展开全部

主编推荐语

网络攻防技术全面解析,涵盖信息收集、漏洞分析、利用、权限提升、维持、横向渗透和痕迹清理。

内容简介

本书针对网络攻防技术展开讲解,涉及信息收集、漏洞分析、漏洞利用、权限提升、权限维持、横向渗透和痕迹清理等方面的相关内容,全书分为8章。第1章攻击路径及流程:讲述了黑客攻击的常用攻击路径及攻击的流程。第2章信息收集:IP资源、域名发现、服务器信息收集、人力资源情报收集、网站关键信息识别。第3章漏洞分析:主要讲述了漏洞研究、漏洞测试、漏洞验证相关的方法。第4章漏洞利用:Web漏洞利用、系统漏洞利用、网络漏洞利用、0day攻击、绕过防御机制、钓鱼攻击、社会工程系。第5章权限提升:Windows提权、Linux提权、数据库提权和第三方软件提权。第6章权限维持:Windows权限维持、Linux权限维持、渗透框架权限维持、远控木马、Rootkit、免杀技术。第7章横向移动:隧道代理、本地信息收集、内网渗透。第8章痕迹清理:日志清理、日志混淆、日志篡改、数据恢复技术与对抗、系统还原机制利用、安全审计设备干扰与停用。

目录

  • 封面
  • 前折页
  • 版权信息
  • 内容简介
  • 前言
  • 第1章 攻击路径及流程
  • 1.1 攻击路径
  • 1.1.1 互联网Web应用系统攻击
  • 1.1.2 互联网旁站攻击
  • 1.1.3 互联网系统与服务攻击
  • 1.1.4 移动App应用攻击
  • 1.1.5 社会工程学攻击
  • 1.1.6 近源攻击
  • 1.1.7 供应链攻击
  • 1.2 攻击流程
  • 1.2.1 攻击流程简介
  • 1.2.2 典型案例
  • 第2章 信息收集
  • 2.1 IP资源
  • 2.1.1 真实IP获取
  • 2.1.2 旁站信息收集
  • 2.1.3 C段主机信息收集
  • 2.2 域名发现
  • 2.2.1 子域名信息收集
  • 2.2.2 枚举发现子域名
  • 2.2.3 搜索引擎发现子域名
  • 2.2.4 第三方聚合服务发现子域名
  • 2.2.5 证书透明性信息发现子域名
  • 2.2.6 DNS域传送漏洞发现子域名
  • 2.3 服务器信息收集
  • 2.3.1 端口扫描
  • 2.3.2 服务版本识别
  • 2.3.3 操作系统信息识别
  • 2.4 人力资源情报收集
  • 2.4.1 whois信息
  • 2.4.2 社会工程学
  • 2.4.3 利用客服进行信息收集
  • 2.4.4 招聘信息收集
  • 2.5 网站关键信息识别
  • 2.5.1 指纹识别
  • 2.5.2 敏感路径探测
  • 2.5.3 互联网信息收集
  • 第3章 漏洞分析
  • 3.1 漏洞研究
  • 3.1.1 Google hacking
  • 3.1.2 Exploit Database
  • 3.1.3 Shodan
  • 3.1.4 CVE/CNVD/CNNVD
  • 3.2 Web漏洞扫描
  • 3.2.1 AWVS扫描器
  • 3.2.2 AWVS组成
  • 3.2.3 AWVS配置
  • 3.2.4 AWVS扫描
  • 3.2.5 AWVS分析扫描结果
  • 3.3 系统漏洞扫描
  • 3.3.1 Nessus扫描器
  • 3.3.2 Nessus模板
  • 3.3.3 Nessus扫描
  • 3.3.4 Nessus分析扫描结果
  • 3.4 弱口令扫描
  • 3.4.1 通用/默认口令
  • 3.4.2 Hydra暴力破解
  • 3.4.3 Metasploit暴力破解
  • 第4章 Web渗透测试
  • 4.1 Web TOP 10漏洞
  • 4.1.1 注入漏洞
  • 4.1.2 跨站脚本(XSS)漏洞
  • 4.1.3 文件上传漏洞
  • 4.1.4 文件包含漏洞
  • 4.1.5 命令执行漏洞
  • 4.1.6 代码执行漏洞
  • 4.1.7 XML外部实体(XXE)漏洞
  • 4.1.8 反序列化漏洞
  • 4.1.9 SSRF漏洞
  • 4.1.10 解析漏洞
  • 4.2 框架漏洞
  • 4.2.1 ThinkPHP框架漏洞
  • 4.2.2 Struts2框架漏洞
  • 4.3 CMS漏洞
  • 4.3.1 WordPress CMS漏洞
  • 4.3.2 DedeCMS漏洞
  • 4.3.3 Drupal漏洞
  • 4.4 绕过Web防火墙
  • 4.4.1 WAF简介
  • 4.4.2 WAF识别
  • 4.4.3 绕过WAF
  • 4.4.4 WAF绕过实例
  • 第5章 权限提升
  • 5.1 权限提升简介
  • 5.2 Windows提权
  • 5.2.1 溢出提权
  • 5.2.2 错误系统配置提权
  • 5.2.3 MSI文件提权
  • 5.2.4 计划任务提权
  • 5.2.5 启动项/组策略提权
  • 5.2.6 进程注入提权
  • 5.3 Linux提权
  • 5.3.1 内核漏洞提权
  • 5.3.2 SUID提权
  • 5.3.3 计划任务提权
  • 5.3.4 环境变量劫持提权
  • 5.4 数据库提权
  • 5.4.1 SQL Server数据库提权
  • 5.4.2 MySQL UDF提权
  • 5.4.3 MySQL MOF提权
  • 5.4.4 Oracle数据库提权
  • 5.5 第三方软件提权
  • 5.5.1 FTP软件提权
  • 5.5.2 远程管理软件提权
  • 第6章 权限维持
  • 6.1 Windows权限维持
  • 6.1.1 隐藏系统用户
  • 6.1.2 Shift后门
  • 6.1.3 启动项
  • 6.1.4 计划任务
  • 6.1.5 隐藏文件
  • 6.1.6 创建服务
  • 6.2 Linux权限维持
  • 6.2.1 sshd软连接
  • 6.2.2 启动项和计划任务
  • 6.3 渗透框架权限维持
  • 6.3.1 使用Metasploit维持权限
  • 6.3.2 使用Empire维持权限
  • 6.3.3 使用Cobalt Strike维持权限
  • 6.4 其他方式维权
  • 6.4.1 使用远控njRAT木马维持权限
  • 6.4.2 Rootkit介绍
  • 6.5 免杀技术
  • 6.5.1 免杀工具
  • 6.5.2 Cobalt Strike
  • 6.5.3 Metasploit
  • 6.5.4 Xencrypt免杀
  • 第7章 内网渗透代理
  • 7.1 基础知识
  • 7.1.1 端口转发和端口映射
  • 7.1.2 Http代理和Socks代理
  • 7.1.3 正向代理和反向代理
  • 7.2 端口转发
  • 7.2.1 使用LCX端口转发
  • 7.2.2 使用SSH端口转发
  • 7.3 反弹Shell
  • 7.3.1 使用NetCat反弹Shell
  • 7.3.2 使用Bash命令反弹Shell
  • 7.3.3 使用Python反弹Shell
  • 7.4 代理客户端介绍
  • 7.4.1 ProxyChains的使用
  • 7.4.2 Proxifier的使用
  • 7.5 隐秘隧道搭建
  • 7.5.1 reGeorg隐秘隧道搭建
  • 7.5.2 FRP隐秘隧道搭建
  • 7.5.3 EarthWorm隐秘隧道搭建
  • 7.5.4 Termite隐秘隧道搭建
  • 7.5.5 NPS隐秘隧道搭建
  • 第8章 内网常见攻击
  • 8.1 操作系统漏洞
  • 8.1.1 MS08-067利用
  • 8.1.2 MS17-010利用
  • 8.2 网络设备漏洞
  • 8.2.1 路由器漏洞
  • 8.2.2 交换机漏洞
  • 8.3 无线网攻击
  • 8.3.1 无线网加密
  • 8.3.2 无线网破解
  • 8.4 中间人劫持攻击
  • 8.5 钓鱼攻击
  • 8.5.1 钓鱼攻击类型
  • 8.5.2 钓鱼手法
  • 第9章 后渗透
  • 9.1 敏感信息收集
  • 9.1.1 摄像头/LED大屏信息收集
  • 9.1.2 共享目录信息收集
  • 9.1.3 数据库信息收集
  • 9.1.4 高价值文档信息收集
  • 9.1.5 NFS信息收集
  • 9.1.6 Wiki信息收集
  • 9.1.7 SVN信息收集
  • 9.1.8 备份信息收集
  • 9.2 本机信息收集
  • 9.2.1 用户列表
  • 9.2.2 主机信息
  • 9.2.3 进程列表
  • 9.2.4 端口列表
  • 9.2.5 补丁列表
  • 9.2.6 用户习惯
  • 9.2.7 密码收集
  • 9.3 网络架构信息收集
  • 9.3.1 netstat收集网络信息
  • 9.3.2 路由表收集网络信息
  • 9.3.3 ICMP收集网络信息
  • 9.3.4 Nbtscan收集网络信息
  • 9.3.5 hosts文件收集网络信息
  • 9.3.6 登录日志收集网络信息
  • 9.3.7 数据库配置文件收集网络信息
  • 9.3.8 代理服务器收集网络信息
  • 9.4 域渗透
  • 9.4.1 域简述
  • 9.4.2 域信息收集
  • 9.4.3 域控攻击
  • 9.4.4 域控权限维持
  • 第10章 痕迹清除
  • 10.1 Windows日志痕迹清除
  • 10.1.1 Metasploit清除Windows日志
  • 10.1.2 Cobalt Strike插件清除Windows日志
  • 10.2 Linux日志痕迹清除
  • 10.2.1 历史记录清除
  • 10.2.2 日志清除
  • 10.3 Web日志痕迹清除
  • 10.3.1 Apache日志痕迹清除
  • 10.3.2 IIS日志痕迹清除
  • 后折页
  • 封底
展开全部

评分及书评

评分不足
1个评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。