapter describes the various components stored in the token that are used to check access. Chapter 5: Security Descriptors Each securable resource needs a description of who is allowed to access it and what type of access they are granted. This is the purpose of security descriptors. In this chapter, we’ll cover their internal structure and how you can create and manipulate them. Chapter 6: Reading and Assigning Security Descriptors To inspect the security of the system, you need to be able to query the security descriptor of a resource. This chapter explains how this querying happens for different types of resources. It also covers the many complex ways that Windows assigns security descriptors to resources. Chapter 7: The Access Check Process Windows uses the access check to determine what access to grant a user to a resource. This operation takes the token and the security descriptor and follows an algorithm to determine the granted access. This chapter works through a PowerShell implementation of the algorithm to explore its design in depth. Chapter 8: Other Access Checking Use Cases Although Windows primarily uses access checks to grant access to resources, it sometimes uses them to determine other security properties, such as the visibility of resources and whether a process is running with a low level of privilege. This chapter covers these alternative use cases for the access check. Chapter 9: Security Auditing The access check process can also create logs of the resources a user has accessed, and with what level of access. This chapter covers these system auditing policies. Part III contains details of Windows authentication, the mechanisms that verify a user’s identity for the purposes of access control. Chapter 10: Windows Authentication As the topic of authentication is quite complex, this chapter summarizes the authentication structure and services on which the rest of the authentication mechanisms depend. Chapter 11: Active Directory Windows 2000 introduced a new model for networking Windows systems in an enterprise, with all authentication information stored in a network directory that users and administrators could query and modify. This chapter covers how Active Directory stores information and secures it from malicious modification. Chapter 12: Interactive Authentication The most common authentication scenario on Windows occurs when a user enters their username and password into their computer and gains access to the desktop. This chapter covers how the operating system implements this authentication process. Chapter 13: Network Authentication When a user wants to access a network service in a Windows enterprise network, they typically must authenticate to it. Windows provides special network protocols to implement this authentication without disclosing the user’s credentials to a potentially hostile network. This chapter explains the network authentication process, focusing on the New Technology LAN Manager (NTLM) authentication protocol. Chapter 14: Kerberos Along with Active Directory, Windows 2000 also introduced the use of the open Kerberos authentication protocol for enterprise network authentication. This chapter explains how Kerberos works in Windows to authenticate a user interactively and over a network. Chapter 15: Negotiate Authentication and Other Security Packages Over the years, Windows has added other types of network authentication protocols. This chapter covers these new types, including Negotiate, to supplement those discussed in Chapters 13 and 14. Finally, the two appendices provide configuration details and further resources. Appendix A: Building a Windows Domain Network for Testing To run some of the examples in the book, you’ll need a Windows domain network. This appendix provides some steps for using PowerShell to configure a network for testing. Appendix B: SDDL SID Alias Mapping This appendix provides a table of constants referenced in Chapter 5.
این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.
Download: WINDOWS SECURITY INTERNALS
نظرات کاربران