注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全滲透測試高手 打造固若金湯的安全網(wǎng)絡(luò)

滲透測試高手 打造固若金湯的安全網(wǎng)絡(luò)

滲透測試高手 打造固若金湯的安全網(wǎng)絡(luò)

定 價:¥49.80

作 者: [美] Wil Allsopp 著,楊雪 譯
出版社: 清華大學(xué)出版社
叢編項(xiàng): 安全技術(shù)經(jīng)典譯叢
標(biāo) 簽: 計(jì)算機(jī)/網(wǎng)絡(luò) 信息安全

ISBN: 9787302497806 出版時間: 2018-03-01 包裝: 平裝
開本: 16開 頁數(shù): 176 字?jǐn)?shù):  

內(nèi)容簡介

  如何使用專業(yè)黑客的技術(shù)構(gòu)建不可逾越的防線 傳統(tǒng)的滲透測試往往過于刻板,僅快速審計(jì)目標(biāo)網(wǎng)絡(luò)和應(yīng)用程序的安全性。高價值目標(biāo)必須進(jìn)一 步加固自己的IT基礎(chǔ)設(shè)施以防御當(dāng)前高度積極和專業(yè)的攻擊者,而這只能依靠精通專業(yè)的攻擊者手段 和滲透測試技術(shù)的安全分析師與工程師來實(shí)現(xiàn)?! 稘B透測試高手 打造固若金湯的安全網(wǎng)絡(luò)》由曾為《財(cái)富》世界100強(qiáng)企業(yè)執(zhí)行入侵與滲透測 試的*安全專家撰寫,旨在向讀者傳授證書培訓(xùn)或常規(guī)防御掃描器未涉及的針對并攻陷高安全性環(huán) 境的技術(shù)。作者Wil Allsopp并未局限于Kali linux和Metasploit,而是向讀者提供了一個復(fù)雜且高度現(xiàn)實(shí) 的攻擊模擬。他綜合社會工程學(xué)、編程及漏洞利用等多學(xué)科的知識,向讀者介紹如何: ● 發(fā)現(xiàn)并創(chuàng)建攻擊向量 ● 在目標(biāo)企業(yè)中隱蔽地移動,偵察網(wǎng)絡(luò)和操作系統(tǒng)信息,并測試架構(gòu) ● 通過社會工程學(xué)策略完成初始攻擊 ● 攻陷目標(biāo)機(jī)器并在其上部署穩(wěn)健的命令與控制基礎(chǔ)設(shè)施 ● 使用高級數(shù)據(jù)滲漏技術(shù)——即使目標(biāo)并未直接連接到互聯(lián)網(wǎng) ● 使用高級權(quán)限提升方法 ● 利用收集到的用戶名和密碼等憑據(jù)滲透至網(wǎng)絡(luò)及操作系統(tǒng) ● 使用VBA、Windows Scripting Host、C、Java、JavaScript及Flash等編寫自定義的代碼

作者簡介

  Wil Allsopp喜歡將物品拆卸成零件,但他偶爾又將它們重新組裝起來。Wil對滲透測試的熱情就如同許多人熱衷于逛酒吧(Wil也經(jīng)常會去酒吧喝上一杯)。1999年,Wil在Zaltbommel一家名為斯塔特的咖啡店里偶遇了一位志趣相投的伙伴,隨后他辭去IBM軟件開發(fā)工程師的職位,轉(zhuǎn)而成立了老虎隊(duì)安全公司。由于時間的原因(至少Wil這么認(rèn)為),這家公司后來被并入庫拉索安全公司。 二十年過去了,Wil仍在不斷搞破壞,而不同的是,目前是一些世界知名的企業(yè)花錢請他進(jìn)行“破壞”。 Wil目前和妻子一起居住在荷蘭,與他們一同生活的還有一大群貓、狗、雞和一只名叫馬爾科姆的癩蛤蟆。 我們在黑暗中勞作,竭盡所能并奉獻(xiàn)所有。我們的懷疑出自熱情,而保持熱情是完成任務(wù)所必需的。剩下的就是藝術(shù)的瘋狂。 —— Henry James

圖書目錄

第1章 醫(yī)療記錄的安全性 1

1.1 高級持續(xù)性威脅仿真介紹 2

1.2 背景與任務(wù)簡介 2

1.3 攻擊載荷傳遞第一部分:學(xué)會使用VBA宏指令 5

1.3.1 如何不發(fā)動VBA攻擊 5

1.3.2 檢查VBA代碼 9

1.3.3 避免使用shellcode 9

1.3.4 自動執(zhí)行代碼 10

1.3.5 使用VBA/VBS雙傳輸器 11

1.3.6 盡量保持代碼的通用 11

1.3.7 代碼混淆 12

1.3.8 引誘用戶 13

1.4 命令與控制第一部分:基礎(chǔ)知識與要領(lǐng) 16

1.5 攻擊 19

1.6 小結(jié) 22

1.7 練習(xí) 23

第2章 數(shù)據(jù)竊取研究 25

2.1 背景與任務(wù)介紹 26

2.2 攻擊載荷傳遞第二部分:使用Java小程序 27

2.2.1 Java代碼簽名 27

2.2.2 編寫一個Java小程序傳輸器 30

2.2.3 編造令人信服的借口 33

2.2.4 對傳輸器簽名 34

2.3 攻擊載荷持久性的相關(guān)要點(diǎn) 35

2.3.1 Windows操作系統(tǒng) 35

2.3.2 Linux操作系統(tǒng) 36

2.3.3 OSX操作系統(tǒng) 38

2.4 命令與控制第二部分:高級攻擊管理 39

2.4.1 隱蔽性增強(qiáng)及多系統(tǒng)管理 39

2.4.2 實(shí)現(xiàn)命令結(jié)構(gòu) 40

2.4.3 創(chuàng)建管理界面 41

2.5 攻擊 42

2.5.1 態(tài)勢感知 42

2.5.2 通過活動目錄收集情報(bào) 43

2.5.3 分析活動目錄的輸出 44

2.5.4 攻擊脆弱的二級系統(tǒng) 45

2.5.5 通過密碼重用攻擊主要的目標(biāo)系統(tǒng) 46

2.6 小結(jié) 47

2.7 練習(xí) 47

第3章 21世紀(jì)的搶劫 49

3.1 可能奏效的方式 49

3.2 一切皆不安全 50

3.3 部門政治 50

3.4 APT建模與傳統(tǒng)滲透測試 51

3.5 背景與任務(wù)簡介 51

3.6 命令與控制第三部分:高級通道與數(shù)據(jù)竊取 52

3.6.1 有關(guān)入侵檢測和安全運(yùn)維中心的注意事項(xiàng) 55

3.6.2 SOC小組 56

3.6.3 SOC的運(yùn)轉(zhuǎn)機(jī)制 56

3.6.4 SOC反應(yīng)時間與干擾 57

3.6.5 規(guī)避入侵檢測系統(tǒng) 57

3.6.6 事件誤報(bào) 58

3.7 攻擊載荷傳遞第三部分:物理媒介 58

3.7.1 一種全新的社會工程學(xué)攻擊方式 59

3.7.2 目標(biāo)位置分析 59

3.7.3 收集目標(biāo) 59

3.8 攻擊 62

3.9 小結(jié) 64

3.10 練習(xí) 64

第4章 制藥業(yè) 65

4.1 背景與任務(wù)簡介 66

4.2 攻擊載荷傳遞第四部分:客戶端利用 67

4.2.1 Flash的詛咒 67

4.2.2 至少你可以棄用Flash 68

4.2.3 內(nèi)存崩潰缺陷:相關(guān)注意事項(xiàng) 68

4.2.4 尋找攻擊目標(biāo) 70

4.3 命令與控制第四部分:集成Metasploit 72

4.3.1 基本的Metasploit集成 72

4.3.2 服務(wù)器配置 73

4.3.3 黑帽子/白帽子 73

4.3.4 反病毒軟件 74

4.3.5 跳板攻擊 75

4.4 攻擊 75

4.4.1 硬盤防火墻失效 75

4.4.2 Metasploit驗(yàn)證 76

4.4.3 實(shí)質(zhì) 77

4.4.4 Admin的益處 78

4.4.5 典型的子網(wǎng)克隆 81

4.4.6 恢復(fù)密碼 81

4.4.7 創(chuàng)建數(shù)據(jù)清單 83

4.5 小結(jié) 85

4.6 練習(xí) 85

第5章 槍支彈藥 87

5.1 背景與任務(wù)簡介 88

5.2 攻擊載荷傳遞第五部分:仿真勒索軟件攻擊 89

5.2.1 勒索軟件簡介 90

5.2.2 仿真勒索軟件攻擊的原因 90

5.2.3 勒索軟件仿真模型 90

5.2.4 非對稱加密 91

5.2.5 遠(yuǎn)程生成密鑰 92

5.2.6 鎖定目標(biāo)文件 92

5.2.7 索要贖金 93

5.2.8 維持C2 94

5.2.9 結(jié)語 94

5.3 命令與控制第五部分:創(chuàng)建隱蔽的C2解決方案 94

5.3.1 洋蔥路由器簡介 94

5.3.2 torrc文件 95

5.3.3 配置C2代理使用Tor網(wǎng)絡(luò) 96

5.3.4 Tor網(wǎng)橋 97

5.4 有關(guān)隱蔽性及部署的新策略 97

5.4.1 VBA Redux:另一種命令行攻擊向量 97

5.4.2 PowerShell 98

5.4.3 FTP 98

5.4.4 Windows腳本宿主(WSH) 99

5.4.5 BITSadmin 99

5.4.6 對攻擊載荷進(jìn)行簡單混淆 100

5.4.7 規(guī)避反病毒軟件的其他策略 102

5.5 攻擊 105

5.5.1 槍械設(shè)計(jì)工程師的回答 105

5.5.2 識別玩家 106

5.5.3 (更)靈活的VBA文檔部署 108

5.5.4 電子郵件與保存的密碼 109

5.5.5 鍵盤記錄器與cookies 111

5.5.6 總結(jié) 111

5.6 小結(jié) 112

5.7 練習(xí) 113

第6章 犯罪情報(bào) 115

6.1 攻擊載荷傳遞第六部分:使用HTA部署 116

6.2 在Microsoft Windows系統(tǒng)中提升權(quán)限 118

6.2.1 通過本地漏洞利用提升權(quán)限 119

6.2.2 利用自動化操作系統(tǒng)安裝 122

6.2.3 利用任務(wù)調(diào)度器 123

6.2.4 利用易受攻擊的服務(wù) 124

6.2.5 DLL劫持 126

6.2.6 挖掘Windows注冊表 129

6.3 命令與控制第六部分:爬蟲盒 129

6.3.1 爬蟲盒說明書 130

6.3.2 Raspberry Pi及其組件介紹 130

6.3.3 通用輸入/輸出 131

6.3.4 選擇操作系統(tǒng) 132

6.3.5 配置全硬盤加密 132

6.3.6 隱蔽性 136

6.3.7 使用3G/4G配置帶外命令與控制 136

6.3.8 創(chuàng)建透明網(wǎng)橋 139

6.3.9 將Raspberry Pi用作遠(yuǎn)程鍵盤記錄器的無線訪問點(diǎn) 140

6.4 攻擊 143

6.5 小結(jié) 145

6.6 練習(xí) 145

第7章 戰(zhàn)爭游戲 147

7.1 背景與任務(wù)簡介 148

7.2 攻擊載荷傳遞第七部分:USB霰彈攻擊法 149

7.2.1 USB存儲媒介 149

7.2.2 簡單的社會工程學(xué) 151

7.3 命令與控制第七部分:高級自主數(shù)據(jù)滲漏 151

7.3.1 “自主”的含義 151

7.3.2 不同的數(shù)據(jù)出口方式 151

7.4 攻擊 155

7.4.1 構(gòu)建攻擊保密網(wǎng)絡(luò)的攻擊載荷 157

7.4.2 隱蔽安裝3G/4G軟件 157

7.4.3 攻擊目標(biāo)并部署攻擊載荷 158

7.4.4 有效的“突發(fā)式”數(shù)據(jù)滲漏 159

7.5 小結(jié) 159

7.6 練習(xí) 160

第8章 攻擊出版社 161

8.1 簡介 161

8.2 社會工程學(xué)中的高級概念 162

8.3 命令與控制中的實(shí)驗(yàn)概念 166

8.3.1 方案一:C2服務(wù)器引導(dǎo)代理管理 166

8.3.2 方案二:半自主C2代理管理 168

8.4 攻擊載荷傳遞第八部分:令人眼花繚亂的網(wǎng)頁內(nèi)容 170

8.4.1 Java Web Start 171

8.4.2 Adobe Air 171

8.4.3 淺談HTML5 172

8.5 攻擊 172

8.6 小結(jié) 175

8.7 練習(xí) 175


本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號