定 價:¥49.80
作 者: | [美] Wil Allsopp 著,楊雪 譯 |
出版社: | 清華大學(xué)出版社 |
叢編項(xiàng): | 安全技術(shù)經(jīng)典譯叢 |
標(biāo) 簽: | 計(jì)算機(jī)/網(wǎng)絡(luò) 信息安全 |
ISBN: | 9787302497806 | 出版時間: | 2018-03-01 | 包裝: | 平裝 |
開本: | 16開 | 頁數(shù): | 176 | 字?jǐn)?shù): |
第1章 醫(yī)療記錄的安全性 1
1.1 高級持續(xù)性威脅仿真介紹 2
1.2 背景與任務(wù)簡介 2
1.3 攻擊載荷傳遞第一部分:學(xué)會使用VBA宏指令 5
1.3.1 如何不發(fā)動VBA攻擊 5
1.3.2 檢查VBA代碼 9
1.3.3 避免使用shellcode 9
1.3.4 自動執(zhí)行代碼 10
1.3.5 使用VBA/VBS雙傳輸器 11
1.3.6 盡量保持代碼的通用 11
1.3.7 代碼混淆 12
1.3.8 引誘用戶 13
1.4 命令與控制第一部分:基礎(chǔ)知識與要領(lǐng) 16
1.5 攻擊 19
1.6 小結(jié) 22
1.7 練習(xí) 23
第2章 數(shù)據(jù)竊取研究 25
2.1 背景與任務(wù)介紹 26
2.2 攻擊載荷傳遞第二部分:使用Java小程序 27
2.2.1 Java代碼簽名 27
2.2.2 編寫一個Java小程序傳輸器 30
2.2.3 編造令人信服的借口 33
2.2.4 對傳輸器簽名 34
2.3 攻擊載荷持久性的相關(guān)要點(diǎn) 35
2.3.1 Windows操作系統(tǒng) 35
2.3.2 Linux操作系統(tǒng) 36
2.3.3 OSX操作系統(tǒng) 38
2.4 命令與控制第二部分:高級攻擊管理 39
2.4.1 隱蔽性增強(qiáng)及多系統(tǒng)管理 39
2.4.2 實(shí)現(xiàn)命令結(jié)構(gòu) 40
2.4.3 創(chuàng)建管理界面 41
2.5 攻擊 42
2.5.1 態(tài)勢感知 42
2.5.2 通過活動目錄收集情報(bào) 43
2.5.3 分析活動目錄的輸出 44
2.5.4 攻擊脆弱的二級系統(tǒng) 45
2.5.5 通過密碼重用攻擊主要的目標(biāo)系統(tǒng) 46
2.6 小結(jié) 47
2.7 練習(xí) 47
第3章 21世紀(jì)的搶劫 49
3.1 可能奏效的方式 49
3.2 一切皆不安全 50
3.3 部門政治 50
3.4 APT建模與傳統(tǒng)滲透測試 51
3.5 背景與任務(wù)簡介 51
3.6 命令與控制第三部分:高級通道與數(shù)據(jù)竊取 52
3.6.1 有關(guān)入侵檢測和安全運(yùn)維中心的注意事項(xiàng) 55
3.6.2 SOC小組 56
3.6.3 SOC的運(yùn)轉(zhuǎn)機(jī)制 56
3.6.4 SOC反應(yīng)時間與干擾 57
3.6.5 規(guī)避入侵檢測系統(tǒng) 57
3.6.6 事件誤報(bào) 58
3.7 攻擊載荷傳遞第三部分:物理媒介 58
3.7.1 一種全新的社會工程學(xué)攻擊方式 59
3.7.2 目標(biāo)位置分析 59
3.7.3 收集目標(biāo) 59
3.8 攻擊 62
3.9 小結(jié) 64
3.10 練習(xí) 64
第4章 制藥業(yè) 65
4.1 背景與任務(wù)簡介 66
4.2 攻擊載荷傳遞第四部分:客戶端利用 67
4.2.1 Flash的詛咒 67
4.2.2 至少你可以棄用Flash 68
4.2.3 內(nèi)存崩潰缺陷:相關(guān)注意事項(xiàng) 68
4.2.4 尋找攻擊目標(biāo) 70
4.3 命令與控制第四部分:集成Metasploit 72
4.3.1 基本的Metasploit集成 72
4.3.2 服務(wù)器配置 73
4.3.3 黑帽子/白帽子 73
4.3.4 反病毒軟件 74
4.3.5 跳板攻擊 75
4.4 攻擊 75
4.4.1 硬盤防火墻失效 75
4.4.2 Metasploit驗(yàn)證 76
4.4.3 實(shí)質(zhì) 77
4.4.4 Admin的益處 78
4.4.5 典型的子網(wǎng)克隆 81
4.4.6 恢復(fù)密碼 81
4.4.7 創(chuàng)建數(shù)據(jù)清單 83
4.5 小結(jié) 85
4.6 練習(xí) 85
第5章 槍支彈藥 87
5.1 背景與任務(wù)簡介 88
5.2 攻擊載荷傳遞第五部分:仿真勒索軟件攻擊 89
5.2.1 勒索軟件簡介 90
5.2.2 仿真勒索軟件攻擊的原因 90
5.2.3 勒索軟件仿真模型 90
5.2.4 非對稱加密 91
5.2.5 遠(yuǎn)程生成密鑰 92
5.2.6 鎖定目標(biāo)文件 92
5.2.7 索要贖金 93
5.2.8 維持C2 94
5.2.9 結(jié)語 94
5.3 命令與控制第五部分:創(chuàng)建隱蔽的C2解決方案 94
5.3.1 洋蔥路由器簡介 94
5.3.2 torrc文件 95
5.3.3 配置C2代理使用Tor網(wǎng)絡(luò) 96
5.3.4 Tor網(wǎng)橋 97
5.4 有關(guān)隱蔽性及部署的新策略 97
5.4.1 VBA Redux:另一種命令行攻擊向量 97
5.4.2 PowerShell 98
5.4.3 FTP 98
5.4.4 Windows腳本宿主(WSH) 99
5.4.5 BITSadmin 99
5.4.6 對攻擊載荷進(jìn)行簡單混淆 100
5.4.7 規(guī)避反病毒軟件的其他策略 102
5.5 攻擊 105
5.5.1 槍械設(shè)計(jì)工程師的回答 105
5.5.2 識別玩家 106
5.5.3 (更)靈活的VBA文檔部署 108
5.5.4 電子郵件與保存的密碼 109
5.5.5 鍵盤記錄器與cookies 111
5.5.6 總結(jié) 111
5.6 小結(jié) 112
5.7 練習(xí) 113
第6章 犯罪情報(bào) 115
6.1 攻擊載荷傳遞第六部分:使用HTA部署 116
6.2 在Microsoft Windows系統(tǒng)中提升權(quán)限 118
6.2.1 通過本地漏洞利用提升權(quán)限 119
6.2.2 利用自動化操作系統(tǒng)安裝 122
6.2.3 利用任務(wù)調(diào)度器 123
6.2.4 利用易受攻擊的服務(wù) 124
6.2.5 DLL劫持 126
6.2.6 挖掘Windows注冊表 129
6.3 命令與控制第六部分:爬蟲盒 129
6.3.1 爬蟲盒說明書 130
6.3.2 Raspberry Pi及其組件介紹 130
6.3.3 通用輸入/輸出 131
6.3.4 選擇操作系統(tǒng) 132
6.3.5 配置全硬盤加密 132
6.3.6 隱蔽性 136
6.3.7 使用3G/4G配置帶外命令與控制 136
6.3.8 創(chuàng)建透明網(wǎng)橋 139
6.3.9 將Raspberry Pi用作遠(yuǎn)程鍵盤記錄器的無線訪問點(diǎn) 140
6.4 攻擊 143
6.5 小結(jié) 145
6.6 練習(xí) 145
第7章 戰(zhàn)爭游戲 147
7.1 背景與任務(wù)簡介 148
7.2 攻擊載荷傳遞第七部分:USB霰彈攻擊法 149
7.2.1 USB存儲媒介 149
7.2.2 簡單的社會工程學(xué) 151
7.3 命令與控制第七部分:高級自主數(shù)據(jù)滲漏 151
7.3.1 “自主”的含義 151
7.3.2 不同的數(shù)據(jù)出口方式 151
7.4 攻擊 155
7.4.1 構(gòu)建攻擊保密網(wǎng)絡(luò)的攻擊載荷 157
7.4.2 隱蔽安裝3G/4G軟件 157
7.4.3 攻擊目標(biāo)并部署攻擊載荷 158
7.4.4 有效的“突發(fā)式”數(shù)據(jù)滲漏 159
7.5 小結(jié) 159
7.6 練習(xí) 160
第8章 攻擊出版社 161
8.1 簡介 161
8.2 社會工程學(xué)中的高級概念 162
8.3 命令與控制中的實(shí)驗(yàn)概念 166
8.3.1 方案一:C2服務(wù)器引導(dǎo)代理管理 166
8.3.2 方案二:半自主C2代理管理 168
8.4 攻擊載荷傳遞第八部分:令人眼花繚亂的網(wǎng)頁內(nèi)容 170
8.4.1 Java Web Start 171
8.4.2 Adobe Air 171
8.4.3 淺談HTML5 172
8.5 攻擊 172
8.6 小結(jié) 175
8.7 練習(xí) 175