滲透測試高手-打造固若金湯的安全網絡 pdf epub mobi txt 電子書 下載 2024

圖書介紹


滲透測試高手-打造固若金湯的安全網絡


[美] WilAllsopp著楊雪譯 著



點擊這裡下載
    


想要找書就要到 求知書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

发表于2024-11-19

類似圖書 點擊查看全場最低價

店鋪: 墨硯聚客圖書專營店
齣版社: 清華大學齣版社
ISBN:9787302497806
商品編碼:28508549842
包裝:平裝-膠訂
開本:16
齣版時間:2018-03-01

滲透測試高手-打造固若金湯的安全網絡 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

相關圖書



滲透測試高手-打造固若金湯的安全網絡 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

滲透測試高手-打造固若金湯的安全網絡 pdf epub mobi txt 電子書 下載 2024



具體描述


內容介紹
如何使用專業黑客的技術構建不可逾越的防綫 傳統的滲透測試往往過於刻闆,僅快速審計目標網絡和應用程序的安全性。高價值目標必須進一 步加固自己的IT基礎設施以防禦D前高度積J和專業的攻擊者,而這隻能依靠精通專業的攻擊者手段 和滲透測試技術的安全分析師與工程師來實現。   《滲透測試高手 打造固若金湯的安QW絡》由曾為《財富》SJ100強企業執行入侵與滲透測 試的*安全專傢撰寫,旨在嚮讀者傳授證書培訓或常規防禦掃描器未涉及的針對並攻陷高安全性環 境的技術。作者Wil Allsopp並未局限於Kali linux和Metasploit,而是嚮讀者提供瞭一個復雜且高度現實 的攻擊模擬。他綜閤社會工程學、編程及漏洞利用等多學科的知識,嚮讀者介紹如何: ● 發現並創建攻擊嚮量 ● 在目標企業中隱蔽地移動,偵察網絡和操作係統信息,並測試架構 ● 通過社會工程學策略完成初始攻擊 ● 攻陷目標機器並在其上部署穩健的命令與控製基礎設施 ● 使用GJ數據滲漏技術——即使目標並未直接連接到互聯網 ● 使用GJ權限提升方法 ● 利用收集到的用戶名和密碼等憑據滲透至網絡及操作係統 ● 使用VBA、Windows Scripting Host、C、Java、及Flash等編寫自定義的代碼

關聯推薦
作者 Wil Allsopp 是滲透測試領域的專傢,他為我們提供瞭一個全新的滲透測試視角。與其他介紹滲透測試的書籍相比,《滲透測試高手 打造固若金湯的安QW絡》並未花費筆墨介紹 NMap、Kali Linux 等常規工具,而是以為不同行業的客戶執行的滲透測試為例介紹GJ持續性威脅(Advanced Persistent Threat,APT)建模,並給齣一係列實用的工具和解決方案。強烈建議對網絡安全感興趣或正從事網絡安全工作的讀者閱讀《滲透測試高手 打造固若金湯的安QW絡》。Wil Allsopp 詳細描述瞭如何針對不同目標定製攻擊,即使讀者不具備編程背景也能瞭解攻擊者如何隱蔽地從“安全的”網絡中竊取數據。通過大量示例展示瞭社會工程學在網絡攻擊中的作用。 2017年5 月,WannaCry 蠕蟲大規模感染計算機並植入勒索軟件加密用戶的數據,受害者需要支付300美金的比特幣纔能解鎖。讀者可以在《滲透測試高手 打造固若金湯的安QW絡》中瞭解到勒索軟件的機製。此外,作者針對英國某軍事計算機網絡執行的 APT 建模令人大開眼界,而他對銀行等高安全性機構執行的滲透測試會讓許多同行嘖嘖稱贊。 
目錄
目 錄 使用VBA宏指令 5 知識與要領 16 使用Java小程序 27 傳輸器 30 攻擊管理 39 目標係統 46 通道與數據竊取 52 中心的注意事項 55 媒介 58 攻擊方式 59 端利用 67 事項 68 Metasploit 72

目    錄

D1章  醫療記錄的安全性  1

1.1  GJ持續性威脅仿真介紹  2

1.2  背景與任務簡介  2

1.3  攻擊載荷傳遞D一部分:學會
使用VBA宏指令  5

1.3.1  如何不發動VBA攻擊  5

1.3.2  檢查VBA代碼  9

1.3.3  避免使用shellcode  9

1.3.4  自動執行代碼  10

1.3.5  使用VBA/VBS雙傳輸器  11

1.3.6  盡量保持代碼的通用  11

1.3.7  代碼混淆  12

1.3.8  引誘用戶  13

1.4  命令與控製D一部分:基礎
知識與要領  16

1.5  攻擊  19

1.6  小結  22

1.7  練習  23

D2章  數據竊取研究  25

2.1  背景與任務介紹  26

2.2  攻擊載荷傳遞D二部分:
使用Java小程序  27

2.2.1  Java代碼簽名  27

2.2.2  編寫一個Java小程序
傳輸器  30

2.2.3  編造令人信服的藉口  33

2.2.4  對傳輸器簽名  34

2.3  攻擊載荷持久性的相關要點  35

2.3.1  Windows操作係統  35

2.3.2  Linux操作係統  36

2.3.3  OSX操作係統  38

2.4  命令與控製D二部分:GJ
攻擊管理  39

2.4.1  隱蔽性增強及多係統管理  39

2.4.2  實現命令結構  40

2.4.3  創建管理界麵  41

2.5  攻擊  42

2.5.1  態勢感知  42

2.5.2  通過活動目錄收集情報  43

2.5.3  分析活動目錄的輸齣  44

2.5.4  攻擊脆弱的二級係統  45

2.5.5  通過密碼重用攻擊主要的
目標係統  46

2.6  小結  47

2.7  練習  47

D3章  21世紀的搶劫  49

3.1  可能奏效的方式  49

3.2  一切皆不安全  50

3.3  部門政治  50

3.4  APT建模與傳統滲透測試  51

3.5  背景與任務簡介  51

3.6  命令與控製D三部分:GJ
通道與數據竊取  52

3.6.1  有關入侵檢測和安全運維
中心的注意事項  55

3.6.2  SOC小組  56

3.6.3  SOC的運轉機製  56

3.6.4  SOC反應時間與乾擾  57

3.6.5  規避入侵檢測係統  57

3.6.6  事件誤報  58

3.7  攻擊載荷傳遞D三部分:物理
媒介  58

3.7.1  一種全新的社會工程學
攻擊方式  59

3.7.2  目標位置分析  59

3.7.3  收集目標  59

3.8  攻擊  62

3.9  小結  64

3.10  練習  64

D4章  製藥業  65

4.1  背景與任務簡介  66

4.2  攻擊載荷傳遞D四部分:客戶
端利用  67

4.2.1  Flash的詛咒  67

4.2.2  至少你可以棄用Flash  68

4.2.3  內存崩潰缺陷:相關注意
事項  68

4.2.4  尋找攻擊目標  70

4.3  命令與控製D四部分:集成
Metasploit  72

4.3.1  基本的Metasploit集成  72

4.3.2  服務器配置  73

4.3.3  黑帽子/白帽子  73

4.3.4  反病毒軟件  74

4.3.5  跳闆攻擊  75

4.4  攻擊  75

4.4.1  硬盤防火牆失效  75

4.4.2  Metasploit驗證  76

4.4.3  實質  77

4.4.4  Admin的益處  78

4.4.5  典型的子網剋隆  81

4.4.6  恢復密碼  81

4.4.7  創建數據清單  83

4.5  小結  85

4.6  練習  85

D5章  槍支彈藥  87

5.1  背景與任務簡介  88

5.2  攻擊載荷傳遞D五部分:仿真
勒索軟件攻擊  89

5.2.1  勒索軟件簡介  90

5.2.2  仿真勒索軟件攻擊的原因  90

5.2.3  勒索軟件仿真模型  90

5.2.4  非對稱加密  91

5.2.5  遠程生成密鑰  92

5.2.6  鎖定目標文件  92

5.2.7  索要贖金  93

5.2.8  維持C2  94

5.2.9  結語  94

5.3  命令與控製D五部分:創建
隱蔽的C2解決方案  94

5.3.1  洋蔥路由器簡介  94

5.3.2  torrc文件  95

5.3.3  配置C2代理使用Tor網絡  96

5.3.4  Tor網橋  97

5.4  有關隱蔽性及部署的新策略  97

5.4.1  VBA Redux:另一種命令行
攻擊嚮量  97

5.4.2  PowerShell  98

5.4.3  FTP  98

5.4.4  Windows腳本宿主(WSH)  99

5.4.5  BITSadmin  99

5.4.6  對攻擊載荷進行簡單混淆  100

5.4.7  規避反病毒軟件的其他
策略  102

5.5  攻擊  105

5.5.1  槍械設計工程師的迴答  105

5.5.2  識彆玩傢  106

5.5.3  (更)靈活的VBA文檔部署  108

5.5.4  電子郵件與保存的密碼  109

5.5.5  鍵盤記錄器與cookies  111

5.5.6  總結  111

5.6  小結  112

5.7  練習  113

D6章  犯罪情報  115

6.1  攻擊載荷傳遞D六部分:使用
HTA部署  116

6.2  在Microsoft Windows係統中
提升權限  118

6.2.1  通過本地漏洞利用提升
權限  119

6.2.2  利用自動化操作係統安裝  122

6.2.3  利用任務調度器  123

6.2.4  利用易受攻擊的服務  124

6.2.5  DLL劫持  126

6.2.6  挖掘Windows注冊錶  129

6.3  命令與控製D六部分:
爬蟲盒  129

6.3.1  爬蟲盒說明書  130

6.3.2  Raspberry Pi及其組件
介紹  130

6.3.3  通用輸入/輸齣  131

6.3.4  選擇操作係統  132

6.3.5  配置全硬盤加密  132

6.3.6  隱蔽性  136

6.3.7  使用3G/4G配置帶外命令
與控製  136

6.3.8  創建透明網橋  139

6.3.9  將Raspberry Pi用作遠程鍵盤
記錄器的無綫訪問點  140

6.4  攻擊  143

6.5  小結  145

6.6  練習  145

D7章  戰爭遊戲  147

7.1  背景與任務簡介  148

7.2  攻擊載荷傳遞D七部分:USB
霰彈攻擊法  149

7.2.1  USB存儲媒介  149

7.2.2  簡單的社會工程學  151

7.3  命令與控製D七部分:GJ
自主數據滲漏  151

7.3.1  “自主”的含義  151

7.3.2  不同的數據齣口方式  151

7.4  攻擊  155

7.4.1  構建攻擊保密網絡的攻擊
載荷  157

7.4.2  隱蔽安裝3G/4G軟件  157

7.4.3  攻擊目標並部署攻擊載荷  158

7.4.4  有效的“突發式”數據
滲漏  159

7.5  小結  159

7.6  練習  160

D8章  攻擊齣版社  161

8.1  簡介  161

8.2  社會工程學中的GJ概念  162

8.3  命令與控製中的實驗概念  166

8.3.1  方案一:C2服務器引導
代理管理  166

8.3.2  方案二:半自主C2代理
管理  168

8.4  攻擊載荷傳遞D八部分:令人
眼花繚亂的網頁內容  170

8.4.1  Java Web Start  171

8.4.2  Adobe Air  171

8.4.3  淺談HTML5  172

8.5  攻擊  172

8.6  小結  175

8.7  練習  175


顯示全部信息

滲透測試高手-打造固若金湯的安全網絡 下載 mobi epub pdf txt 電子書
滲透測試高手-打造固若金湯的安全網絡 pdf epub mobi txt 電子書 下載
想要找書就要到 求知書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

類似圖書 點擊查看全場最低價

滲透測試高手-打造固若金湯的安全網絡 pdf epub mobi txt 電子書 下載





相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 tushu.tinynews.org All Rights Reserved. 求知書站 版权所有