مجله علمی تفریحی بیبیس
0

دانلود کتاب امنیت داخلی ویندوز – نگاهی عمیق به احراز هویت، مجوزدهی و حسابرسی ویندوز

  • عنوان: WINDOWS SECURITY INTERNALS – A Deep Dive into Windows Authentication, Authorization, and Auditing
  • نویسنده: James Forshaw
  • حوزه: سیستم عامل, هاردنینگ
  • سال انتشار: 2024
  • تعداد صفحه: 905
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 13.3 مگابایت

در هر فصل، ویژگی‌های امنیتی اصلی پیاده‌سازی شده در نسخه‌های مدرن ویندوز را پوشش خواهیم داد. همچنین چندین مثال عملی نوشته شده در PowerShell را بررسی خواهیم کرد که باید درک بهتری از دستورات معرفی شده در فصل به شما بدهد. در اینجا خلاصه‌ای از آنچه هر فصل پوشش می‌دهد، آورده شده است. بخش اول، سیستم عامل ویندوز را از دیدگاه برنامه‌نویسی بررسی می‌کند. این باید پایه و اساس لازم برای درک مطالب در ادامه کتاب را در اختیار شما قرار دهد. فصل 1: راه‌اندازی یک محیط تست PowerShell در این فصل، PowerShell را برای اجرای مثال‌های موجود در فصل‌های بعدی راه‌اندازی خواهید کرد. این شامل نصب یک ماژول PowerShell است که من برای تعامل با ویندوز و ویژگی‌های امنیتی آن نوشته‌ام. این فصل همچنین مروری بر زبان اسکریپت‌نویسی PowerShell ارائه می‌دهد. فصل 2: ​​هسته ویندوز این فصل اصول اولیه هسته ویندوز و رابط فراخوانی سیستم آن را پوشش می‌دهد، موضوعی که برای ایجاد درک کاملی از امنیت ویندوز بسیار مهم است. من همچنین مدیر شیء را که برای مدیریت منابع استفاده می‌شود، شرح می‌دهم. فصل 3: برنامه‌های حالت کاربر اکثر برنامه‌ها مستقیماً از رابط فراخوانی سیستم از هسته استفاده نمی‌کنند. در عوض، آنها از مجموعه‌ای از رابط‌های برنامه‌نویسی سطح بالاتر استفاده می‌کنند. این فصل ویژگی‌های ویندوز مانند مدیریت فایل و رجیستری را پوشش می‌دهد. بخش دوم، مهم‌ترین مؤلفه هسته ویندوز برای امنیت، یعنی Security Reference Monitor را پوشش می‌دهد. ما به تمام جنبه‌های کنترل دسترسی، از ساخت هویت کاربر گرفته تا ایمن‌سازی یک منبع خاص، مانند یک فایل، نگاهی خواهیم انداخت. فصل 4: توکن‌های دسترسی امنیتی ویندوز به هر فرآیند در حال اجرا یک توکن دسترسی اختصاص می‌دهد که نشان‌دهنده هویت کاربر برای سیستم است. این فصل، اجزای مختلف ذخیره شده در توکن را که برای بررسی دسترسی استفاده می‌شوند، شرح می‌دهد. فصل 5: توصیف‌گرهای امنیتی هر منبع قابل ایمن‌سازی نیاز به توضیحی دارد که نشان دهد چه کسی مجاز به دسترسی به آن است و چه نوع دسترسی به آنها اعطا می‌شود. این هدف توصیف‌گرهای امنیتی است. در این فصل، ساختار داخلی آنها و نحوه ایجاد و دستکاری آنها را پوشش خواهیم داد. فصل 6: خواندن و اختصاص توصیف‌گرهای امنیتی برای بررسی امنیت سیستم، باید بتوانید توصیف‌گر امنیتی یک منبع را جستجو کنید. این فصل توضیح می‌دهد که چگونه این جستجو برای انواع مختلف منابع انجام می‌شود. همچنین روش‌های پیچیده‌ی زیادی که ویندوز توصیف‌گرهای امنیتی را به منابع اختصاص می‌دهد، پوشش داده می‌شود. فصل 7: فرآیند بررسی دسترسی ویندوز از بررسی دسترسی برای تعیین دسترسی لازم برای اعطای دسترسی به کاربر به یک منبع استفاده می‌کند. این عملیات توکن و توصیف‌گر امنیتی را دریافت کرده و از یک الگوریتم برای تعیین دسترسی اعطا شده پیروی می‌کند. این فصل از طریق پیاده‌سازی PowerShell الگوریتم، طراحی آن را به طور عمیق بررسی می‌کند. فصل 8: سایر موارد استفاده از بررسی دسترسی اگرچه ویندوز در درجه اول از بررسی‌های دسترسی برای اعطای دسترسی به منابع استفاده می‌کند، اما گاهی اوقات از آنها برای تعیین سایر ویژگی‌های امنیتی، مانند قابلیت مشاهده منابع و اینکه آیا یک فرآیند با سطح دسترسی پایین در حال اجرا است یا خیر، استفاده می‌کند. این فصل این موارد استفاده جایگزین برای بررسی دسترسی را پوشش می‌دهد. فصل 9: حسابرسی امنیتی فرآیند بررسی دسترسی همچنین می‌تواند گزارش‌هایی از منابعی که کاربر به آنها دسترسی داشته است و سطح دسترسی آنها ایجاد کند. این فصل این سیاست‌های حسابرسی سیستم را پوشش می‌دهد. بخش سوم شامل جزئیات احراز هویت ویندوز، مکانیسم‌هایی است که هویت کاربر را برای اهداف کنترل دسترسی تأیید می‌کنند. فصل 10: احراز هویت ویندوز از آنجایی که موضوع احراز هویت کاملاً پیچیده است، این فصل خلاصه‌ای از ساختار احراز هویت و سرویس‌هایی که بقیه مکانیسم‌های احراز هویت به آنها وابسته هستند را ارائه می‌دهد. فصل 11: اکتیو دایرکتوری ویندوز 2000 مدل جدیدی را برای شبکه‌سازی سیستم‌های ویندوز در یک سازمان معرفی کرد که تمام اطلاعات احراز هویت در یک دایرکتوری شبکه ذخیره می‌شود که کاربران و مدیران می‌توانند آن را جستجو و تغییر دهند. این فصل به نحوه ذخیره اطلاعات توسط اکتیو دایرکتوری و ایمن‌سازی آن از تغییرات مخرب می‌پردازد. فصل 12: احراز هویت تعاملی رایج‌ترین سناریوی احراز هویت در ویندوز زمانی اتفاق می‌افتد که کاربر نام کاربری و رمز عبور خود را در رایانه خود وارد می‌کند و به دسکتاپ دسترسی پیدا می‌کند. این فصل به نحوه پیاده‌سازی این فرآیند احراز هویت توسط سیستم عامل می‌پردازد. فصل 13: احراز هویت شبکه وقتی کاربری می‌خواهد به یک سرویس شبکه در یک شبکه سازمانی ویندوز دسترسی پیدا کند، معمولاً باید برای آن احراز هویت شود. ویندوز پروتکل‌های شبکه خاصی را برای پیاده‌سازی این احراز هویت بدون افشای اعتبار کاربر به یک شبکه بالقوه متخاصم ارائه می‌دهد. این فصل فرآیند احراز هویت شبکه را با تمرکز بر پروتکل احراز هویت مدیر شبکه فناوری جدید (NTLM) توضیح می‌دهد. فصل ۱۴: کربروس در کنار اکتیو دایرکتوری، ویندوز ۲۰۰۰ استفاده از پروتکل احراز هویت باز کربروس را برای احراز هویت شبکه‌های سازمانی نیز معرفی کرد. این فصل توضیح می‌دهد که چگونه کربروس در ویندوز برای احراز هویت تعاملی کاربر و … کار می‌کند…

In each chapter, we’ll cover core security features implemented in modern versions of Windows. We’ll also walk through several worked examples written in PowerShell, which should give you a better understanding of the commands introduced in the chapter. Here’s a brief summary of what each chapter covers. Part I surveys the Windows operating system from a programming perspective. It should provide you with the foundation needed to understand the material in the rest of the book. Chapter 1: Setting Up a PowerShell Testing Environment In this chapter, you’ll set up PowerShell to run the examples included in the subsequent chapters. This includes installing a PowerShell module I’ve written to interact with Windows and its security features. The chapter also provides an overview of the PowerShell scripting language. Chapter 2: The Windows Kernel This chapter covers the basics of the Windows kernel and its system call interface, a topic crucial to developing a solid understanding of Windows security. I also describe the object manager, used to manage resources. Chapter 3: User-Mode Applications Most applications don’t directly use the system call interface from the kernel; instead, they use a set of higher-level programming interfaces. This chapter covers Windows features such as file handling and the registry. Part II covers the most important component of the Windows kernel for security, the Security Reference Monitor. We’ll look at all aspects of access control, from constructing the user’s identity to securing an individual resource, such as a file. Chapter 4: Security Access Tokens Windows assigns every running process an access token, which represents the user’s identity to the system. This chapter describes the various components stored in the token that are used to check access. Chapter 5: Security Descriptors Each securable resource needs a description of who is allowed to access it and what type of access they are granted. This is the purpose of security descriptors. In this chapter, we’ll cover their internal structure and how you can create and manipulate them. Chapter 6: Reading and Assigning Security Descriptors To inspect the security of the system, you need to be able to query the security descriptor of a resource. This chapter explains how this querying happens for different types of resources. It also covers the many complex ways that Windows assigns security descriptors to resources. Chapter 7: The Access Check Process Windows uses the access check to determine what access to grant a user to a resource. This operation takes the token and the security descriptor and follows an algorithm to determine the granted access. This chapter works through a PowerShell implementation of the algorithm to explore its design in depth. Chapter 8: Other Access Checking Use Cases Although Windows primarily uses access checks to grant access to resources, it sometimes uses them to determine other security properties, such as the visibility of resources and whether a process is running with a low level of privilege. This chapter covers these alternative use cases for the access check. Chapter 9: Security Auditing The access check process can also create logs of the resources a user has accessed, and with what level of access. This chapter covers these system auditing policies. Part III contains details of Windows authentication, the mechanisms that verify a user’s identity for the purposes of access control. Chapter 10: Windows Authentication As the topic of authentication is quite complex, this chapter summarizes the authentication structure and services on which the rest of the authentication mechanisms depend. Chapter 11: Active Directory Windows 2000 introduced a new model for networking Windows systems in an enterprise, with all authentication information stored in a network directory that users and administrators could query and modify. This chapter covers how Active Directory stores information and secures it from malicious modification. Chapter 12: Interactive Authentication The most common authentication scenario on Windows occurs when a user enters their username and password into their computer and gains access to the desktop. This chapter covers how the operating system implements this authentication process. Chapter 13: Network Authentication When a user wants to access a network service in a Windows enterprise network, they typically must authenticate to it. Windows provides special network protocols to implement this authentication without disclosing the user’s credentials to a potentially hostile network. This chapter explains the network authentication process, focusing on the New Technology LAN Manager (NTLM) authentication protocol. Chapter 14: Kerberos Along with Active Directory, Windows 2000 also introduced the use of the open Kerberos authentication protocol for enterprise network authentication. This chapter explains how Kerberos works in Windows to authenticate a user interactively and over a network. Chapter 15: Negotiate Authentication and Other Security Packages Over the years, Windows has added other types of network authentication protocols. This chapter covers these new types, including Negotiate, to supplement those discussed in Chapters 13 and 14. Finally, the two appendices provide configuration details and further resources. Appendix A: Building a Windows Domain Network for Testing To run some of the examples in the book, you’ll need a Windows domain network. This appendix provides some steps for using PowerShell to configure a network for testing. Appendix B: SDDL SID Alias Mapping This appendix provides a table of constants referenced in Chapter 5.

این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.

Download: WINDOWS SECURITY INTERNALS

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید

X
آموزش ساز ویولن کانال ایتا