PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wybrane przypadki enumeracji systemu Windows Server 2012

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Enumeration selected cases of Windows Server 2012
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono wybrane zagadnienia dotyczące enumeracji systemu Windows Server 2012. Zaprezentowano przegląd literatury w tym zakresie, opisano zbudowane dla potrzeb eksperymentów środowisko badawcze, oraz przedstawiono najważniejsze cechy interfejsu NetBIOS oraz protokołów NetBT i CIFS/SMB, które wykorzystują ten interfejs. Zasadnicza część opracowania zawiera opis wybranych eksperymentów dotyczących enumeracji systemu Windows Server 2012 oraz omówienie uzyskanych wyników.
EN
The paper considers the issue of enumeration of Windows Server 2012. The paper gives a review of literature on the subject, describes the environment built for the needs of researches, presents the most important features of the NetBIOS interface, as well as NetBT and CIFS/SMB protocols that use this interface. The essential part of the paper contains a description of some experiments on the enumeration of Windows Server 2012 and a discussion of results.
Twórcy
autor
  • Instytut Teleinformatyki i Automatyki WAT, ul. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] SOBOL E. (red.), Słownik wyrazów obcych, PWN, Warszawa, 1995.
  • [2] MIKOŁAJCZAK P., Język C – podstawy programowania, UMCS, Lublin, 2011.
  • [3] MIELCZAREK W., USB – uniwersalny interfejs szeregowy, Helion, Gliwice, 2005.
  • [4] SCAMBRAY J., MCCLURE S., KURTZ G., Hacking Exposed: Network Security Secrets & Solutions, McGraw Hill, Berkeley, 1999.
  • [5] SCAMBRAY J., MCCLURE S., KURTZ G., Hacking Exposed: Network Security Secrets & Solutions 7th edition, McGraw Hill, Berkeley, 2012.
  • [6] SCAMBRAY J., MCCLURE S., Windows 2000 (Hacking Exposed), McGraw Hill, Berkeley, 2001.
  • [7] SCAMBRAY J., MCCLURE S., Hacking Exposed Windows 3rd Edition, McGraw Hill, Berkeley, 2008.
  • [8] ALLEN L., Advanced Penetration Testing for Highly-Secured Environments, Packt Publ. Ltd., Birmingham, 2012.
  • [9] KLEVINSKY T.J., LALIBERTE S., GUPTA A., Security through Penetration Testing, Addison Wesley, Birmingham, 2002.
  • [10] ENGEBRETSON P., The Basics of Hacking and Penetration Testing, Syngress Press, Waltham, 2011.
  • [11] VMWARE CORP., Using VMware Workstation, VMware Inc., Palo Alto, 2014.
  • [12] KLEIN D., V., “Foilling the Cracker”: A Survey of, and Improvements to, Password Security, In Proceedings of the USENIX Second Security Workshop, Portland, Oregon, 1990.
  • [13] NETBIOS WORKING GROUP., RFC 1001, Protocol Standard for a NetBIOS Service on a TCP/UDP Transport: Concepts and Methods, 1987.
  • [14] NETBIOS WORKING GROUP., RFC 1002, Protocol Standard for a NetBIOS Service on a TCP/UDP Transport: Detailed Specifications, 1987.
  • [15] [MS-NLMP] NT Lan Manager (NTLM) Authentication Protocol, Microsoft Corp., 2014.
  • [16] [MS-SAMR] Security Account Manager (SAM) Remote Protocol (Client-to-Server), Microsoft Corp., 2014.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-a4267cb1-9057-4599-abef-e166b54baf29
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.