计算机
类型
可以朗读
语音朗读
176千字
字数
2020-04-01
发行日期
展开全部
主编推荐语
实战安全技巧:恶意软件开发与渗透测试
内容简介
本书重点介绍真实世界的活动,让读者了解不同的初始入口点、开发、自定义恶意软件、持久性和横向移动——所有这些都不会被抓包!这本基于实验室的书籍将包含多个虚拟机、测试环境和自定义THP工具。全书介绍了各种不同的安全产品、安全代码审查、深度防御和渗透测试要求,读者将从中学到如何发现大型企业和政府出现大规模安全漏洞,以及正在实施的各种保障措施都是如何运作的。
目录
- 版权信息
- 版权
- 版权声明
- 内容提要
- 前言
- 引言
- 资源与支持
- 第1章 赛前准备——安装
- 1.1 假定突破目标演习
- 1.2 规划红队行动
- 1.3 搭建外部服务器
- 1.4 工具展示
- 1.4.1 Metasploit框架
- 1.4.2 Cobalt Strike
- 1.4.3 PowerShell Empire
- 1.4.4 dnscat2
- 1.4.5 p0wnedShell
- 1.4.6 Pupy Shell
- 1.4.7 PoshC2
- 1.4.8 Merlin
- 1.4.9 Nishang
- 1.5 结论
- 第2章 发球前——红队侦察
- 2.1 监控环境
- 2.1.1 常规Nmap扫描结果比较
- 2.1.2 网站截图
- 2.1.3 云扫描
- 2.1.4 网络/服务搜索引擎
- 2.1.5 人工解析SSL证书
- 2.1.6 子域名发现
- 2.1.7 GitHub
- 2.1.8 云
- 2.1.9 电子邮件
- 2.2 其他开源资源
- 2.3 结论
- 第3章 抛传——网站应用程序漏洞利用
- 3.1 漏洞悬赏项目
- 3.2 Web攻击简介——网络空间猫
- 3.2.1 红队网站应用程序攻击
- 3.2.2 聊天支持系统实验
- 3.3 网络空间猫公司:聊天支持系统
- 3.3.1 搭建您的网站应用程序攻击主机
- 3.3.2 分析网站应用程序
- 3.3.3 网络发现
- 3.3.4 跨站脚本(XSS)
- 3.3.5 BeEF
- 3.3.6 盲XSS
- 3.3.7 基于文档对象模型的跨站脚本攻击
- 3.3.8 Node.js中的高级跨站脚本攻击
- 3.3.9 从XSS漏洞到突破目标
- 3.3.10 NoSQL数据库注入
- 3.3.11 反序列化攻击
- 3.3.12 模板引擎攻击——模板注入
- 3.3.13 JavaScript和远程代码执行
- 3.3.14 服务器端请求伪造(SSRF)
- 3.3.15 XML eXternal Entities(XXE)
- 3.3.16 高级XXE—带外(XXE-OOB)
- 3.4 结论
- 第4章 带球——突破网络
- 4.1 从网络外部查找凭证
- 高级实验
- 4.2 在网络中移动
- 设置环境——实验网络
- 4.3 在没有凭证的网络上
- 4.3.1 Responder
- 4.3.2 更好的Responder(MultiRelay.py)
- 4.3.3 PowerShell Responder
- 4.4 没有凭证的用户枚举
- 4.5 使用CrackMapExec(CME)扫描网络
- 4.6 突破第一台主机
- 4.7 权限提升
- 4.7.1 权限提升实验
- 4.7.2 从内存中提取明文文本凭证
- 4.7.3 从Windows凭证存储中心和浏览器中获取密码
- 4.7.4 从macOS中获取本地凭证和信息
- 4.8 工作在Windows域环境中
- 4.8.1 服务主体名称(SPN)
- 4.8.2 查询活动目录
- 4.8.3 Bloodhound/Sharphound
- 4.8.4 横向移动——进程迁移
- 4.8.5 从您最初突破的主机开始横向移动
- 4.8.6 使用DCOM横向移动
- 4.8.7 传递散列
- 4.8.8 从服务账户获取凭证
- 4.9 转储域控制器散列
- 4.10 在虚拟专用服务器上基于远程桌面进行横向迁移
- 4.11 在Linux中实现迁移
- 4.12 权限提升
- 4.13 Linux横向迁移实验室
- 攻击CSK安全网络
- 4.14 结论
- 第5章 助攻——社会工程学
- 5.1 开展社会工程(SE)行动
- 5.1.1 近似域名
- 5.1.2 如何复制身份验证页面
- 5.1.3 双因子凭证
- 5.2 网络钓鱼
- 5.2.1 Microsoft Word/Excel宏文件
- 5.2.2 非宏Office文件——DDE
- 5.2.3 隐藏的加密静荷
- 5.3 内部Jenkins漏洞和社会工程攻击结合
- 5.4 结论
- 第6章 短传——物理访问攻击
- 6.1 复制读卡器
- 6.2 绕过进入点的物理工具
- LAN Turtle
- 6.3 Packet Squirrel
- 6.4 Bash Bunny
- 6.4.1 突破进入CSK公司
- 6.4.2 QuickCreds
- 6.4.3 BunnyTap
- 6.5 WiFi
- 6.6 结论
- 第7章 四分卫突破——规避杀毒软件检测
- 7.1 为红队行动编写代码
- 7.2 构建键盘记录器
- 7.2.1 设置您的环境
- 7.2.2 从源代码开始编译
- 7.2.3 示例框架
- 7.2.4 混淆
- 7.3 黑客秘笈定制的放置工具
- 7.3.1 shellcode与DLL
- 7.3.2 运行服务器
- 7.3.3 客户端
- 7.3.4 配置客户端和服务器
- 7.3.5 添加新的处理程序
- 7.3.6 进一步的练习
- 7.4 重新编译Metasploit/Meterpreter规避杀毒软件和网
- 7.4.1 如何在Windows中构建Metasploit/Meterpreter
- 7.4.2 创建修改后的Stage 0静荷
- 7.5 SharpShooter
- 7.6 应用程序白名单规避
- 7.7 代码洞穴
- 7.8 PowerShell混淆
- 7.9 没有PowerShell的PowerShell
- 7.10 HideMyPS
- 7.11 结论
- 第8章 特勤组——破解、利用和技巧
- 8.1 自动化
- 8.1.1 使用RC脚本自动化Metasploit
- 8.1.2 Empire自动化
- 8.1.3 Cobalt Strike自动化
- 8.1.4 自动化的未来
- 8.2 密码破解
- 8.3 彻底破解全部——尽您所能快速破解
- 破解Cyber SpaceKittens NTLM散列
- 8.4 创造性的行动
- 8.5 禁用PS记录
- 8.6 在Windows中使用命令行从Internet下载文件
- 8.7 从本地管理员获取系统权限
- 8.8 在不触及LSASS的情况下获取NTLM散列值
- 8.9 使用防御工具构建培训实验室和监控平台
- 8.10 结论
- 第9章 两分钟的操练——从零变成英雄
- 9.1 10码线
- 9.2 20码线
- 9.3 30码线
- 9.4 40码线
- 9.5 50码线
- 9.6 60码线
- 9.7 70码线
- 9.8 80码线
- 9.9 90码线
- 第10章 赛后——分析报告
- 第11章 继续教育
- 致谢
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。