当前位置:首页 > 工业技术
渗透测试高手  打造固若金汤的安全网络
渗透测试高手  打造固若金汤的安全网络

渗透测试高手 打造固若金汤的安全网络PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:威尔·奥尔索普
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2018
  • ISBN:9787302497806
  • 页数:176 页
图书介绍:全书共9章,内容是:医疗记录安全、偷盗研究、21世界的抢劫、制药业、枪支和弹药、犯罪智能、战争游戏、黑客新闻人士、北国风云等。
《渗透测试高手 打造固若金汤的安全网络》目录

第1章 医疗记录的安全性 1

1.1高级持续性威胁仿真介绍 2

1.2背景与任务简介 2

1.3攻击载荷传递第一部分:学会使用VBA宏指令 5

1.3.1如何不发动VBA攻击 5

1.3.2检查VBA代码 9

1.3.3避免使用shellcode 9

1.3.4自动执行代码 10

1.3.5使用VBA/VBS双传输器 11

1.3.6尽量保持代码的通用 11

1.3.7代码混淆 12

1.3.8引诱用户 13

1.4命令与控制第一部分:基础知识与要领 16

1.5攻击 19

1.6小结 22

1.7练习 23

第2章 数据窃取研究 25

2.1背景与任务介绍 26

2.2攻击载荷传递第二部分:使用Java小程序 27

2.2.1 Java代码签名 27

2.2.2编写一个Java小程序传输器 30

2.2.3编造令人信服的借口 33

2.2.4对传输器签名 34

2.3攻击载荷持久性的相关要点 35

2.3.1 Windows操作系统 35

2.3.2 Linux操作系统 36

2.3.3 OSX操作系统 38

2.4命令与控制第二部分:高级攻击管理 39

2.4.1隐蔽性增强及多系统管理 39

2.4.2实现命令结构 40

2.4.3创建管理界面 41

2.5攻击 42

2.5.1态势感知 42

2.5.2通过活动目录收集情报 43

2.5.3分析活动目录的输出 44

2.5.4攻击脆弱的二级系统 45

2.5.5通过密码重用攻击主要的目标系统 46

2.6小结 47

2.7练习 47

第3章 21世纪的抢劫 49

3.1可能奏效的方式 49

3.2一切皆不安全 50

3.3部门政治 50

3.4 APT建模与传统渗透测试 51

3.5背景与任务简介 51

3.6命令与控制第三部分:高级通道与数据窃取 52

3.6.1有关入侵检测和安全运维中心的注意事项 55

3.6.2 SOC小组 56

3.6.3 SOC的运转机制 56

3.6.4 SOC反应时间与干扰 57

3.6.5规避入侵检测系统 57

3.6.6事件误报 58

3.7攻击载荷传递第三部分:物理媒介 58

3.7.1一种全新的社会工程学攻击方式 59

3.7.2目标位置分析 59

3.7.3收集目标 59

3.8攻击 62

3.9小结 64

3.10练习 64

第4章 制药业 65

4.1背景与任务简介 66

4.2攻击载荷传递第四部分:客户端利用 67

4.2.1 Flash的诅咒 67

4.2.2至少你可以弃用Flash 68

4.2.3内存崩溃缺陷:相关注意事项 68

4.2.4寻找攻击目标 70

4.3命令与控制第四部分:集成Metasploit 72

4.3.1基本的Metasploit集成 72

4.3.2服务器配置 73

4.3.3黑帽子/白帽子 73

4.3.4反病毒软件 74

4.3.5跳板攻击 75

4.4攻击 75

4.4.1硬盘防火墙失效 75

4.4.2 Metasploit验证 76

4.4.3实质 77

4.4.4 Admin的益处 78

4.4.5典型的子网克隆 81

4.4.6恢复密码 81

4.4.7创建数据清单 83

4.5小结 85

4.6练习 85

第5章 枪支弹药 87

5.1背景与任务简介 88

5.2攻击载荷传递第五部分:仿真勒索软件攻击 89

5.2.1勒索软件简介 90

5.2.2仿真勒索软件攻击的原因 90

5.2.3勒索软件仿真模型 90

5.2.4非对称加密 91

5.2.5远程生成密钥 92

5.2.6锁定目标文件 92

5.2.7索要赎金 93

5.2.8维持C2 94

5.2.9结语 94

5.3命令与控制第五部分:创建隐蔽的C2解决方案 94

5.3.1洋葱路由器简介 94

5.3.2 torrc文件 95

5.3.3配置C2代理使用Tor网络 96

5.3.4 Tor网桥 97

5.4有关隐蔽性及部署的新策略 97

5.4.1 VBA Redux:另一种命令行攻击向量 97

5.4.2 PowerShell 98

5.4.3 FTP 98

5.4.4 Windows脚本宿主(WSH) 99

5.4.5 BITSadmin 99

5.4.6对攻击载荷进行简单混淆 100

5.4.7规避反病毒软件的其他策略 102

5.5攻击 105

5.5.1枪械设计工程师的回答 105

5.5.2识别玩家 106

5.5.3(更)灵活的VBA文档部署 108

5.5.4电子邮件与保存的密码 109

5.5.5键盘记录器与cookies 111

5.5.6总结 111

5.6小结 112

5.7练习 113

第6章 犯罪情报 115

6.1攻击载荷传递第六部分:使用HTA部署 116

6.2在Microsoft Windows系统中提升权限 118

6.2.1通过本地漏洞利用提升权限 119

6.2.2利用自动化操作系统安装 122

6.2.3利用任务调度器 123

6.2.4利用易受攻击的服务 124

6.2.5 DLL劫持 126

6.2.6挖掘Windows注册表 129

6.3命令与控制第六部分:爬虫盒 129

6.3.1爬虫盒说明书 130

6.3.2 Raspberry Pi及其组件介绍 130

6.3.3通用输入/输出 131

6.3.4选择操作系统 132

6.3.5配置全硬盘加密 132

6.3.6隐蔽性 136

6.3.7使用3G/4G配置带外命令与控制 136

6.3.8创建透明网桥 139

6.3.9将Raspberry Pi用作远程键盘记录器的无线访问点 140

6.4攻击 143

6.5小结 145

6.6练习 145

第7章 战争游戏 147

7.1背景与任务简介 148

7.2攻击载荷传递第七部分:USB霰弹攻击法 149

7.2.1 USB存储媒介 149

7.2.2简单的社会工程学 151

7.3命令与控制第七部分:高级自主数据渗漏 151

7.3.1“自主”的含义 151

7.3.2不同的数据出口方式 151

7.4攻击 155

7.4.1构建攻击保密网络的攻击载荷 157

7.4.2隐蔽安装3G/4G软件 157

7.4.3攻击目标并部署攻击载荷 158

7.4.4有效的“突发式”数据渗漏 159

7.5小结 159

7.6练习 160

第8章 攻击出版社 161

8.1简介 161

8.2社会工程学中的高级概念 162

8.3命令与控制中的实验概念 166

8.3.1方案一:C2服务器引导代理管理 166

8.3.2方案二:半自主C2代理管理 168

8.4攻击载荷传递第八部分:令人眼花缭乱的网页内容 170

8.4.1 Java Web Start 171

8.4.2 Adobe Air 171

8.4.3浅谈HTML5 172

8.5攻击 172

8.6小结 175

8.7练习 175

相关图书
作者其它书籍
返回顶部