幫助中心 | 我的帳號 | 關於我們

C#灰帽子(設計安全測試工具)/網路空間安全技術叢書

  • 作者:(美)布蘭德·佩里|譯者:王自亮//侯敬宜//李偉
  • 出版社:機械工業
  • ISBN:9787111590767
  • 出版日期:2018/03/01
  • 裝幀:平裝
  • 頁數:276
人民幣:RMB 69 元      售價:
放入購物車
加入收藏夾

內容大鋼
    在布蘭德·佩里著的《C#灰帽子》中,我們將介紹C#的基礎知識,然後使用合適的、豐富的庫快速實現實際能用的安全工具。在應用程序之外,我們會編寫模糊工具來找到可能的漏洞,並編寫代碼對發現的任何漏洞進行全面利用。你將看到C#語言特性和核心庫的強大功能。一旦學習了基礎知識,我們將自動化目前流行的安全工具,比如Nessus、Sqlmap和Cuckoo Sandbox。總之,在讀完本書後,你將有一個包含庫的執行方案列表,將許多安全專業人員經常執行的工作自動化。

作者介紹
(美)布蘭德·佩里|譯者:王自亮//侯敬宜//李偉
    Brandon Perry早在開源.NET實現Mono出現的時候,他就開始編寫C#應用程序。他在空閑時間喜歡為Metasptoit框架編寫模塊,解析二進位文件,進行模糊測試。

目錄
譯者序

前言
第1章  C#基礎知識速成
  1.1  選擇IDE
  1.2  一個簡單的例子
  1.3  類和介面
    1.3.1  創建一個類
    1.3.2  創建介面
    1.3.3  從抽象類中子類化並實現介面
    1.3.4  將所有內容與Main()方法結合到一起
    1.3.5  運行Main()方法
  1.4  匿名方法
    1.4.1  在方法中使用委託
    1.4.2  更新Firefighter類
    1.4.3  創建可選參數
    1.4.4  更新Main()方法
    1.4.5  運行更新的Main()方法
  1.5  與本地庫整合
  1.6  本章小結
第2章  模糊測試和漏洞利用技術
  2.1  設置虛擬機
    2.1.1  添加僅主機虛擬網路
    2.1.2  創建虛擬機
    2.1.3  從BadStore  ISO啟動虛擬機
  2.2  SQL注入
  2.3  跨站腳本攻擊
  2.4  使用基於突變的模糊測試工具對GET參數進行模糊測試
    2.4.1  污染參數和測試漏洞
    2.4.2  構造HTTP請求
    2.4.3  測試模糊測試的代碼
  2.5  對POST請求進行模糊測試
    2.5.1  編寫一個對POST請求進行模糊測試的工具
    2.5.2  開始模糊測試
    2.5.3  對參數進行模糊測試
  2.6  對JSON進行模糊測試
    2.6.1  設置存在漏洞的程序
    2.6.2  捕獲易受攻擊的JSON請求
    2.6.3  編寫對JSON進行模糊測試的工具
    2.6.4  測試對JSON進行模糊測試的工具
  2.7  利用SQL注入
    2.7.1  手工進行基於UNION的注入
    2.7.2  編程進行基於UNION的注入
    2.7.3  利用基於布爾的SQL注入
  2.8  本章小結
第3章  對SOAP終端進行模糊測試
  3.1  設置易受攻擊的終端
  3.2  解析WSDL
    3.2.1  為WSDL文檔編寫一個類
    3.2.2  編寫初始解析方法

    3.2.3  為SOAP類型和參數編寫一個類
    3.2.4  編寫一個SoapMessage類來定義發送的數據
    3.2.5  為消息部分實現一個類
    3.2.6  使用SoapPortType類定義埠操作
    3.2.7  為埠操作實現一個類
    3.2.8  使用SOAP綁定定義協議
    3.2.9  編輯操作子節點的列表
    3.2.10  在埠上尋找SOAP服務
  3.3  自動化執行模糊測試
    3.3.1  對不同的SOAP服務進行模糊測試
    3.3.2  對SOAP  HTTP  POST埠進行模糊測試
    3.3.3  對SOAP  XML埠進行模糊測試
    3.3.4  運行模糊測試工具
  3.4  本章小結
第4章  編寫有效載荷
  4.1  編寫回連的有效載荷
    4.1.1  網路流
    4.1.2  運行命令
    4.1.3  運行有效載荷
  4.2  綁定有效載荷
    4.2.1  接收數據,運行命令,返回輸出
    4.2.2  從流中執行命令
  4.3  使用UDP攻擊網路
    4.3.1  運行在目標機器上的代碼
    4.3.2  運行在攻擊者機器上的代碼
  4.4  從C#中運行x86和x86-64  Metasploit有效載荷
    4.4.1  安裝Metasploit
    4.4.2  生成有效載荷
    4.4.3  執行本機Windows有效載荷作為非托管代碼
    4.4.4  執行本機Linux有效載荷
  4.5  本章小結
第5章  自動化運行Nessus
  5.1  REST和Nessus  API
  5.2  NessusSession類
    5.2.1  發送HTTP請求
    5.2.2  註銷和清理
    5.2.3  測試NessusSession類
  5.3  NessusManager類
  5.4  啟動Nessus掃描
  5.5  本章小結
第6章  自動化運行Nexpose
  6.1  安裝Nexpose
    6.1.1  激活與測試
    6.1.2  一些Nexpose語法
  6.2  NexposeSession類
    6.2.1  ExecuteCommand()方法
    6.2.2  註銷及釋放會話
    6.2.3  獲取API版本
    6.2.4  調用Nexpose  API
  6.3  NexposeManager類

  6.4  自動發起漏洞掃描
    6.4.1  創建一個擁有資產的站點
    6.4.2  啟動掃描
  6.5  創建PDF格式站點掃描報告及刪除站點
  6.6  匯總
    6.6.1  開始掃描
    6.6.2  生成掃描報告並刪除站點
    6.6.3  執行自動化掃描程序
  6.7  本章小結
第7章  自動化運行OpenVAS
  7.1  安裝OpenVAS
  7.2  構建類
  7.3  OpenVASSession類
    7.3.1  OpenVAS伺服器認證
    7.3.2  創建執行OpenVAS命令的方法
    7.3.3  讀取伺服器消息
    7.3.4  建立發送/接收命令的TCP流
    7.3.5  證書有效性及碎片回收
    7.3.6  獲取OpenVAS版本
  7.4  OpenVASManager類
    7.4.1  獲取掃描配置並創建目標
    7.4.2  封裝自動化技術
    7.4.3  運行自動化操作
  7.5  本章小結
第8章  自動化運行Cuckoo  Sandbox
  8.1  安裝Cuckoo  Sandbox
  8.2  手動運行Cuckoo  Sandbox  API
    8.2.1  啟動API
    8.2.2  檢查Cuckoo的狀態
  8.3  創建CuckooSession類
    8.3.1  編寫ExecuteCommand()方法來處理HTTP請求
    8.3.2  用GetMultipartFormData()方法創建分段HTTP數據
    8.3.3  用FileParameter類處理文件數據
    8.3.4  測試CuckooSession及支持類
  8.4  編寫CuckooManger類
    8.4.1  編寫CreateTask()方法
    8.4.2  任務細節及報告方法
    8.4.3  創建任務抽象類
    8.4.4  排序並創建不同的類類型
  8.5  組合在一起
  8.6  測試應用程序
  8.7  本章小結
第9章  自動化運行sqlmap
  9.1  運行sqlmap
    9.1.1  sqlmap  REST  API
    9.1.2  用curl測試sqlmap  API
  9.2  創建一個用於sqlmap的會話
    9.2.1  創建執行GET請求的方法
    9.2.2  執行POST請求
    9.2.3  測試Session類

  9.3  SqlmapManager類
    9.3.1  列出sqlmap選項
    9.3.2  編寫執行掃描的方法
    9.3.3  新的Main()方法
  9.4  掃描報告
  9.5  自動化執行一個完整的sqlmap掃描
  9.6  將sqlmap和SOAP漏洞測試程序集成在一起
    9.6.1  在SOAP漏洞測試程序中增加sqlmap  GET請求支持
    9.6.2  增加sqlmap  POST請求支持
    9.6.3  調用新編寫的方法
  9.7  本章小結
第10章  自動化運行ClamAV
  10.1  安裝ClamAV軟體
  10.2  ClamAV軟體本地庫與clamd網路守護進程
  10.3  通過ClamAV軟體本地庫自動執行
    10.3.1  創建支持的枚舉類型和類
    10.3.2  調用ClamAV軟體的本地庫函數
    10.3.3  編譯ClamAV軟體引擎
    10.3.4  掃描文件
    10.3.5  清理收尾
    10.3.6  通過掃描EICAR測試文件來測試程序
  10.4  通過clamd守護進程自動化執行
    10.4.1  安裝clamd守護進程
    10.4.2  啟動clamd守護進程
    10.4.3  創建clamd進程會話類
    10.4.4  創建clamd進程管理器類
    10.4.5  測試clamd進程
  10.5  本章小結
第11章  自動化運行Metasploit
  11.1  運行RPC伺服器
  11.2  安裝Metasploitable系統
  11.3  獲取MSGPACK庫
    11.3.1  為MonoDevelop環境安裝NuGet軟體包管理器
    11.3.2  安裝MSGPACK庫
    11.3.3  引用MSGPACK庫
  11.4  編寫MetasploitSession類
    11.4.1  為HTTP請求以及與MSGPACK庫進行交互創建Execute()方法
    11.4.2  轉換MSGPACK庫的響應數據
  11.5  測試會話類
  11.6  編寫MetasploitManager類
  11.7  整合代碼模塊
    11.7.1  運行漏洞利用示例
    11.7.2  與命令行進行交互
    11.7.3  連接得到命令行
  11.8  本章小結
第12章  自動化運行Arachni
  12.1  安裝Arachni軟體
  12.2  Arachni軟體的REST  API函數
    12.2.1  創建ArachniHTTP-Session類
    12.2.2  創建ArachniHTTP-Manager類

  12.3  整合會話和管理器類
  12.4  Arachni軟體的RPC服務
    12.4.1  手動運行RPC服務
    12.4.2  ArachniRPCSession類
    12.4.3  ExecuteCommand()的支持方法
    12.4.4  ExecuteCommand()方法
    12.4.5  ArachniRPCManager類
  12.5  整合代碼
  12.6  本章小結
第13章  反編譯和逆向分析托管程序集
  13.1  反編譯托管程序集
  13.2  測試反編譯器
  13.3  使用monodis工具分析程序集
  13.4  本章小結
第14章  讀取離線註冊表項
  14.1  註冊表項結構
  14.2  獲取註冊表項
  14.3  讀取註冊表項
    14.3.1  創建註冊表項文件的解析類
    14.3.2  創建節點鍵類
    14.3.3  創建值鍵的存儲類
  14.4  對庫進行測試
  14.5  導出啟動密鑰
    14.5.1  GetBootKey()方法
    14.5.2  GetValueKey()方法
    14.5.3  GetNodeKey()方法
    14.5.4  StringToByteArray()方法
    14.5.5  獲取啟動密鑰
    14.5.6  驗證啟動密鑰
  14.6  本章小結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032