发表于2024-11-19
滲透測試高手-打造固若金湯的安全網絡 pdf epub mobi txt 電子書 下載 2024
D1章 醫療記錄的安全性 1
1.1 GJ持續性威脅仿真介紹 2
1.2 背景與任務簡介 2
1.3 攻擊載荷傳遞D一部分:學會
使用VBA宏指令 5
1.3.1 如何不發動VBA攻擊 5
1.3.2 檢查VBA代碼 9
1.3.3 避免使用shellcode 9
1.3.4 自動執行代碼 10
1.3.5 使用VBA/VBS雙傳輸器 11
1.3.6 盡量保持代碼的通用 11
1.3.7 代碼混淆 12
1.3.8 引誘用戶 13
1.4 命令與控製D一部分:基礎
知識與要領 16
1.5 攻擊 19
1.6 小結 22
1.7 練習 23
D2章 數據竊取研究 25
2.1 背景與任務介紹 26
2.2 攻擊載荷傳遞D二部分:
使用Java小程序 27
2.2.1 Java代碼簽名 27
2.2.2 編寫一個Java小程序
傳輸器 30
2.2.3 編造令人信服的藉口 33
2.2.4 對傳輸器簽名 34
2.3 攻擊載荷持久性的相關要點 35
2.3.1 Windows操作係統 35
2.3.2 Linux操作係統 36
2.3.3 OSX操作係統 38
2.4 命令與控製D二部分:GJ
攻擊管理 39
2.4.1 隱蔽性增強及多係統管理 39
2.4.2 實現命令結構 40
2.4.3 創建管理界麵 41
2.5 攻擊 42
2.5.1 態勢感知 42
2.5.2 通過活動目錄收集情報 43
2.5.3 分析活動目錄的輸齣 44
2.5.4 攻擊脆弱的二級係統 45
2.5.5 通過密碼重用攻擊主要的
目標係統 46
2.6 小結 47
2.7 練習 47
D3章 21世紀的搶劫 49
3.1 可能奏效的方式 49
3.2 一切皆不安全 50
3.3 部門政治 50
3.4 APT建模與傳統滲透測試 51
3.5 背景與任務簡介 51
3.6 命令與控製D三部分:GJ
通道與數據竊取 52
3.6.1 有關入侵檢測和安全運維
中心的注意事項 55
3.6.2 SOC小組 56
3.6.3 SOC的運轉機製 56
3.6.4 SOC反應時間與乾擾 57
3.6.5 規避入侵檢測係統 57
3.6.6 事件誤報 58
3.7 攻擊載荷傳遞D三部分:物理
媒介 58
3.7.1 一種全新的社會工程學
攻擊方式 59
3.7.2 目標位置分析 59
3.7.3 收集目標 59
3.8 攻擊 62
3.9 小結 64
3.10 練習 64
D4章 製藥業 65
4.1 背景與任務簡介 66
4.2 攻擊載荷傳遞D四部分:客戶
端利用 67
4.2.1 Flash的詛咒 67
4.2.2 至少你可以棄用Flash 68
4.2.3 內存崩潰缺陷:相關注意
事項 68
4.2.4 尋找攻擊目標 70
4.3 命令與控製D四部分:集成
Metasploit 72
4.3.1 基本的Metasploit集成 72
4.3.2 服務器配置 73
4.3.3 黑帽子/白帽子 73
4.3.4 反病毒軟件 74
4.3.5 跳闆攻擊 75
4.4 攻擊 75
4.4.1 硬盤防火牆失效 75
4.4.2 Metasploit驗證 76
4.4.3 實質 77
4.4.4 Admin的益處 78
4.4.5 典型的子網剋隆 81
4.4.6 恢復密碼 81
4.4.7 創建數據清單 83
4.5 小結 85
4.6 練習 85
D5章 槍支彈藥 87
5.1 背景與任務簡介 88
5.2 攻擊載荷傳遞D五部分:仿真
勒索軟件攻擊 89
5.2.1 勒索軟件簡介 90
5.2.2 仿真勒索軟件攻擊的原因 90
5.2.3 勒索軟件仿真模型 90
5.2.4 非對稱加密 91
5.2.5 遠程生成密鑰 92
5.2.6 鎖定目標文件 92
5.2.7 索要贖金 93
5.2.8 維持C2 94
5.2.9 結語 94
5.3 命令與控製D五部分:創建
隱蔽的C2解決方案 94
5.3.1 洋蔥路由器簡介 94
5.3.2 torrc文件 95
5.3.3 配置C2代理使用Tor網絡 96
5.3.4 Tor網橋 97
5.4 有關隱蔽性及部署的新策略 97
5.4.1 VBA Redux:另一種命令行
攻擊嚮量 97
5.4.2 PowerShell 98
5.4.3 FTP 98
5.4.4 Windows腳本宿主(WSH) 99
5.4.5 BITSadmin 99
5.4.6 對攻擊載荷進行簡單混淆 100
5.4.7 規避反病毒軟件的其他
策略 102
5.5 攻擊 105
5.5.1 槍械設計工程師的迴答 105
5.5.2 識彆玩傢 106
5.5.3 (更)靈活的VBA文檔部署 108
5.5.4 電子郵件與保存的密碼 109
5.5.5 鍵盤記錄器與cookies 111
5.5.6 總結 111
5.6 小結 112
5.7 練習 113
D6章 犯罪情報 115
6.1 攻擊載荷傳遞D六部分:使用
HTA部署 116
6.2 在Microsoft Windows係統中
提升權限 118
6.2.1 通過本地漏洞利用提升
權限 119
6.2.2 利用自動化操作係統安裝 122
6.2.3 利用任務調度器 123
6.2.4 利用易受攻擊的服務 124
6.2.5 DLL劫持 126
6.2.6 挖掘Windows注冊錶 129
6.3 命令與控製D六部分:
爬蟲盒 129
6.3.1 爬蟲盒說明書 130
6.3.2 Raspberry Pi及其組件
介紹 130
6.3.3 通用輸入/輸齣 131
6.3.4 選擇操作係統 132
6.3.5 配置全硬盤加密 132
6.3.6 隱蔽性 136
6.3.7 使用3G/4G配置帶外命令
與控製 136
6.3.8 創建透明網橋 139
6.3.9 將Raspberry Pi用作遠程鍵盤
記錄器的無綫訪問點 140
6.4 攻擊 143
6.5 小結 145
6.6 練習 145
D7章 戰爭遊戲 147
7.1 背景與任務簡介 148
7.2 攻擊載荷傳遞D七部分:USB
霰彈攻擊法 149
7.2.1 USB存儲媒介 149
7.2.2 簡單的社會工程學 151
7.3 命令與控製D七部分:GJ
自主數據滲漏 151
7.3.1 “自主”的含義 151
7.3.2 不同的數據齣口方式 151
7.4 攻擊 155
7.4.1 構建攻擊保密網絡的攻擊
載荷 157
7.4.2 隱蔽安裝3G/4G軟件 157
7.4.3 攻擊目標並部署攻擊載荷 158
7.4.4 有效的“突發式”數據
滲漏 159
7.5 小結 159
7.6 練習 160
D8章 攻擊齣版社 161
8.1 簡介 161
8.2 社會工程學中的GJ概念 162
8.3 命令與控製中的實驗概念 166
8.3.1 方案一:C2服務器引導
代理管理 166
8.3.2 方案二:半自主C2代理
管理 168
8.4 攻擊載荷傳遞D八部分:令人
眼花繚亂的網頁內容 170
8.4.1 Java Web Start 171
8.4.2 Adobe Air 171
8.4.3 淺談HTML5 172
8.5 攻擊 172
8.6 小結 175
8.7 練習 175
滲透測試高手-打造固若金湯的安全網絡 pdf epub mobi txt 電子書 下載