Секреты хакеров. Безопасность Microsoft Windows 2000 - готовые решения

Джоел Скембрей, Стьюарт Мак-Клар

Hacking Exposed Windows 2000: Network Security Secrets and Solutions
Joel Scambray, Stuart McClure
книга Секреты хакеров. Безопасность Microsoft Windows 2000 - готовые решения

Тираж данной книги закончился.
Оглавление
Введение

Особенностям защиты операционной системы Windows 2000 в известном бестселлере Секреты хакеров. Безопасность сетей – готовые решения. 2-е издание, была посвящена отдельная глава, однако вполне очевидно, что эта тема заслуживает более глубокого рассмотрения. Данную книгу можно назвать специализированным продолжением упомянутого выше всемирно известного бестселлера, где все внимание сосредоточено на безопасности работы в ОС Windows 2000. Узкая специализация позволила авторам глубже проанализировать механизмы защиты этой операционной системы и предоставить читателям большой объем полезной информации. Даже специалисты корпорации Microsoft найдут в этой книге новые полезные сведения об особенностях защиты Windows-систем. Не вызывает сомнения, что эта книга будет полезнейшим инструментом в арсенале средств каждого системного администратора, ответственного за безопасность вверенной ему информационной инфраструктуры.

464 стр., с ил.; ISBN 5-8459-0300-9, 0-0721-9262-3; формат 70x100/16; мягкий переплетгазетнаясерия Секреты хакеров; 2002, 3 кв.; Вильямс.



Понравилась книга? Порекомендуйте её друзьям и коллегам:







Книги, рекомендуемые вместе с этой книгой:

Раздел каталога:



Оглавление книги "Секреты хакеров. Безопасность Microsoft Windows 2000 - готовые решения"

Часть I. ОСНОВЫ 27
Глава 1. ОСНОВЫ БЕЗОПАСНОСТИ СЕТЕЙ И СИСТЕМ 29
Глава 2. АРХИТЕКТУРА СИСТЕМЫ БЕЗОПАСНОСТИ WINDOWS 2000 С ТОЧКИ ЗРЕНИЯ ХАКЕРА 35
Часть II. ПРОВЕДЕНИЕ АНАЛИЗА 59
Глава 3. ПРЕДВАРИТЕЛЬНЫЙ СБОР ДАННЫХ И СКАНИРОВАНИЕ 61
Глава 4. ИНВЕНТАРИЗАЦИЯ 77
Часть III. РАЗДЕЛЯЙ И ВЛАСТВУЙ 109
Глава 5. ХАКИНГ CIFS/SMB 111
Глава 6. РАСШИРЕНИЕ ПРИВИЛЕГИЙ 143
Глава 7. ПЕРЕХОД К ИНТЕРАКТИВНОМУ РЕЖИМУ РАБОТЫ 151
Глава 8. РАСШИРЕНИЕ СФЕРЫ ВЛИЯНИЯ 161
Глава 9. СОКРЫТИЕ СЛЕДОВ 189
Часть IV. ИСПОЛЬЗОВАНИЕ УЯЗВИМЫХ СЕРВИСОВ И КЛИЕНТОВ 209
Глава 10. ХАКИНГ СЕРВЕРА IIS 5 И WEB-ПРИЛОЖЕНИЙ 211
Глава 11. ХАКИНГ СЕРВЕРА SQL 267
Глава 12. ХАКИНГ ПРОГРАММЫ TERMINAL SERVER 305
Глава 13. ХАКИНГ INTERNET-КЛИЕНТОВ MICROSOFT 321
Глава 14. ФИЗИЧЕСКИЕ АТАКИ 361
Глава 15. ОТКАЗ ОТ ОБСЛУЖИВАНИЯ 375
Часть V. ЗАЩИТА 389
Глава 16 . ЗАЩИТНЫЕ ФУНКЦИИ И УТИЛИТЫ В WINDOWS 2000 391
Глава 17. БУДУЩЕЕ WINDOWS 2000 421
Приложение А. ПЕРЕЧЕНЬ МЕР ПО ЗАЩИТЕ WINDOWS 2000 435
Предметный указатель 455


Предисловие

Весьма вероятно, что где-то в системе защиты сети, которую вы администрируете, существует дыра. Если она только одна, дела обстоят еще не так плохо. Нужно просто взять и исправить ошибку. Если решение проблемы известно, то даже нет необходимости разбираться в ее деталях. К сожалению, так легко удается обойтись далеко не всегда. В небольшой сети могут быть сотни изъянов различной степени опасности и постоянно обнаруживаться новые. Что тогда делать? Как решить, с чего начать?

Единственный рациональный подход в таком случае - понять, что представляют собой эти изъяны, на что они влияют, как их могут использовать злоумышленники, какие существуют методы защиты. Вооружившись этими знаниями, можно принимать обоснованные решения о степени важности проблем, возникших в сети, и мерах по борьбе с ними.

Но где же взять необходимую информацию? Источники этой информации разбросаны по Internet на множестве Web-узлов, в архивах рассылки, на серверах FTP, каналах IRC и т.д. Самостоятельный сбор всей информации представляется сложной задачей. К счастью, этого делать не нужно - для того и создана настоящая книга. В ней собраны знания людей, которые занимаются обеспечением безопасности в Windows 2000. Авторы подбирали эту информацию в течение нескольких лет и предлагают ее вниманию публики в серии книг Секреты Хакеров.

Эта книга продолжает сложившуюся традицию, но основное внимание в ней уделено вопросам безопасности в Windows 2000. Авторы в очередной раз собрали последнюю информацию по возможным угрозам, атакам, способам защиты от них и провели собственный подробный анализ. Данная книга является сокровищницей информации, без которой не должен обходиться ни один администратор системы Windows.

Потенциальные злоумышленники, конечно, тоже могут воспользоваться представленной здесь информацией, используя ее как руководство по взлому. Поэтому кто-то может осуждать публикацию этой книги, считая, что тем самым наносится вред обеспечению безопасности, а хранение такой информации в секрете или предоставление доступа к ней только для избранных, имеющих доверие лиц, будет полезней. Но администраторы тогда останутся во тьме незнания, не имея возможности принимать квалифицированные решения по вопросам безопасности, и это при условии, что компьютерный андеграунд не сможет обнаружить и распространить такую информацию самостоятельно. Опыт показывает, что это очень небезопасное предположение.

В то время, как я пишу это предисловие, по Internet прошла первая волна распространения программы-червя Code Red. Всего за несколько дней сотни тысяч серверов IIS были инфицированы и использовались для дальнейшего распространения червя. Не слишком страшный первый цикл заражения предвещает скорое начало второго, еще худшего цикла заражения вирусом. Пока группа CERT и компания Microsoft издают бюллетени, средства массовой информации предсказывают крах Internet, а администраторы IIS пытаются устанавливать заплатки на серверы. И все-таки, несмотря на царящую панику и хаос, некоторые администраторы IIS могут сохранять относительное спокойствие. Что же отличает этих людей от всех остальных? Все просто - они потратили время, чтобы научиться заранее защитить себя, и оказались подготовленными, когда разразилась буря.

Когда вы будете читать эти строки, вирус Code Red, скорее всего, уже не будет новостью. Но одно утверждение остается справедливым всегда - новые изъяны необходимо находить и изучать до того, как кто-то начнет их использовать. Знания, которые содержит эта книга, помогут вам стать одним из подготовленных к следующей буре. Используйте их полностью.

Тодд Сабин (Todd Sabin), 1 августа 2001 года.

Программист систем безопасности с мировым именем, создатель незаменимой утилиты pwdump2.

Введение

Система защиты в Windows 2000 - факт или вымысел

Между 1998 и 2000 годами доля компании Microsoft на рынке серверных операционных систем увеличилась с 38 до 40%, ее доля на рынке настольных систем поднялась до 92% с 87, эта компания захватила рынок Web-броузеров, взлетев до 87-процентной доли с 40, продолжает доминировать в сфере производства программного обеспечения на уровне 94% и даже удвоила свою долю в области операционных систем для карманных компьютеров в сфере срочных сообщений (источники: IDC, Gartner).

Тем не менее, большинство источников информации и независимых авторов продолжают изображать программное обеспечение компании Microsoft фатально опасным с точки зрения обеспечения защиты. Если программы Билла Гейтса настолько незащищены, то почему же они остаются столь популярными?

Брешь в системе защиты Windows 2000

Ответ довольно прост. Продукты компании Microsoft разрабатываются для получения максимальной простоты использования, и это одна из причин ошеломительного роста их популярности. Но многие не учитывают, что обеспечение защиты - это игра с нулевым балансом: чем проще использовать некоторую программу - тем больше времени и усилий нужно на то, чтобы ее обезопасить.

Наиболее яркий пример такой ситуации - ведущий Web-сервер от компании Microsoft, Internet Information Server (IIS). Эта программа поставляется предустановленной и полностью настроенной с системой Windows 2000, и каждый, кто имеет хотя бы базовые знания о Web-технологиях, может за несколько минут установить и запустить под IIS свой Web-сайт.

К сожалению, подключать этот Web-сервер к Internet "как есть" - значит подвергнуть его опасности быть испорченным и разграбленным в несколько дней настойчивыми злоумышленниками, вооруженными арсеналом из самых свежих хакерских средств для атак на IIS.

Компания Microsoft опубликовала документ под названием The Secure Internet Information Services 5 Checklist - длинный список действий, которые необходимо предпринять для обеспечения защиты IIS от этих атак. Такой список не поставляется с операционной системой Windows 2000, его можно получить только с Web-узла компании Microsoft. Когда эта книга готовилась к печати, по Internet шествовала программа-червь Code Red, проникая в те системы под управлением сервера IIS, в настройках которых не были учтены рекомендации из упомянутого выше списка. По предварительным оценкам за первые 14 часов после выпуска червя он заразил больше 345,000 систем.

Книга Секреты хакеров: безопасность Windows 2000 - готовые решения появилась во многом по причине огромной разницы между конфигурацией программного обеспечения, устанавливаемой компанией Microsoft по умолчанию, и конфигурацией, необходимой для действительно безопасной работы этих программ в реальном мире.

Закрыть брешь секретами хакеров

Чтобы показать, как можно закрыть эту брешь в защите, воспользуемся двунаправленным методом, взятым из книги Секреты хакеров, теперь уже ее третьего издания.

Во-первых, мы перечислим самые большие опасности, с которыми можно столкнуться при установке Windows 2000 и в мельчайших подробностях объясним, как они появляются. Откуда нам известно, какие опасности самые страшные? Нас нанимали крупнейшие мировые компании с целью вторжения в их сети, серверы, программы и сервисы, работающие под управлением Windows 2000, и при выполнении работы мы ежедневно использовали эти недостатки систем защиты. Больше трех лет мы занимались этим делом, исследуя самые последние опубликованные атаки, разрабатывая собственные средства и техники, объединяя все это в наиболее эффективную, по нашему мнению, методику проникновения в систему защиты Windows 2000.

Заинтересовав вас демонстрацией возможного ущерба, который можно нанести системе, покажем, как можно противостоять каждой из рассмотренных атак. Пользоваться системой Windows 2000, не разобравшись с представленной в этой книге информацией, - это то же самое, что ехать в машине не пристегнутым по скользкой дороге вдоль пропасти без тормозов на полном газу.

Охватывает и дополняет книгу Секреты хакеров

При всей схожести книга Секреты хакеров: безопасность Windows 2000 - готовые решения все-таки отличается от первой книги серии Секреты хакеров в нескольких ключевых моментах. Конечно, здесь рассматривается только одна платформа, в отличие от разнонаправленного подхода книги Секреты хакеров. Тогда как в книге Секреты хакеров дается лишь обзор системы безопасности в Windows 2000, эта книга открывает самые глубокие ее уровни, до побайтового рассмотрения работы атак и контрмер, демонстрируя саму суть, что обязательно заинтересует даже бывалых администраторов систем Windows. Результаты углубленного анализа системы, представленные в данной книге, отделены от изучения всех остальных компьютерных систем, приведенных в исходной книге серии, которое необходимо для обращения с некоторыми освещаемыми здесь темами.

В настоящей книге вы не найдете ни одного аспекта безопасности в Windows 2000, рассмотренного поверхностно. Здесь не просто охвачены все темы и информация из первой книги серии Секреты хакеров, они существенно расширены и дополнены. Здесь вы найдете все, что нужно, чтобы надежно закрыть брешь в системе безопасности Windows 2000, от базовой структуры системы и до недокументированных ключей реестра, которые могут помочь закрыть ее еще плотнее.

Как организована эта книга

Книга состоит из разделов разных уровней, описанных ниже, от высшего до самого низкого.

Части книги

Эта книга состоит из пяти частей:

I. Основы

Основы безопасности и исследование свойств архитектуры безопасности системы Windows 2000 с точки зрения хакера.

II. Проведение анализа

Охватывает основы подготовки к большому набегу.

III. Захват

Вторжение и вход через стандартные точки доступа, сервисы разделения файлов в Windows (протокол SMB), за которым следуют увеличение привилегий, расширение влияния, кража информации и сокрытие следов.

IV. Использование уязвимых сервисов и клиентов

Атака системы Windows 2000 через общедоступные сервисы, включая IIS, SQL, Terminal Services, Internet Explorer и Outlook/Outlook Express, физические атаки, которые позволяют обойти файловую систему с шифрованием, и отказ в обслуживании.

V. Защита

Последние, самые важные сведения о системе защиты в Windows 2000, советы и подсказки, приемы работы, обзор нового поколения системы безопасности Windows под кодовым названием Whistler, обзор технологий .NET.

Главы: методология, принятая в книге

Главы, составляющие каждую часть книги, следуют определенному плану атаки системы. Этот план составлен по методике работы хакера-злоумышленника, взятой из книги Секреты хакеров и переработанной.

  • Предварительный сбор данных
  • Сканирование
  • Инвентаризация
  • Проникновение
  • Расширение привилегий
  • Переход к интерактивному режиму работы
  • Несанкционированное получение данных
  • Расширение сферы влияния
  • Сокрытие следов

Эта структура образует скелет книги, которая без принятой методологии превратилась бы просто в кучу информации без контекста и значения. Это карта, по которой мы будем продвигаться в книге, поэтому этапы следования будут напечатаны в начале каждой главы.

Начиная с раздела IV, мы расширим этот список дополнительными способами проникновения в систему безопасности Windows 2000 (шаг четыре в приведенном выше списке).

  • Приложения
  • Сервисы: IIS, SQL, TS
  • CIFS/SMB
  • Internet-клиенты
  • Физические атаки
  • Отказ в обслуживании

В части IV данные элементы будут описаны очень подробно, с графической иллюстрацией следующих из них путей нарушения защиты Windows 2000.

Модульность, структура, доступность

Ясно, что для получения полного представления об исследовании системы безопасности Windows 2000, можно прочитать эту книгу от начала до конца. Однако, как и в книге Секреты хакеров, мы постарались сделать независимыми главы и разделы, поэтому книгу можно представить в форме порций, подходящих к "сумасшедшим" графикам работы нашей целевой аудитории.

Кроме того, мы строго следили за сохранением ясного, читабельного и лаконичного стиля изложения, который так понравился читателям книги Секреты хакеров. Мы знаем, что вы очень заняты и нуждаетесь в четко организованной информации без излишних повторений и ненужного жаргона. Как заметил читатель книги Секреты хакеров, "читается как детектив, пугает как преисподняя!"

Мы думаем, что вы получите одинаковое удовлетворение, и прочитав эту книгу от начала и до конца, и прочитав ее часть за частью, но построена она так, чтобы соответствовать любому из этих подходов.

Резюме, дополнительная литература и ссылки к главам

Чтобы улучшить структуру книги, в конец каждой главы включены два новых раздела: "Резюме" и "Дополнительная литература и ссылки".

Содержание раздела "Резюме" полностью соответствует его названию. Это краткий обзор основных идей, изложенных в главе, с упором на контрмеры. Мы надеемся, что если вы прочтете резюме ко всем главам книги, то получите представление, как защитить систему Windows 2000 от атак почти всех типов.

В разделе "Дополнительная литература и ссылки" собраны ссылки на Web-узлы, номера ISBN книг и другая информация, необходимая для облегчения поиска объектов всех ссылок, упомянутых в главе, включая бюллетени по безопасности компании Microsoft (Microsoft Security Bulletins), пакеты обновлений, исправления, статьи базы знаний Microsoft (Microsoft Knowledge Base), рекомендации третьих сторон, коммерческие и бесплатные утилиты, описания случаев взлома систем Windows 2000 в новостях, обобщающая литература, которая дополняет представленную в главе информацию. Ссылки будут попадаться вам и в самом тексте глав, но если потребуется найти что-либо, смело обращайтесь к этому списку в конце главы. Мы надеемся, что такая подборка всех "внешних" ссылок в одном месте поможет получить еще больше удовольствия при чтении этой книги.

Приложение А. Список мер, необходимых для укрепления системы защиты Windows 2000

Мы собрали все полезнейшие контрмеры, которые обсуждаются на протяжении всей книги, выжали из них "голую" суть, упорядочили для построения системы с нуля и разместили под одной крышей в приложении А. Да, существует множество списков мер для защиты Windows 2000, но мы считаем, именно наш больше всего подходит для использования в этом реальном и приземленном мире, хотя где угодно можно найти множество твердых рекомендаций.

Базовые кирпичики: атаки и контрмеры

Как и в книге Секреты хакеров, в качестве базовых блоков для построения книги приняты атаки и контрмеры, которые обсуждаются в каждой главе.

Атаки здесь отмечены так же, как и в других книгах серии Секреты хакеров.

Ресурсы и средства, доступные в Internet

Безопасность в Windows 2000 - тема слишком динамичная, и мы признаем, что печатное слово часто не вполне подходит для передачи текущей информации и всех новых изменений, произошедших в этой изменчивой области исследований.

Потому создали Web-узел, на котором отслеживается новая информация по темам, описанным в этой книге, указываются опечатки, подбираются доступные утилиты, сценарии и словари, на которые мы ссылались по всему тексту книги. Адрес этого узла:

http://www.hackingexposed.com/win2k

На нем же расположен форум для прямого общения с авторами по адресам электронной почты:

joel@hackingexposed.com

stu@hackingexposed.com

Мы надеемся, что при чтении книги вы часто будете обращаться к этому Web-узлу за обновленными материалами, описанными утилитами и просто, чтобы быть в курсе последних новостей в области защиты Windows 2000. Иначе, вы рискуете узнать о новых разработках лишь тогда, когда не сможете должным образом защитить свою систему.

Последнее обращение к нашим читателям

За созданием этой книги было проведено много ночей, истерта куча ковриков для мыши, и мы искренне надеемся, что все наши исследования и описания помогут сохранить огромное количество времени тем из вас, кто занимается обеспечением защиты Windows 2000. Мы считаем, что вы проявили смелость и дальновидность, решив приобрести ведущую операционную систему от компании Microsoft. Но читая эти страницы, вы поймете, что настоящая работа начинается только после того, как упаковка с системой раскрыта. Не паникуйте - начните листать страницы и успокойтесь, потому что, когда на первых полосах газет окажется очередная катастрофа с системой защиты Windows 2000, вы будете уже защищены.

Джоел и Стюарт

Об авторах

Джоел Скембрей (Joel Scambray) является соавтором книги Секреты Хакеров (http://www.hackingexposed.com), которая стала международным бестселлером среди книг, посвященных вопросам безопасности в Internet, и в октябре 2001 года была издана уже в третий раз. В основе книг Джоела прежде всего лежит многолетний опыт работы в качестве консультанта по вопросам безопасности информационных технологий с самыми разными клиентами, начиная с членов группы Fortune 50 и заканчивая начинающими компаниями. Он хорошо знаком с огромным количеством технологий обеспечения безопасности, разработал и проанализировал архитектуры систем безопасности большого количества приложений и программных продуктов. Среди организаций, которые Джоел Скембрей консультирует по вопросам безопасности в Windows 2000, The Computer Security Institute, The MIS Training Institute, SANS, ISSA, ISACA и многие крупные корпорации. Также Джоел разработал и читает курс Ultimate Hacking Windows в компании Foundstone. В настоящее время он является управляющим директором компании Foundstone, Inc. (http://www.foundstone.com), до этого занимал должности руководителя обеспечением информационной безопасности в компании Ernest & Young, старшего аналитика в центре тестирования журнала InfoWorld и руководителя отдела информационных технологий крупной компании по торговле недвижимостью. Джоел Скембрей получил ученую степень в университете UCLA (University of California at Davis and Los Angeles), имеет сертификат CISSP (Certified Information Systems Security Professional).

С Джоелом Скембреем можно связаться по адресу joel@hackingexposed.com.

Стюарт Мак-Клар (Stuart McClure) внес в серию книг Секреты Хакеров свой более чем десятилетний опыт работы в области информационных технологий. Он был одним из создателей этих книг и помог стать им бестселлерами среди всех изданий по сетевой безопасности. Также с 1998 года Стюарт является редактором еженедельной колонки Security Watch (http://www.infoworld.com/security) журнала InfoWorld, посвященной вопросам безопасности, изъянам в системах и их использованию. В настоящее время он занимает пост президента и руководителя технического отдела компании Foundstone, Inc., лидирующей фирмы в области обучения и консультаций по оценке безопасности.

До создания компании Foundstone, Inc. Стюарт был старшим руководителем группы Ernest & Young Security Profiling, ответственным за управление проектами, обзоры атак и проникновений, оценку новых технологий. Одна из прежних должностей Стюарта Мак-Клара - аналитик безопасности в центре тестирования журнала InfoWorld, где он провел испытания почти сотни сетевых устройств защиты - брандмауэров, устройств для выявления вторжения, аудита безопасности и криптографических систем с открытым ключом. До работы в журнале InfoWorld Стюарт более шести лет занимался сетевым, системным администрированием и защитой систем Novell, NT, Solaris, AIX и AS/400.

Стюарт имеет степень бакалавра искусств, полученную в университете Колорадо, Болдер, и множество сертификатов, включая ISC2 CISSP, Novell CNE, Check Point CCSE.

Со Стюартом Мак-Кларом можно связаться по адресу stuart@hackingexposed.com.

О технических рецензентах

Чип Эндрюс (Chip Andrews) является разработчиком систем защиты программного обеспечения корпорации Clarus и имеет более чем двенадцатилетний опыт разработки программ. Он пишет статьи на темы безопасности SQL и по вопросам разработки программного обеспечения для таких журналов, как Microsoft Certified Professional и SQL Server Magazine. Чип также участвует в конференциях, посвященных вопросам защиты Microsoft SQL Server и разработки защищенного программного обеспечения. Когда Чип не работает и не дает консультаций, он занимается лодочным спортом и делает вид, будто компьютер еще не изобрели.

Эрик Пэйс Биркхольц (Eric Pace Birkholz) является главным консультантом компании Foundstone. Основная область его интересов - это технологии Internet и intranet, безопасность связывающих эти сети протоколов, сетевых устройств и операционных систем. Эрик специализируется на тестировании устойчивости сетей к атакам и проникновениям, на разработке архитектуры защиты.

Эрик Биркхольц также ведет курсы Ultimate Hacking: Hands On и Ultimate NT/2000 Security: Hands On в компании Foundstone. До того, как присоединиться к работе в компании Foundstone, Inc., руководил оценкой систем безопасности для группы West Coast Consulting, принадлежащей компании Internet Security System (ISS). До ISS Эрик работал в отделе eSecurity Systems компании Ernest & Young, входил в команду National Attack and Penetration и был инструктором курса Extreme Hacking. Эрик также занимал два года должность исследователя-аналитика в ассоциации национальной компьютерной безопасности (NSCA).

Он участвовал в работе над вторым изданием международного бестселлера Секреты хакеров, публиковал статьи в журнале Journal of the National Computer Security Association и издании Digital Battlefield компании Foundstone. Результаты своих исследований представлял на совещаниях группы The Black Hat и на конференции The Internet Security Conference (TISC).

Эрик Биркхольц имеет степень бакалавра компьютерных наук, полученную в колледже Dickinson College, в штате Пенсильвания, где в 1999-2000 годах он получал стипендию Метцгера Конуэя, ежегодную награду для выдающихся студентов, которые показали отличные результаты в учебе. Эрик получил сертификаты CISSP (Certified Systems Security Professional) и MCSE (Microsoft Certified Systems Engineer).

Клинтон Маги (Clinton Magge) является управляющим директором-консультантом компании Foundstone, обеспечивает консультации по информационной безопасности и специализируется на оценке сетей, тестировании программных продуктов и архитектур защиты. Клинтон Маги имеет сертификат CISSP (Certified Information Systems Security Professional). Его более чем семилетний опыт работы в области обеспечения безопасности включает обеспечение физической защиты, архитектуры защиты узлов и сетей, расследование случаев шпионажа. Он участвовал в расследованиях и ответных акциях, проводимых совместно с правительством, в сотрудничестве с правительственными агентами и корпорациями сферы информационных технологий занимался оценкой сетей. До компании Foundstone Клинтон Маги работал в компании Ernest & Young, еще раньше - в контрразведке армии США. Клинтон Маги участвует в конференциях, пишет статьи, является техническим обозревателем издания Incident Response, публикуемого компанией Osborne/McGraw-Hill. Он имеет степень магистра по администрированию вычислительных систем и бакалаврскую степень по маркетингу.

С Клинтоном Маги можно связаться по адресу clinton.magge@foundstone.com.

Последние девять лет Эрик Шульц (Eric Schultze) занимается информационными технологиями и системами защиты. Основная область его интересов - платформы компании Microsoft и ее технологии. Эрик часто выступает на конференциях, связанных с вопросами обеспечения безопасности, включая NetWorld Interop, Usenix, BlackHat, SANS и MIS, часто появляется на телевидении (NBC, CNBC), а также публикуется в таких изданиях, как TIME, ComputerWorld и The Standard. Ранее Эрик Шульц работал в компаниях Foundstone, Inc., SecurtyFocus, Ernst & Young, Price Waterhouse, Bealls, Inc. и Salomon Brothers. Он был одним из авторов первого издания книги Секреты хакеров и в настоящее время является менеджером программы обеспечения безопасности в компании по разработке программного обеспечения.

Девид Вонг (David Wong) является экспертом по компьютерной безопасности и главным консультантом компании Foundstone. Он выполнил множество проверок безопасности программных продуктов, тестов на атаки и проникновение в сеть. Ранее Девид занимался разработкой программного обеспечения для зондирования и мониторинга сетей.

Благодарности

Эта книга не появилась бы на свет без поддержки, участия и вклада многих людей. Мы надеемся, что вспомнили всех, и просим прощения, если пропустили кого-то исключительно по собственному недосмотру.

Прежде всего, огромное спасибо нашим семьям за поддержку в течение многих месяцев исследований и написания книги. Их понимание и поддержка были особенно важны для нас на завершающем этапе работы. Мы надеемся, что сможем наверстать с ними время, затраченное на завершение проекта.

Во-вторых, мы хотели бы поблагодарить всех наших коллег за вклад, сделанный в эту книгу. В особенности благодарим Чипа Эндрюса за просто выдающуюся главу 11, Девида Вонга за его основательный анализ многих технических вопросов из этой книги и за его вклад в главу 6, Клинтона Маги и Эрика Биркхольца за их анализ сервера Terminal Server в главе 12.

Бурных аплодисментов заслуживает Эрик Шульц за его героическую работу над техническим редактированием книги и мудрые советы, взятые из собственного понимания и опыта работы с системой безопасности Windows.

Хочется поблагодарить многих людей, которые оказали самую разную помощь в создании этой книги, в том числе нашего соавтора по книге Hacking Exposed Джорджа Курца (George Kurz), Одеда Хоровица (Oded Horovitz) за его прекрасные описания изъянов защиты системы NT/2000, замечательных программистов под Win32 Дж.Д. Гласера (JD Glaser) и Робина Кеира (Robin Keir) за их терпеливые ответы на наши докучливые вопросы, Барнеби Джека (Barnaby Jack) за отличные программы взлома, Самуила Шаха (Samuil Shah) за полуночные обсуждения безопасности клиент-серверных приложений в Internet, Джейсона Глассберга (Jason Glassberg) за его "левый" взгляд на безопасность в Windows 2000 и Simple Nomad за постоянно оказываемую им неоценимую поддержку.

Также мы благодарны Тодду Сабину за непрерывное направление работы по многим темам этой книги и его выдающееся предисловие.

Как всегда, наш низкий поклон всем авторам бесчисленных утилит и проверочного кода, описанных в книге. Среди этих людей - Тодд Сабин, Тим Муллен (Tim Mullen), Rain Forest Puppy, Майк Шифман (Mike Schiffman), Simple Nomad, Георгий Гунински (Georgi Gunninski), Sir Dystic, Dildog, Weld Pond, Роелоф Темминг (Roelof Temmingh), Maceo, NSFocus, eEye, Петр Нордал-Хаген (Petter Nordahl-Hagen), все те безымянные исследователи, которые каждый день продолжают пополнять программную базу средств безопасности.

Считаем своим долгом также поблагодарить группу обеспечения безопасности программных продуктов компании Microsoft (Microsoft Product Security Team) за помощь в прояснении многих тем по телефону и электронной почте на протяжении последнего года, и особенно - Майкла Говарда (Michael Howard), чьи способности пролить свет на абсолютно темные вопросы просто не знают границ.

Выражаем большую благодарность неутомимым редакторам и другим сотрудникам издательства Osborne/McGrow-Hill, принявшим участие в работе над этой книгой, в том числе нашему постоянному редактору Джейн Браунлоу (Jane Brawnlow), Эмме Акер (Emma Acker), а в особенности, редактору проекта Пэтти Мон (Patty Mon) и ее армии неутомимых редакторов.

И наконец, огромное спасибо всем читателям серии книг Секреты хакеров, чья постоянная поддержка делает эту нелегкую работу не напрасной.


Copyright © 1992-2015 Издательская группа "Диалектика-Вильямс"

Rambler  Top100