Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Безопасность Oracle глазами аудитора: нападение и защита
Часть I. Анализ защищенности СУБД Oracle снаружи
Поставить закладку
Глава 1. Архитектура СУБД
1.1. База данных
1.1.1. Физический уровень
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Благодарности
Предисловие от редактора
Введение
Часть I. Анализ защищенности СУБД Oracle снаружи
-
Глава 1. Архитектура СУБД
1.1. База данных
1.1.1. Физический уровень
1.1.2. Логический уровень
1.2. Структуры памяти
1.3. Процессы
1.4. Прочие компоненты СУБД
1.5. Заключение
1.6. Полезные ссылки
Глава 2. Анализ защищенности службы TNS Listener
2.1. Описание службы Листенера
2.1.1. Режимы работы Листенера
2.2. Атаки на незащищенную службу Листенера
2.2.1. Получение детальной информации о системе через службу Листенера
2.2.2. Атака на отказ в обслуживании через службу Листенера
2.2.3. Отказ в обслуживании через set trc_level
2.2.4. Отказ в обслуживании через set log_file
2.2.5. Добавление пользователя с правами DBA через set log_file
2.2.6. Получение административных прав на сервере через set log_file
2.2.7. Прочие атаки
2.3. Атаки на защищенную службу Листенера
2.3.1. Перехват пароля
2.3.2. Аутентификация при помощи хэша
2.3.3. Расшифровка пароля на доступ к службе Листенера
2.3.4. Удаленный перебор пароля на доступ к службе Листенера
2.4. Атаки на Листенер, защищенный дополнительными опциями
2.4.1. Опция безопасности ADMIN_RESTRICTIONS
2.4.2. Опция безопасности LOCAL_OS_AUTHENTICATION
2.5. Заключение
Сводная таблица
2.6. Полезные ссылки
Глава 3. Подключение к СУБД. Получение SID базы данных
3.1. Подбор SID
3.1.1. Проверка на стандартные значения SID
3.1.2. Перебор SID по словарю
3.1.3. Подбор SID методом полного перебора (Brute force)
3.2. Поиск информации о SID и SERVICE_NAME в сторонних приложениях
3.2.1. Получение SERVICE_NAME через Enterprise Manager Control
3.2.2. Получение SERVICE_NAME через Oracle Application Server
3.2.3. Получение SID через систему SAP R/3 и SAP Web Application Server
3.2.4. Получение SERVICE_NAME через Oracle XDB
3.2.5. Получение SID через доступ к СУБД MsSQL
3.2.6. Получение SID или SERVICE_NAME через уязвимое веб>приложение
3.3. Получение SID с помощью дополнительных знаний или прав в сети
3.3.1. Получение SID с помощью общедоступных данных о корпоративной сети
3.3.2. Получение SID из соседних СУБД в корпоративной сети
3.3.3. Получение SID из соседних серверов корпоративной сети
3.3.4. Получение SID или SERVICE_NAME прослушиванием сетевого трафика
3.4. Заключение
3.5. Полезные ссылки
Глава 4. Преодоление парольной защиты
4.1. Настройка "по умолчанию"
4.1.1. Установка СУБД
4.1.2. Стандартные учетные записи
4.1.3. Проверка на наличие стандартных паролей
4.2. Подбор аутентификационных данных
4.2.1. Подбор имен пользователей
4.2.2. Подбор паролей
4.2.3. Подбор паролей AS SYSDBA
4.3. Альтернативные способы получения паролей
4.3.1. Получение паролей с помощью общедоступных данных об ИС
4.3.2. Получение паролей из соседних СУБД
4.3.3. Подключение к СУБД с использованием локального доступа к серверу
4.3.4. Получение паролей через доступ к файловой системе сервера
4.4. Перехват аутентификационных данных
4.4.1. Процесс аутентификации пользователей
4.4.2. Перехват процесса аутентификации и расшифровка хэша
4.5. Заключение
4.6. Полезные ссылки
Глава 5. Безопасность сервера приложений и сторонних компонентов
5.1. Низко висящие фрукты (Oracle XDB)
5.2. Oracle Application Server
5.2.1. Архитектура Oracle Application Server
5.2.2. Обнаружение Oracle Application Server
5.2.3. Атаки на Oracle Application Server
5.2.4. Современные атаки на Oracle Application Server
5.3. Автоматическая проверка
5.4. Заключение
5.5. Полезные ссылки
Заключение к части I
Часть II. Анализ защищенности СУБД Oracle изнутри
+
ЧАСТЬ III. Защита СУБД Oracle
+
Заключение
Соответствие СУБД Oracle требованиям PCI DSS
Приложение A. Применимость PCI DSS к хостинг;провайдерам
Приложение B. Компенсирующие меры
Данный блок поддерживает скрол*