幫助中心 | 我的帳號 | 關於我們

黑客秘笈(滲透測試實用指南第3版)

  • 作者:(美)皮特·基姆|責編:陳聰聰|譯者:孫勇//徐太忠
  • 出版社:人民郵電
  • ISBN:9787115529176
  • 出版日期:2020/04/01
  • 裝幀:平裝
  • 頁數:272
人民幣:RMB 79 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書是暢銷圖書《黑客秘笈——滲透測試實用指南》(第2版)的全新升級版,不僅對第2版內容進行了全面更新,還補充了大量的新知識。書中涵蓋大量的實際案例,力求使讀者迅速理解和掌握滲透測試中的技巧,做到即學即用。
    本書共分為11章,內容涵蓋了攻擊工具的安裝和使用、網路掃描、網路漏洞利用、突破網路、物理訪問攻擊、規避殺毒軟體檢測、破解密碼的相關技巧以及如何編寫分析報告等。
    本書適合網路安全從業人員以及對黑客技術感興趣的愛好者閱讀,還可以作為高校信息安全專業師生的參考書。

作者介紹
(美)皮特·基姆|責編:陳聰聰|譯者:孫勇//徐太忠

目錄
第1章  賽前準備—安裝
  1.1  假定突破目標演習
  1.2  規劃紅隊行動
  1.3  搭建外部伺服器
  1.4  工具展示
    1.4.1  Metasploit框架
    1.4.2  Cobalt Strike
    1.4.3  PowerShell Empire
    1.4.4  dnscat
    1.4.5  p0wnedShell
    1.4.6  Pupy Shell
    1.4.7  PoshC
    1.4.8  Merlin
    1.4.9  Nishang
  1.5  結論
第2章  發球前—紅隊偵察
  2.1  監控環境
    2.1.1  常規Nmap掃描結果比較
    2.1.2  網站截圖
    2.1.3  雲掃描
    2.1.4  網路/服務搜索引擎
    2.1.5  人工解析SSL證書
    2.1.6  子域名發現
    2.1.7  GitHub
    2.1.8  雲
    2.1.9  電子郵件
  2.2  其他開源資源
  2.3  結論
第3章  拋傳—網站應用程序漏洞利用
  3.1  漏洞懸賞項目
  3.2  Web攻擊簡介—網路空間貓
    3.2.1  紅隊網站應用程序攻擊
    3.2.2  聊天支持系統實驗
  3.3  網路空間貓公司:聊天支持系統
    3.3.1  搭建您的網站應用程序攻擊主機
    3.3.2  分析網站應用程序
    3.3.3  網路發現
    3.3.4  跨站腳本(XSS)
    3.3.5  BeEF
    3.3.6  盲XSS
    3.3.7  基於文檔對象模型的跨站腳本攻擊
    3.3.8  Node.js中的高級跨站腳本攻擊
    3.3.9  從XSS漏洞到突破目標
    3.3.10  NoSQL資料庫注入
    3.3.11  反序列化攻擊
    3.3.12  模板引擎攻擊—模板注入
    3.3.13  JavaScript和遠程代碼執行
    3.3.14  伺服器端請求偽造(SSRF)
    3.3.15  XML eXternal Entities(XXE)
    3.3.16  高級XXE—帶外(XXE-OOB)

  3.4  結論
第4章  帶球—突破網路
  4.1  從網路外部查找憑證
    高級實驗
  4.2  在網路中移動
    設置環境—實驗網路
  4.3  在沒有憑證的網路上
    4.3.1  Responder
    4.3.2  更好的Responder(MultiRelay.py)
    4.3.3  PowerShell Responder
  4.4  沒有憑證的用戶枚舉
  4.5  使用CrackMapExec(CME)掃描網路
  4.6  突破第 一台主機
  4.7  許可權提升
    4.7.1  許可權提升實驗
    4.7.2  從內存中提取明文文本憑證
    4.7.3  從Windows憑證存儲中心和瀏覽器中獲取密碼
    4.7.4  從macOS中獲取本地憑證和信息
  4.8  工作在Windows域環境中
    4.8.1  服務主體名稱(SPN)
    4.8.2  查詢活動目錄
    4.8.3  Bloodhound/Sharphound
    4.8.4  橫向移動—進程遷移
    4.8.5  從您最初突破的主機開始橫向移動
    4.8.6  使用DCOM橫向移動
    4.8.7  傳遞散列
    4.8.8  從服務賬戶獲取憑證
  4.9  轉儲域控制器散列
  4.10  在虛擬專用伺服器上基於遠程桌面進行橫向遷移
  4.11  在Linux中實現遷移
  4.12  許可權提升
  4.13  Linux橫向遷移實驗室
    攻擊CSK安全網路
  4.14  結論
第5章  助攻—社會工程學
  5.1  開展社會工程(SE)行動
    5.1.1  近似域名
    5.1.2  如何複製身份驗證頁面
    5.1.3  雙因子憑證
  5.2  網路釣魚
    5.2.1  Microsoft Word/Excel宏文件
    5.2.2  非宏Office文件—DDE
    5.2.3  隱藏的加密靜荷
  5.3  內部Jenkins漏洞和社會工程攻擊結合
  5.4  結論
第6章  短傳—物理訪問攻擊
  6.1  複製讀卡器
  6.2  繞過進入點的物理工具
    LAN Turtle
  6.3  Packet Squirrel

  6.4  Bash Bunny
    6.4.1  突破進入CSK公司
    6.4.2  QuickCreds
    6.4.3  BunnyTap
  6.5  WiFi
  6.6  結論
第7章  四分衛突破—規避殺毒軟體檢測
  7.1  為紅隊行動編寫代碼
  7.2  構建鍵盤記錄器
    7.2.1  設置您的環境
    7.2.2  從源代碼開始編譯
    7.2.3  示例框架
    7.2.4  混淆
  7.3  黑客秘笈定製的放置工具
    7.3.1  shellcode與DLL
    7.3.2  運行伺服器
    7.3.3  客戶端
    7.3.4  配置客戶端和伺服器
    7.3.5  添加新的處理程序
    7.3.6  進一步的練習
  7.4  重新編譯Metasploit/Meterpreter規避殺毒軟體和網路檢測
    7.4.1  如何在Windows中構建Metasploit/Meterpreter
    7.4.2  創建修改後的Stage 0靜荷
  7.5  SharpShooter
  7.6  應用程序白名單規避
  7.7  代碼洞穴
  7.8  PowerShell混淆
  7.9  沒有PowerShell的PowerShell
  7.10  HideMyPS
  7.11  結論
第8章  特勤組—破解、利用和技巧
  8.1  自動化
    8.1.1  使用RC腳本自動化Metasploit
    8.1.2  Empire自動化
    8.1.3  Cobalt Strike自動化
    8.1.4  自動化的未來
  8.2  密碼破解
  8.3  徹底破解全部—盡您所能快速破解
    破解Cyber SpaceKittens NTLM散列
  8.4  創造性的行動
  8.5  禁用PS記錄
  8.6  在Windows中使用命令行從Internet下載文件
  8.7  從本地管理員獲取系統許可權
  8.8  在不觸及LSASS的情況下獲取NTLM散列值
  8.9  使用防禦工具構建培訓實驗室和監控平台
  8.10  結論
第9章  兩分鐘的操練—從零變成英雄
  9.1  10碼線
  9.2  20碼線
  9.3  30碼線

  9.4  40碼線
  9.5  50碼線
  9.6  60碼線
  9.7  70碼線
  9.8  80碼線
  9.9  90碼線
第10章  賽后—分析報告
第11章  繼續教育
致謝

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032