展开全部

主编推荐语

实战安全技巧:恶意软件开发与渗透测试

内容简介

本书重点介绍真实世界的活动,让读者了解不同的初始入口点、开发、自定义恶意软件、持久性和横向移动——所有这些都不会被抓包!这本基于实验室的书籍将包含多个虚拟机、测试环境和自定义THP工具。全书介绍了各种不同的安全产品、安全代码审查、深度防御和渗透测试要求,读者将从中学到如何发现大型企业和政府出现大规模安全漏洞,以及正在实施的各种保障措施都是如何运作的。

目录

  • 版权信息
  • 版权
  • 版权声明
  • 内容提要
  • 前言
  • 引言
  • 资源与支持
  • 第1章 赛前准备——安装
  • 1.1 假定突破目标演习
  • 1.2 规划红队行动
  • 1.3 搭建外部服务器
  • 1.4 工具展示
  • 1.4.1 Metasploit框架
  • 1.4.2 Cobalt Strike
  • 1.4.3 PowerShell Empire
  • 1.4.4 dnscat2
  • 1.4.5 p0wnedShell
  • 1.4.6 Pupy Shell
  • 1.4.7 PoshC2
  • 1.4.8 Merlin
  • 1.4.9 Nishang
  • 1.5 结论
  • 第2章 发球前——红队侦察
  • 2.1 监控环境
  • 2.1.1 常规Nmap扫描结果比较
  • 2.1.2 网站截图
  • 2.1.3 云扫描
  • 2.1.4 网络/服务搜索引擎
  • 2.1.5 人工解析SSL证书
  • 2.1.6 子域名发现
  • 2.1.7 GitHub
  • 2.1.8 云
  • 2.1.9 电子邮件
  • 2.2 其他开源资源
  • 2.3 结论
  • 第3章 抛传——网站应用程序漏洞利用
  • 3.1 漏洞悬赏项目
  • 3.2 Web攻击简介——网络空间猫
  • 3.2.1 红队网站应用程序攻击
  • 3.2.2 聊天支持系统实验
  • 3.3 网络空间猫公司:聊天支持系统
  • 3.3.1 搭建您的网站应用程序攻击主机
  • 3.3.2 分析网站应用程序
  • 3.3.3 网络发现
  • 3.3.4 跨站脚本(XSS)
  • 3.3.5 BeEF
  • 3.3.6 盲XSS
  • 3.3.7 基于文档对象模型的跨站脚本攻击
  • 3.3.8 Node.js中的高级跨站脚本攻击
  • 3.3.9 从XSS漏洞到突破目标
  • 3.3.10 NoSQL数据库注入
  • 3.3.11 反序列化攻击
  • 3.3.12 模板引擎攻击——模板注入
  • 3.3.13 JavaScript和远程代码执行
  • 3.3.14 服务器端请求伪造(SSRF)
  • 3.3.15 XML eXternal Entities(XXE)
  • 3.3.16 高级XXE—带外(XXE-OOB)
  • 3.4 结论
  • 第4章 带球——突破网络
  • 4.1 从网络外部查找凭证
  • 高级实验
  • 4.2 在网络中移动
  • 设置环境——实验网络
  • 4.3 在没有凭证的网络上
  • 4.3.1 Responder
  • 4.3.2 更好的Responder(MultiRelay.py)
  • 4.3.3 PowerShell Responder
  • 4.4 没有凭证的用户枚举
  • 4.5 使用CrackMapExec(CME)扫描网络
  • 4.6 突破第一台主机
  • 4.7 权限提升
  • 4.7.1 权限提升实验
  • 4.7.2 从内存中提取明文文本凭证
  • 4.7.3 从Windows凭证存储中心和浏览器中获取密码
  • 4.7.4 从macOS中获取本地凭证和信息
  • 4.8 工作在Windows域环境中
  • 4.8.1 服务主体名称(SPN)
  • 4.8.2 查询活动目录
  • 4.8.3 Bloodhound/Sharphound
  • 4.8.4 横向移动——进程迁移
  • 4.8.5 从您最初突破的主机开始横向移动
  • 4.8.6 使用DCOM横向移动
  • 4.8.7 传递散列
  • 4.8.8 从服务账户获取凭证
  • 4.9 转储域控制器散列
  • 4.10 在虚拟专用服务器上基于远程桌面进行横向迁移
  • 4.11 在Linux中实现迁移
  • 4.12 权限提升
  • 4.13 Linux横向迁移实验室
  • 攻击CSK安全网络
  • 4.14 结论
  • 第5章 助攻——社会工程学
  • 5.1 开展社会工程(SE)行动
  • 5.1.1 近似域名
  • 5.1.2 如何复制身份验证页面
  • 5.1.3 双因子凭证
  • 5.2 网络钓鱼
  • 5.2.1 Microsoft Word/Excel宏文件
  • 5.2.2 非宏Office文件——DDE
  • 5.2.3 隐藏的加密静荷
  • 5.3 内部Jenkins漏洞和社会工程攻击结合
  • 5.4 结论
  • 第6章 短传——物理访问攻击
  • 6.1 复制读卡器
  • 6.2 绕过进入点的物理工具
  • LAN Turtle
  • 6.3 Packet Squirrel
  • 6.4 Bash Bunny
  • 6.4.1 突破进入CSK公司
  • 6.4.2 QuickCreds
  • 6.4.3 BunnyTap
  • 6.5 WiFi
  • 6.6 结论
  • 第7章 四分卫突破——规避杀毒软件检测
  • 7.1 为红队行动编写代码
  • 7.2 构建键盘记录器
  • 7.2.1 设置您的环境
  • 7.2.2 从源代码开始编译
  • 7.2.3 示例框架
  • 7.2.4 混淆
  • 7.3 黑客秘笈定制的放置工具
  • 7.3.1 shellcode与DLL
  • 7.3.2 运行服务器
  • 7.3.3 客户端
  • 7.3.4 配置客户端和服务器
  • 7.3.5 添加新的处理程序
  • 7.3.6 进一步的练习
  • 7.4 重新编译Metasploit/Meterpreter规避杀毒软件和网
  • 7.4.1 如何在Windows中构建Metasploit/Meterpreter
  • 7.4.2 创建修改后的Stage 0静荷
  • 7.5 SharpShooter
  • 7.6 应用程序白名单规避
  • 7.7 代码洞穴
  • 7.8 PowerShell混淆
  • 7.9 没有PowerShell的PowerShell
  • 7.10 HideMyPS
  • 7.11 结论
  • 第8章 特勤组——破解、利用和技巧
  • 8.1 自动化
  • 8.1.1 使用RC脚本自动化Metasploit
  • 8.1.2 Empire自动化
  • 8.1.3 Cobalt Strike自动化
  • 8.1.4 自动化的未来
  • 8.2 密码破解
  • 8.3 彻底破解全部——尽您所能快速破解
  • 破解Cyber SpaceKittens NTLM散列
  • 8.4 创造性的行动
  • 8.5 禁用PS记录
  • 8.6 在Windows中使用命令行从Internet下载文件
  • 8.7 从本地管理员获取系统权限
  • 8.8 在不触及LSASS的情况下获取NTLM散列值
  • 8.9 使用防御工具构建培训实验室和监控平台
  • 8.10 结论
  • 第9章 两分钟的操练——从零变成英雄
  • 9.1 10码线
  • 9.2 20码线
  • 9.3 30码线
  • 9.4 40码线
  • 9.5 50码线
  • 9.6 60码线
  • 9.7 70码线
  • 9.8 80码线
  • 9.9 90码线
  • 第10章 赛后——分析报告
  • 第11章 继续教育
  • 致谢
展开全部

评分及书评

评分不足
2个评分
  • 用户头像
    给这本书评了
    5.0

    本书目标分为两部分:一是了解攻击者的攻击思路,理解攻击怎样开展的;二是介绍攻击工具和技术,并详细解释。除帮助读者理解概念和展示试验过程外,本书更重要的目的在于启发读者进行独立思考和探索。与其辛苦地写简历(当然,您需要一份简历),还不如拥有一个很有影响力的 Github 代码库和技术博客,我认为这会胜过一份好简历。无论您是从事防御研究还是攻击研究,深入了解相关技术发展,并且与安全同行进行分享是必不可少的。

      转发
      评论

    出版方

    人民邮电出版社

    人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。