没有合适的资源?快使用搜索试试~ 我知道了~
Privileged Attack Vectors Building Effective Cyber-Defense Strat...
需积分: 9 9 下载量 86 浏览量
2017-12-29
05:22:22
上传
评论
收藏 3.76MB PDF 举报
温馨提示
试读
261页
Privileged Attack Vectors Building Effective Cyber-Defense Strategies to Protect Organizations 英文无水印原版pdf pdf所有页面使用FoxitReader、PDF-XChangeViewer、SumatraPDF和Firefox测试都可以打开 本资源转载自网络,如有侵权,请联系上传者或csdn删除 查看此书详细信息请在美国亚马逊官网搜索此书
资源推荐
资源详情
资源评论
Privileged
Attack Vectors
Building Effective Cyber-Defense
Strategies to Protect Organizations
—
Morey J. Haber
Brad Hibbert
Privileged Attack
Vectors
Building Eective
Cyber-Defense Strategies to
Protect Organizations
Morey J. Haber
Brad Hibbert
Privileged Attack Vectors: Building Eective Cyber-Defense Strategies to
Protect Organizations
ISBN-13 (pbk): 978-1-4842-3047-3 ISBN-13 (electronic): 978-1-4842-3048-0
https://doi.org/10.1007/978-1-4842-3048-0
Library of Congress Control Number: 2017962003
Copyright © 2018 by Morey J. Haber and Brad Hibbert
is work is subject to copyright. All rights are reserved by the Publisher, whether the whole or
part of the material is concerned, specically the rights of translation, reprinting, reuse of
illustrations, recitation, broadcasting, reproduction on microlms or in any other physical way,
and transmission or information storage and retrieval, electronic adaptation, computer software,
or by similar or dissimilar methodology now known or hereafter developed.
Trademarked names, logos, and images may appear in this book. Rather than use a trademark
symbol with every occurrence of a trademarked name, logo, or image we use the names, logos,
and images only in an editorial fashion and to the benet of the trademark owner, with no
intention of infringement of the trademark.
e use in this publication of trade names, trademarks, service marks, and similar terms, even if
they are not identied as such, is not to be taken as an expression of opinion as to whether or not
they are subject to proprietary rights.
While the advice and information in this book are believed to be true and accurate at the date of
publication, neither the authors nor the editors nor the publisher can accept any legal
responsibility for any errors or omissions that may be made. e publisher makes no warranty,
express or implied, with respect to the material contained herein.
Cover image by Freepik (www.freepik.com)
Managing Director: Welmoed Spahr
Editorial Director: Todd Green
Acquisitions Editor: Susan McDermott
Development Editor: Laura Berendson
Technical Reviewer: Derek A.Smith
Coordinating Editor: Rita Fernando
Copy Editor: Karen Jameson
Distributed to the book trade worldwide by Springer Science+Business Media NewYork,
233 Spring Street, 6th Floor, NewYork, NY 10013. Phone 1-800-SPRINGER, fax (201) 348-4505,
e-mail orders-ny@springer-sbm.com, or visit www.springeronline.com. Apress Media, LLC is a
California LLC and the sole member (owner) is Springer Science + Business Media Finance Inc
(SSBM Finance Inc). SSBM Finance Inc is a Delaware corporation.
For information on translations, please e-mail rights@apress.com, or visit http://www.apress.
com/rights-permissions.
Apress titles may be purchased in bulk for academic, corporate, or promotional use. eBook
versions and licenses are also available for most titles. For more information, reference our Print
and eBook Bulk Sales web page at http://www.apress.com/bulk-sales.
Any source code or other supplementary material referenced by the author in this book is available
to readers on GitHub via the book’s product page, located at www.apress.com/9781484230473.
For more detailed information, please visit http://www.apress.com/source-code.
Printed on acid-free paper
MoreyJ.Haber
Heathrow, Florida, USA
BradHibbert
Carp, Ontario, Canada
Jakob, Daniel, Gabrielle, and Arielle;
you are my world.
—MJH
v
Table of Contents
Chapter 1: Privileges ����������������������������������������������������������������������������1
Guest Users ����������������������������������������������������������������������������������������������������������� 3
Standard Users �����������������������������������������������������������������������������������������������������4
Administrators�������������������������������������������������������������������������������������������������������7
Identity Management ��������������������������������������������������������������������������������������������8
Identities �������������������������������������������������������������������������������������������������������������10
Accounts �������������������������������������������������������������������������������������������������������������10
Credentials ���������������������������������������������������������������������������������������������������������� 11
Default Credentials ���������������������������������������������������������������������������������������������12
Anonymous Access ���������������������������������������������������������������������������������������������13
Blank Password ��������������������������������������������������������������������������������������������������14
Default Password ������������������������������������������������������������������������������������������������ 16
Default Randomized Password ���������������������������������������������������������������������������18
Default Generated Passwords ����������������������������������������������������������������������������� 19
Third-Party Vendors ��������������������������������������������������������������������������������������������21
About the Authors �������������������������������������������������������������������������������� xi
About the Technical Reviewer �����������������������������������������������������������xiii
Foreword ��������������������������������������������������������������������������������������������xv
Acknowledgments �����������������������������������������������������������������������������xix
Introduction ���������������������������������������������������������������������������������������xxi
剩余260页未读,继续阅读
资源评论
yinkaisheng-nj
- 粉丝: 763
- 资源: 6953
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- xyctf:从入门到精通的实用指南.zip
- mmqrcode1714153659780.png
- Screenshot_2024-04-27-06-08-58-486_com.baidu.xin.aiqicha.jpg
- 基于Javaweb+Tomcat+MySQL的大学生公寓管理系统+sql文件.zip
- 实训作业基于javaweb的订单管理系统源码+数据库+实训报告.zip
- 多机调度问题贪心算法基于最小堆和贪心算法求解多机调度问题.zip
- 基于同态加密技术的匿名电子投票系统源码.zip
- Pyqt5项目框架-PyQt项目开发实践
- 基于C通过MQTT的智能农业大棚管理系统(本科毕业设计)
- python+CNN的网络入侵检测算法源码.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功