渗透测试高手-打造固若金汤的安全网络 pdf epub mobi txt 电子书 下载 2024

图书介绍


渗透测试高手-打造固若金汤的安全网络

简体网页||繁体网页
[美] WilAllsopp著杨雪译 著



点击这里下载
    


想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-07-03

类似图书 点击查看全场最低价

店铺: 墨砚聚客图书专营店
出版社: 清华大学出版社
ISBN:9787302497806
商品编码:28508549842
包装:平装-胶订
开本:16
出版时间:2018-03-01

渗透测试高手-打造固若金汤的安全网络 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

相关图书



渗透测试高手-打造固若金汤的安全网络 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

渗透测试高手-打造固若金汤的安全网络 pdf epub mobi txt 电子书 下载



具体描述


内容介绍
如何使用专业黑客的技术构建不可逾越的防线 传统的渗透测试往往过于刻板,仅快速审计目标网络和应用程序的安全性。高价值目标必须进一 步加固自己的IT基础设施以防御D前高度积J和专业的攻击者,而这只能依靠精通专业的攻击者手段 和渗透测试技术的安全分析师与工程师来实现。   《渗透测试高手 打造固若金汤的安QW络》由曾为《财富》SJ100强企业执行入侵与渗透测 试的*安全专家撰写,旨在向读者传授证书培训或常规防御扫描器未涉及的针对并攻陷高安全性环 境的技术。作者Wil Allsopp并未局限于Kali linux和Metasploit,而是向读者提供了一个复杂且高度现实 的攻击模拟。他综合社会工程学、编程及漏洞利用等多学科的知识,向读者介绍如何: ● 发现并创建攻击向量 ● 在目标企业中隐蔽地移动,侦察网络和操作系统信息,并测试架构 ● 通过社会工程学策略完成初始攻击 ● 攻陷目标机器并在其上部署稳健的命令与控制基础设施 ● 使用GJ数据渗漏技术——即使目标并未直接连接到互联网 ● 使用GJ权限提升方法 ● 利用收集到的用户名和密码等凭据渗透至网络及操作系统 ● 使用VBA、Windows Scripting Host、C、Java、及Flash等编写自定义的代码

关联推荐
作者 Wil Allsopp 是渗透测试领域的专家,他为我们提供了一个全新的渗透测试视角。与其他介绍渗透测试的书籍相比,《渗透测试高手 打造固若金汤的安QW络》并未花费笔墨介绍 NMap、Kali Linux 等常规工具,而是以为不同行业的客户执行的渗透测试为例介绍GJ持续性威胁(Advanced Persistent Threat,APT)建模,并给出一系列实用的工具和解决方案。强烈建议对网络安全感兴趣或正从事网络安全工作的读者阅读《渗透测试高手 打造固若金汤的安QW络》。Wil Allsopp 详细描述了如何针对不同目标定制攻击,即使读者不具备编程背景也能了解攻击者如何隐蔽地从“安全的”网络中窃取数据。通过大量示例展示了社会工程学在网络攻击中的作用。 2017年5 月,WannaCry 蠕虫大规模感染计算机并植入勒索软件加密用户的数据,受害者需要支付300美金的比特币才能解锁。读者可以在《渗透测试高手 打造固若金汤的安QW络》中了解到勒索软件的机制。此外,作者针对英国某军事计算机网络执行的 APT 建模令人大开眼界,而他对银行等高安全性机构执行的渗透测试会让许多同行啧啧称赞。 
目录
目 录 使用VBA宏指令 5 知识与要领 16 使用Java小程序 27 传输器 30 攻击管理 39 目标系统 46 通道与数据窃取 52 中心的注意事项 55 媒介 58 攻击方式 59 端利用 67 事项 68 Metasploit 72

目    录

D1章  医疗记录的安全性  1

1.1  GJ持续性威胁仿真介绍  2

1.2  背景与任务简介  2

1.3  攻击载荷传递D一部分:学会
使用VBA宏指令  5

1.3.1  如何不发动VBA攻击  5

1.3.2  检查VBA代码  9

1.3.3  避免使用shellcode  9

1.3.4  自动执行代码  10

1.3.5  使用VBA/VBS双传输器  11

1.3.6  尽量保持代码的通用  11

1.3.7  代码混淆  12

1.3.8  引诱用户  13

1.4  命令与控制D一部分:基础
知识与要领  16

1.5  攻击  19

1.6  小结  22

1.7  练习  23

D2章  数据窃取研究  25

2.1  背景与任务介绍  26

2.2  攻击载荷传递D二部分:
使用Java小程序  27

2.2.1  Java代码签名  27

2.2.2  编写一个Java小程序
传输器  30

2.2.3  编造令人信服的借口  33

2.2.4  对传输器签名  34

2.3  攻击载荷持久性的相关要点  35

2.3.1  Windows操作系统  35

2.3.2  Linux操作系统  36

2.3.3  OSX操作系统  38

2.4  命令与控制D二部分:GJ
攻击管理  39

2.4.1  隐蔽性增强及多系统管理  39

2.4.2  实现命令结构  40

2.4.3  创建管理界面  41

2.5  攻击  42

2.5.1  态势感知  42

2.5.2  通过活动目录收集情报  43

2.5.3  分析活动目录的输出  44

2.5.4  攻击脆弱的二级系统  45

2.5.5  通过密码重用攻击主要的
目标系统  46

2.6  小结  47

2.7  练习  47

D3章  21世纪的抢劫  49

3.1  可能奏效的方式  49

3.2  一切皆不安全  50

3.3  部门政治  50

3.4  APT建模与传统渗透测试  51

3.5  背景与任务简介  51

3.6  命令与控制D三部分:GJ
通道与数据窃取  52

3.6.1  有关入侵检测和安全运维
中心的注意事项  55

3.6.2  SOC小组  56

3.6.3  SOC的运转机制  56

3.6.4  SOC反应时间与干扰  57

3.6.5  规避入侵检测系统  57

3.6.6  事件误报  58

3.7  攻击载荷传递D三部分:物理
媒介  58

3.7.1  一种全新的社会工程学
攻击方式  59

3.7.2  目标位置分析  59

3.7.3  收集目标  59

3.8  攻击  62

3.9  小结  64

3.10  练习  64

D4章  制药业  65

4.1  背景与任务简介  66

4.2  攻击载荷传递D四部分:客户
端利用  67

4.2.1  Flash的诅咒  67

4.2.2  至少你可以弃用Flash  68

4.2.3  内存崩溃缺陷:相关注意
事项  68

4.2.4  寻找攻击目标  70

4.3  命令与控制D四部分:集成
Metasploit  72

4.3.1  基本的Metasploit集成  72

4.3.2  服务器配置  73

4.3.3  黑帽子/白帽子  73

4.3.4  反病毒软件  74

4.3.5  跳板攻击  75

4.4  攻击  75

4.4.1  硬盘防火墙失效  75

4.4.2  Metasploit验证  76

4.4.3  实质  77

4.4.4  Admin的益处  78

4.4.5  典型的子网克隆  81

4.4.6  恢复密码  81

4.4.7  创建数据清单  83

4.5  小结  85

4.6  练习  85

D5章  枪支弹药  87

5.1  背景与任务简介  88

5.2  攻击载荷传递D五部分:仿真
勒索软件攻击  89

5.2.1  勒索软件简介  90

5.2.2  仿真勒索软件攻击的原因  90

5.2.3  勒索软件仿真模型  90

5.2.4  非对称加密  91

5.2.5  远程生成密钥  92

5.2.6  锁定目标文件  92

5.2.7  索要赎金  93

5.2.8  维持C2  94

5.2.9  结语  94

5.3  命令与控制D五部分:创建
隐蔽的C2解决方案  94

5.3.1  洋葱路由器简介  94

5.3.2  torrc文件  95

5.3.3  配置C2代理使用Tor网络  96

5.3.4  Tor网桥  97

5.4  有关隐蔽性及部署的新策略  97

5.4.1  VBA Redux:另一种命令行
攻击向量  97

5.4.2  PowerShell  98

5.4.3  FTP  98

5.4.4  Windows脚本宿主(WSH)  99

5.4.5  BITSadmin  99

5.4.6  对攻击载荷进行简单混淆  100

5.4.7  规避反病毒软件的其他
策略  102

5.5  攻击  105

5.5.1  枪械设计工程师的回答  105

5.5.2  识别玩家  106

5.5.3  (更)灵活的VBA文档部署  108

5.5.4  电子邮件与保存的密码  109

5.5.5  键盘记录器与cookies  111

5.5.6  总结  111

5.6  小结  112

5.7  练习  113

D6章  犯罪情报  115

6.1  攻击载荷传递D六部分:使用
HTA部署  116

6.2  在Microsoft Windows系统中
提升权限  118

6.2.1  通过本地漏洞利用提升
权限  119

6.2.2  利用自动化操作系统安装  122

6.2.3  利用任务调度器  123

6.2.4  利用易受攻击的服务  124

6.2.5  DLL劫持  126

6.2.6  挖掘Windows注册表  129

6.3  命令与控制D六部分:
爬虫盒  129

6.3.1  爬虫盒说明书  130

6.3.2  Raspberry Pi及其组件
介绍  130

6.3.3  通用输入/输出  131

6.3.4  选择操作系统  132

6.3.5  配置全硬盘加密  132

6.3.6  隐蔽性  136

6.3.7  使用3G/4G配置带外命令
与控制  136

6.3.8  创建透明网桥  139

6.3.9  将Raspberry Pi用作远程键盘
记录器的无线访问点  140

6.4  攻击  143

6.5  小结  145

6.6  练习  145

D7章  战争游戏  147

7.1  背景与任务简介  148

7.2  攻击载荷传递D七部分:USB
霰弹攻击法  149

7.2.1  USB存储媒介  149

7.2.2  简单的社会工程学  151

7.3  命令与控制D七部分:GJ
自主数据渗漏  151

7.3.1  “自主”的含义  151

7.3.2  不同的数据出口方式  151

7.4  攻击  155

7.4.1  构建攻击保密网络的攻击
载荷  157

7.4.2  隐蔽安装3G/4G软件  157

7.4.3  攻击目标并部署攻击载荷  158

7.4.4  有效的“突发式”数据
渗漏  159

7.5  小结  159

7.6  练习  160

D8章  攻击出版社  161

8.1  简介  161

8.2  社会工程学中的GJ概念  162

8.3  命令与控制中的实验概念  166

8.3.1  方案一:C2服务器引导
代理管理  166

8.3.2  方案二:半自主C2代理
管理  168

8.4  攻击载荷传递D八部分:令人
眼花缭乱的网页内容  170

8.4.1  Java Web Start  171

8.4.2  Adobe Air  171

8.4.3  浅谈HTML5  172

8.5  攻击  172

8.6  小结  175

8.7  练习  175


显示全部信息

渗透测试高手-打造固若金汤的安全网络 电子书 下载 mobi epub pdf txt

渗透测试高手-打造固若金汤的安全网络 pdf epub mobi txt 电子书 下载
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

类似图书 点击查看全场最低价

渗透测试高手-打造固若金汤的安全网络 pdf epub mobi txt 电子书 下载


分享链接


去京东购买 去京东购买
去淘宝购买 去淘宝购买
去当当购买 去当当购买
去拼多多购买 去拼多多购买


渗透测试高手-打造固若金汤的安全网络 bar code 下载
扫码下载










相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 windowsfront.com All Rights Reserved. 静流书站 版权所有