کتاب Windows Security Internals: A Deep Dive into Windows Authentication, Authorization, and Auditing (امنیت داخلی ویندوز: بررسی عمیق در احراز هویت، مجوز و ممیزی ویندوز) برای هر کسی که نیاز به درک پیادهسازیهای سطح پایین سیستم عامل ویندوز دارد، چه برای کشف آسیبپذیریهای جدید یا محافظت در برابر آسیبپذیریهای شناختهشده، ضروری است.
توسعهدهندگان، توسعهدهندگان و محققان امنیتی همگی بینش بینظیری از عناصر کلیدی و نقاط ضعف سیستم عامل پیدا خواهند کرد که حتی از اسناد رسمی مایکرؤسافت نیز پیشی میگیرد.
در ادامه مقدمهای از کتاب Windows Security Internals را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب Windows Security Internals:
صدها میلیون دستگاه از پلتفرم ویندوز مایکرؤسافت استفاده میکنند. بسیاری از بزرگترین شرکتهای جهان برای محافظت از دادهها و ارتباطات خود به امنیت آن تکیه میکنند، همانطور که هر کسی که کد خود را در ابر Azure میزبانی میکند. اما از آنجایی که ویندوز برای امنیت اینترنت مدرن بسیار مهم است، هدف محبوبی برای حمله نیز هست.
سیستم عامل ویندوز NT در سال ۱۹۹۳، زمانی که حسابهای کاربری، کنترل منابع و دسترسی از راه دور از شبکه را معرفی کرد، شروع به ایجاد امنیت در طراحی خود کرد. در بیش از ۲۰ سال از آن زمان، بسیاری از مسائل در امنیت ویندوز تغییر کرده است. مایکرؤسافت فرآیند احراز هویت اصلی خود را با فناوری مدرن جایگزین کرده است، به مکانیسم کنترل دسترسی قابلیتهای اضافی اعطا کرده و پلتفرم را در برابر حمله به میزان قابل توجهی سختتر کرده است.
امروزه امنیت پلتفرم ویندوز به طرز شگفتآوری پیچیده است و بسیاری از حملات به سوء استفاده از این پیچیدگی متکی هستند. متأسفانه، اسناد مایکرؤسافت در این زمینه ممکن است کم باشد. از آنجایی که ویندوز منبع باز نیست، گاهی اوقات تنها راه برای درک امنیت آن از طریق تحقیق و تحلیل عمیق است.
اینجا جایی است که وارد میشوم. من بیش از ۲۰ سال را بهعنوان توسعهدهنده و محقق امنیت در پلتفرمهای ویندوز گذراندهام و درک درستی از گوشههای غیرمستند سیستم عامل را پرورش دادهام.
در کتاب Windows Security Internals، من برخی از تخصصهای گسترده خود را به شکلی آسان به اشتراک میگذارم. با تسلط بر اصول امنیت ویندوز، میتوانید پروژه تحقیقاتی خود را راهاندازی کنید یا محصول نرمافزاری خود را بهبود بخشید.
کتاب Windows Security Internals مال کیه؟
من این کتاب را برای افرادی نوشتم که با امنیت ویندوز کار میکنند. شاید شما یک توسعه دهنده نرمافزار ویندوز هستید و میخواهید از ایمن بودن محصول خود اطمینان حاصل کنید. یا شاید شما یک مدیر سیستم هستید که وظیفه ایمنسازی ویندوز را در سراسر یک سازمان به عهده دارید و به طور کامل نمیدانید که چگونه ویژگیهای امنیتی مختلف برای محافظت از پلت فرم ترکیب میشوند. یا ممکن است بخواهید به عنوان یک محقق، سیستم عامل را سوراخ کنید تا آسیبپذیریهای امنیتی را پیدا کنید.
کتاب Windows Security Internals آشنایی منطقی با رابط کاربری ویندوز و عملیات اساسی آن مانند دستکاری فایلها را فرض میکند. با این اوصاف، نیازی نیست که یک متخصص سطح پایین ویندوز باشید: برای کسانی که به زمینی بیشتر نیاز دارند، فصلهای ۲ و ۳ یک نمای کلی از سیستم عامل و نحوه ترکیب آن ارائه میدهند.
من به شدت به استفاده از اسکریپتنویسی PowerShell متکی هستم، بنابراین تجربه کمی در مورد این زبان و همچنین با چارچوب دات نت که بر اساس آن ساخته شده است برای شما مفید خواهد بود.
برای افزایش سرعت، فصل ۱ کتاب Windows Security Internals یک نمای کلی بسیار سریع از برخی از ویژگیهای PowerShell ارائه میدهد. در جاهای دیگر، من تمام تلاشم را میکنم تا از استفاده از ویژگیهای باطنی زبان اجتناب کنم، تا کد را برای خوانندگانی که از سایر زبانهای اسکریپت یا محیطهای پوسته (مانند bash) آگاه هستند، در دسترس نگه دارم.
در کتاب Windows Security Internals چه مواردی پوشش داده میشود؟
در هر فصل، ویژگیهای امنیتی اصلی پیادهسازی شده در نسخههای مدرن ویندوز را پوشش خواهیم داد. ما همچنین چندین نمونه کار نوشته شده در PowerShell را مرور خواهیم کرد، که باید درک بهتری از دستورات معرفی شده در فصل به شما بدهد. در اینجا خلاصهای کوتاه از آنچه هر فصل پوشش میدهد آورده شده است.
بخش اول کتاب Windows Security Internals سیستم عامل ویندوز را از منظر برنامهنویسی بررسی میکند. این باید پایه و اساس مورد نیاز برای درک مطالب در بقیه کتاب را در اختیار شما قرار دهد.
فصل ۱: راهاندازی محیط تست پاورشل در این فصل، PowerShell را برای اجرای مثالهای موجود در فصلهای بعدی تنظیم میکنید. این شامل نصب یک ماژول PowerShell است که من برای تعامل با ویندوز و ویژگیهای امنیتی آن نوشتهام. این فصل همچنین مروری بر زبان برنامهنویسی PowerShell ارائه میدهد.
فصل ۲: هسته ویندوز این فصل اصول هسته ویندوز و رابط فراخوانی سیستم آن را پوشش میدهد، موضوعی که برای ایجاد درک کاملی از امنیت ویندوز ضروری است. من همچنین مدیر شی را توصیف میکنم که برای مدیریت منابع استفاده میشود.
فصل ۳: برنامههای کاربردی حالت کاربر اکثر برنامهها مستقیماً از رابط تماس سیستم از هسته استفاده نمیکنند. در عوض، آنها از مجموعهای از رابطهای برنامهنویسی سطح بالاتر استفاده میکنند. این فصل از کتاب Windows Security Internals، ویژگیهای ویندوز مانند مدیریت فایل و رجیستری را پوشش میدهد.
بخش دوم کتاب Windows Security Internals مهمترین مؤلفه هسته ویندوز برای امنیت، یعنیمانیتور مرجع امنیتی را پوشش میدهد. ما به تمام جنبههای کنترل دسترسی، از ساختن هویت کاربر گرفته تا ایمن کردن یک منبع فردی، مانند یک فایل، نگاه خواهیم کرد.
فصل ۴: توکنهای دسترسی امنیتی ویندوز به هر فرآیند در حال اجرا یک نشانه دسترسی اختصاص میدهد که نشان دهنده هویت کاربر به سیستم است. این فصل اجزای مختلف ذخیره شده در توکن را که برای بررسی دسترسی استفاده میشود، توضیح میدهد.
فصل ۵: توصیفگرهای امنیتی هر منبع قابل ایمن نیاز به توضیحی دارد که چه کسی مجاز به دسترسی به آن و نوع دسترسی به آنها است. این هدف توصیفگرهای امنیتی است. در این فصل از کتاب Windows Security Internals، ساختار داخلی آنها و نحوه ایجاد و دستکاری آنها را پوشش خواهیم داد.
فصل ۶: خواندن و تخصیص توصیفگرهای امنیتی برای بررسی امنیت سیستم، باید بتوانید توصیفگر امنیتی یک منبع را پرس و جو کنید. این فصل توضیح میدهد که چگونه این پرس و جو برای انواع مختلف منابع اتفاق میافتد. همچنین بسیاری از روشهای پیچیدهای را که ویندوز توصیفگرهای امنیتی را به منابع اختصاص میدهد، پوشش میدهد.
فصل ۷: فرآیند بررسی دسترسی ویندوز از بررسی دسترسی استفاده میکند تا مشخص کند که کاربر چه دسترسی را به یک منبع میدهد. این عملیات توکن و توصیفگر امنیتی را میگیرد و از یک الگوریتم برای تعیین دسترسی اعطا شده پیروی میکند. این فصل از کتاب Windows Security Internals، از طریق اجرای PowerShell الگوریتم برای بررسی عمیق طراحی آن کار میکند.
فصل ۸: سایر موارد استفاده برای بررسی دسترسی اگرچه ویندوز در درجه اول از بررسیهای دسترسی برای اعطای دسترسی به منابع استفاده میکند، اما گاهی اوقات از آنها برای تعیین سایر ویژگیهای امنیتی مانند قابل مشاهده بودن منابع و اینکه آیا یک فرآیند با سطح امتیاز پایین اجرا میشود استفاده میکند. این فصل این موارد استفاده جایگزین برای بررسی دسترسی را پوشش میدهد.
فصل ۹: ممیزی امنیتی فرآیند بررسی دسترسی همچنین میتواند گزارشهایی از منابعی که کاربر به آنها دسترسی داشته است و با چه سطح دسترسی ایجاد کند. این فصل این سیاستهای حسابرسی سیستم را پوشش میدهد.
بخش سوم کتاب Windows Security Internals شامل جزئیات احراز هویت ویندوز، مکانیسمهایی است که هویت کاربر را برای اهداف کنترل دسترسی تأیید میکند.
فصل ۱۰: احراز هویت ویندوز از آنجایی که موضوع احراز هویت کاملاً پیچیده است، این فصل ساختار و خدمات احراز هویت را که بقیه مکانیسمهای احراز هویت به آن بستگی دارند، خلاصه میکند.
فصل ۱۱: اکتیو دایرکتوری ویندوز ۲۰۰۰ مدل جدیدی را برای شبکهسازی سیستمهای ویندوز در یک سازمان معرفی کرد که تمام اطلاعات احراز هویت در یک فهرست شبکه ذخیره میشد که کاربران و مدیران میتوانستند پرس و جو کرده و آن را تغییر دهند. این فصل نحوه ذخیره اطلاعات و محافظت از آن در برابر تغییرات مخرب را پوشش میدهد.
فصل ۱۲: احراز هویت تعاملی رایجترین سناریوی احراز هویت در ویندوز زمانی اتفاق میافتد که کاربر نام کاربری و رمز عبور خود را در رایانه خود وارد کرده و به دسکتاپ دسترسی پیدا کند. این فصل نحوه اجرای این فرآیند احراز هویت را توسط سیستم عامل پوشش میدهد.
فصل ۱۳: احراز هویت شبکه هنگامی که کاربر میخواهد به یک سرویس شبکه در یک شبکه سازمانی ویندوز دسترسی داشته باشد، معمولاً باید آن را احراز هویت کند. ویندوز پروتکلهای شبکه ویژهای را برای پیادهسازی این احراز هویت بدون افشای اعتبار کاربر در یک شبکه بالقوه متخاصم فراهم میکند. این فصل از کتاب Windows Security Internals، فرآیند احراز هویت شبکه را با تمرکز بر پروتکل احراز هویت New Technology LAN Manager (NTLM) توضیح میدهد.
فصل ۱۴: Kerberos همراه با Active Directory، ویندوز ۲۰۰۰ همچنین استفاده از پروتکل باز احراز هویت Kerberos را برای احراز هویت شبکه سازمانی معرفی کرد. این فصل توضیح میدهد که چگونه Kerberos در ویندوز برای احراز هویت کاربر به صورت تعاملی و از طریق شبکه کار میکند.
فصل ۱۵: مذاکره درباره احراز هویت و سایر بستههای امنیتی در طول سالها، ویندوز انواع دیگری از پروتکلهای احراز هویت شبکه را اضافه کرده است. این فصل این انواع جدید، از جمله مذاکره، را برای تکمیل مواردی که در فصلهای ۱۳ و ۱۴ کتاب Windows Security Internals مورد بحث قرار گرفت، پوشش میدهد.
در نهایت، دو ضمیمه جزئیات پیکربندی و منابع بیشتر را ارائه میدهند.
پیوست A: ساختن یک شبکه دامنه ویندوز برای آزمایش برای اجرای برخی از مثالهای کتاب، به یک شبکه دامنه ویندوز نیاز دارید. این پیوست مراحلی را برای استفاده از PowerShell برای پیکربندی شبکه برای آزمایش ارائه میکند.
ضمیمه B: SDDL SID Alias Mapping این پیوست جدولی از ثابتهای اشاره شده در فصل ۵ را ارائه میدهد.
سرفصلهای کتاب Windows Security Internals:
- Title Page
- Copyright
- Dedication
- About the Author and Technical Reviewer
- Foreword
- Acknowledgments
- Introduction
- Who Is This Book For?
- What Is in This Book?
- PowerShell Conventions Used in This Book
- Getting in Touch
- Part I: An Overview of the Windows Operating System
- 1. Setting Up a Powershell Testing Environment
- 2. The Windows Kernel
- 3. User-Mode Applications
- Part II: The Windows Security Reference Monitor
- 4. Security Access Tokens
- 5. Security Descriptors
- 6. Reading and Assigning Security Descriptors
- 7. The Access Check Process
- 8. Other Access Checking Use Cases
- 9. Security Auditing
- Part III: The Local Security Authority and Authentication
- 10. Windows Authentication
- 11. Active Directory
- 12. Interactive Authentication
- 13. Network Authentication
- 14. Kerberos
- 15. Negotiate Authentication and Other Security Packages
- A: Building a Windows Domain Network for Testing
- The Domain Network
- Installing and Configuring Windows Hyper-V
- Creating the Virtual Machines
- B: SDDL SID Alias Mapping
- Index
جهت دانلود کتاب Windows Security Internals میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.