黑客秘笈——渗透测试实用指南(第3版)

黑客秘笈——渗透测试实用指南(第3版)

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

实战安全技巧:恶意软件开发与渗透测试

内容简介

黑客秘笈 渗透测试实用指南(第3版)是畅销图书《黑客秘笈—渗透测试实用指南》(第2版)的全新升级版,不仅对第?2版内容进行了全面更新,还补充了大量的新知识。书中涵盖大量的实际案例,力求使读者迅速理解和掌握渗透测试中的技巧,做到即学即用。

本书共分为11章,内容涵盖了攻击工具的安装和使用、网络扫描、网络漏洞利用、突破网络、物理访问攻击、规避杀毒软件检测、破解密码的相关技巧以及如何编写分析报告等。

本书适合网络安全从业人员以及对黑客技术感兴趣的爱好者阅读,还可以作为高校信息安全专业师生的参考书。

作者简介

Peter Kim是Secure Planet公司的CEO兼主席,在安全领域具有近10年的从业经验,在过去的7年里,一直从事渗透测试工作。他曾经在马里兰州霍华德社区学院讲授过渗透测试和网络安全的课程,并且持有大量安全相关的认证。

章节目录

版权信息

版权

版权声明

内容提要

前言

引言

资源与支持

第1章 赛前准备——安装

1.1 假定突破目标演习

1.2 规划红队行动

1.3 搭建外部服务器

1.4 工具展示

1.4.1 Metasploit框架

1.4.2 Cobalt Strike

1.4.3 PowerShell Empire

1.4.4 dnscat2

1.4.5 p0wnedShell

1.4.6 Pupy Shell

1.4.7 PoshC2

1.4.8 Merlin

1.4.9 Nishang

1.5 结论

第2章 发球前——红队侦察

2.1 监控环境

2.1.1 常规Nmap扫描结果比较

2.1.2 网站截图

2.1.3 云扫描

2.1.4 网络/服务搜索引擎

2.1.5 人工解析SSL证书

2.1.6 子域名发现

2.1.7 GitHub

2.1.8 云

2.1.9 电子邮件

2.2 其他开源资源

2.3 结论

第3章 抛传——网站应用程序漏洞利用

3.1 漏洞悬赏项目

3.2 Web攻击简介——网络空间猫

3.2.1 红队网站应用程序攻击

3.2.2 聊天支持系统实验

3.3 网络空间猫公司:聊天支持系统

3.3.1 搭建您的网站应用程序攻击主机

3.3.2 分析网站应用程序

3.3.3 网络发现

3.3.4 跨站脚本(XSS)

3.3.5 BeEF

3.3.6 盲XSS

3.3.7 基于文档对象模型的跨站脚本攻击

3.3.8 Node.js中的高级跨站脚本攻击

3.3.9 从XSS漏洞到突破目标

3.3.10 NoSQL数据库注入

3.3.11 反序列化攻击

3.3.12 模板引擎攻击——模板注入

3.3.13 JavaScript和远程代码执行

3.3.14 服务器端请求伪造(SSRF)

3.3.15 XML eXternal Entities(XXE)

3.3.16 高级XXE—带外(XXE-OOB)

3.4 结论

第4章 带球——突破网络

4.1 从网络外部查找凭证

高级实验

4.2 在网络中移动

设置环境——实验网络

4.3 在没有凭证的网络上

4.3.1 Responder

4.3.2 更好的Responder(MultiRelay.py)

4.3.3 PowerShell Responder

4.4 没有凭证的用户枚举

4.5 使用CrackMapExec(CME)扫描网络

4.6 突破第一台主机

4.7 权限提升

4.7.1 权限提升实验

4.7.2 从内存中提取明文文本凭证

4.7.3 从Windows凭证存储中心和浏览器中获取密码

4.7.4 从macOS中获取本地凭证和信息

4.8 工作在Windows域环境中

4.8.1 服务主体名称(SPN)

4.8.2 查询活动目录

4.8.3 Bloodhound/Sharphound

4.8.4 横向移动——进程迁移

4.8.5 从您最初突破的主机开始横向移动

4.8.6 使用DCOM横向移动

4.8.7 传递散列

4.8.8 从服务账户获取凭证

4.9 转储域控制器散列

4.10 在虚拟专用服务器上基于远程桌面进行横向迁移

4.11 在Linux中实现迁移

4.12 权限提升

4.13 Linux横向迁移实验室

攻击CSK安全网络

4.14 结论

第5章 助攻——社会工程学

5.1 开展社会工程(SE)行动

5.1.1 近似域名

5.1.2 如何复制身份验证页面

5.1.3 双因子凭证

5.2 网络钓鱼

5.2.1 Microsoft Word/Excel宏文件

5.2.2 非宏Office文件——DDE

5.2.3 隐藏的加密静荷

5.3 内部Jenkins漏洞和社会工程攻击结合

5.4 结论

第6章 短传——物理访问攻击

6.1 复制读卡器

6.2 绕过进入点的物理工具

LAN Turtle

6.3 Packet Squirrel

6.4 Bash Bunny

6.4.1 突破进入CSK公司

6.4.2 QuickCreds

6.4.3 BunnyTap

6.5 WiFi

6.6 结论

第7章 四分卫突破——规避杀毒软件检测

7.1 为红队行动编写代码

7.2 构建键盘记录器

7.2.1 设置您的环境

7.2.2 从源代码开始编译

7.2.3 示例框架

7.2.4 混淆

7.3 黑客秘笈定制的放置工具

7.3.1 shellcode与DLL

7.3.2 运行服务器

7.3.3 客户端

7.3.4 配置客户端和服务器

7.3.5 添加新的处理程序

7.3.6 进一步的练习

7.4 重新编译Metasploit/Meterpreter规避杀毒软件和网

7.4.1 如何在Windows中构建Metasploit/Meterpreter

7.4.2 创建修改后的Stage 0静荷

7.5 SharpShooter

7.6 应用程序白名单规避

7.7 代码洞穴

7.8 PowerShell混淆

7.9 没有PowerShell的PowerShell

7.10 HideMyPS

7.11 结论

第8章 特勤组——破解、利用和技巧

8.1 自动化

8.1.1 使用RC脚本自动化Metasploit

8.1.2 Empire自动化

8.1.3 Cobalt Strike自动化

8.1.4 自动化的未来

8.2 密码破解

8.3 彻底破解全部——尽您所能快速破解

破解Cyber SpaceKittens NTLM散列

8.4 创造性的行动

8.5 禁用PS记录

8.6 在Windows中使用命令行从Internet下载文件

8.7 从本地管理员获取系统权限

8.8 在不触及LSASS的情况下获取NTLM散列值

8.9 使用防御工具构建培训实验室和监控平台

8.10 结论

第9章 两分钟的操练——从零变成英雄

9.1 10码线

9.2 20码线

9.3 30码线

9.4 40码线

9.5 50码线

9.6 60码线

9.7 70码线

9.8 80码线

9.9 90码线

第10章 赛后——分析报告

第11章 继续教育

致谢

黑客秘笈——渗透测试实用指南(第3版)是2020年由人民邮电出版社出版,作者。

得书感谢您对《黑客秘笈——渗透测试实用指南(第3版)》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
Web渗透测试与防护(慕课版) 电子书
由于Web应用的广泛性和场景的复杂性,Web安全一直是网络空间安全研究的重点领域之一。本书较为全面地介绍常见网络安全相关法律法规知识、Web安全技术基础以及不同漏洞的工作原理和防护方法,并基于开源DVWA平台进行Web漏洞渗透测试的实践。本书着重知识和技能的实际应用,选择的开源平台漏洞渗透测试环境皆为经典应用场景,实用性强,能够帮助读者学以致用。本书共12个单元,包括初识Web渗透测试、Web安全
软件测试实用教程 电子书
软件测试是一门涉及广泛知识的学科,软件测试行业在国内方兴未艾,测试工程师们亟须掌握各种测试技术和工具,测试团队的管理也亟须完善和提高。本书在编写过程中考虑到测试人员的需求,尤其是测试新手对各种知识的需求,提供了丰富的测试知识:首先介绍了国内外先进的测试技术和测试理念,如微软的测试方法、RUP中的测试过程、敏捷测试的理念等;其次详细讲述了几个主要测试工具的使用,如LoadRunner、AppScan
iOS黑客攻防秘籍(第2版) 电子书
本书介绍了越狱环境的开发与逆向相关工具,依次讲解了ARM汇编基础、应用逆向分析、Tweak编写技术、注入与hook、Mach-O文件格式解析,最后呈现了应用破解与应用保护、唯一设备ID、写壳内幕等多个主题。
内网渗透技术 电子书
一本关于内网渗透技术的实用教材。
Prometheus技术秘笈 电子书
一本书帮你全面了解并掌握Prometheus的原理与应用。