幫助中心 | 我的帳號 | 關於我們

灰帽滲透測試技術(第6版)/網路空間安全叢書

  • 作者:(美)艾倫·哈珀//瑞安·林//斯蒂芬·西姆斯//邁克爾·鮑科姆//瓦斯卡爾·特赫達等|責編:王軍|譯者:徐坦//趙超傑//欒浩//牛承偉//余莉莎
  • 出版社:清華大學
  • ISBN:9787302693314
  • 出版日期:2025/06/01
  • 裝幀:平裝
  • 頁數:609
人民幣:RMB 158 元      售價:
放入購物車
加入收藏夾

內容大鋼
    《灰帽滲透測試技術(第6版)》經過全新升級以適應當前的威脅環境,詳細解釋了攻擊方的武器、技能和戰術,並提供了經過實地測試的解決方案、案例研究和測試實驗。通過深入學習本書的知識體系,廣大師生、考生與讀者將掌握網路犯罪分子如何獲取訪問許可權、劫持設備和軟體、注入惡意代碼、竊取關鍵數據以及入侵整個網路。此外,本書也將全面覆蓋物聯網、虛擬機管理程序和雲計算安全等多個知識領域。

作者介紹
(美)艾倫·哈珀//瑞安·林//斯蒂芬·西姆斯//邁克爾·鮑科姆//瓦斯卡爾·特赫達等|責編:王軍|譯者:徐坦//趙超傑//欒浩//牛承偉//余莉莎

目錄
第Ⅰ部分  預備知識
  第1章  灰帽黑客
    1.1  灰帽黑客概述
      1.1.1  黑客的歷史
      1.1.2  道德黑客的歷史
      1.1.3  漏洞披露的歷史
    1.2  漏洞賞金計劃
      1.2.1  激勵措施
      1.2.2  圍繞漏洞賞金計劃所引發的爭議
    1.3  了解敵人:黑帽黑客
      1.3.1  高級持續威脅
      1.3.2  Lockheed Martin公司的網路殺傷鏈
      1.3.3  網路殺傷鏈的行動路線
      1.3.4  MITRE ATT&CK框架
    1.4  總結
  第2章  編程必備技能
    2.1  C程序設計語言
      2.1.1  C語言程序代碼的基本結構
      2.1.2  程序代碼示例
      2.1.3  使用gcc編譯
    2.2  電腦存儲器
      2.2.1  隨機存取存儲器
      2.2.2  位元組序
      2.2.3  內存分段
      2.2.4  內存中的程序代碼
      2.2.5  緩衝區
      2.2.6  內存中的字元串
      2.2.7  指針
      2.2.8  存儲器知識小結
    2.3  Intel處理器
    2.4  彙編語言基礎
      2.4.1  機器語言、彙編語言和C語言
      2.4.2  AT&T與NASM
      2.4.3  定址模式
      2.4.4  彙編文件結構
    2.5  運用gdb調試
    2.6  Python編程必備技能
      2.6.1  獲取Python
      2.6.2  Python對象
    2.7  總結
  第3章  Linux漏洞利用研發工具集
    3.1  二進位動態信息收集工具
      3.1.1  實驗3-1: Hello
      3.1.2  實驗3-2: ldd
      3.1.3  實驗3-3: objdump
      3.1.4  實驗3-4: strace
      3.1.5  實驗3-5: ltrace
      3.1.6  實驗3-6: checksec
      3.1.7  實驗3-7: libc-database
      3.1.8  實驗3-8: patchelf

      3.1.9  實驗3-9: one_gadget
      3.1.10  實驗3-10: Ropper
    3.2  運用Python擴展gdb
    3.3  Pwntools CTF框架和漏洞利用程序研發庫
      3.3.1  功能總結
      3.3.2  實驗3-11: leak-bof
    3.4  HeapME(Heap Made Easy)堆分析和協作工具
      3.4.1  安裝HeapME工具
      3.4.2  實驗3-12: heapme_demo
    3.5  總結
  第4章  Ghidra簡介
    4.1  創建首個項目
    4.2  安裝和快速啟動
      4.2.1  設置項目工作區
      4.2.2  功能闡述
      4.2.3  實驗4-1: 使用註釋提高可讀性
      4.2.4  實驗4-2: 二進位差異和補丁分析
    4.3  總結
  第5章  IDA Pro工具
    5.1  IDA Pro逆向工程簡介
    5.2  反彙編的概念
    5.3  IDA Pro功能導航
    5.4  IDA Pro特性和功能
      5.4.1  交叉引用(Xrefs)
      5.4.2  函數調用
      5.4.3  Proximity瀏覽器
      5.4.4  操作碼和定址
      5.4.5  快捷鍵
      5.4.6  註釋
    5.5  使用IDA Pro調試
    5.6  總結
第Ⅱ部分  道德黑客
  第6章  紅隊與紫隊
    6.1  紅隊簡介
      6.1.1  漏洞掃描
      6.1.2  漏洞掃描驗證
      6.1.3  滲透測試
      6.1.4  威脅模擬與模擬
      6.1.5  紫隊
    6.2  通過紅隊盈利
      6.2.1  企業紅隊
      6.2.2  紅隊顧問
    6.3  紫隊的基礎
      6.3.1  紫隊的技能
      6.3.2  紫隊活動
      6.3.3  新興威脅研究
      6.3.4  檢測工程
    6.4  總結
  第7章  指揮與控制(C2)
    7.1  指揮與控制系統

      7.1.1  Metasploit
      7.1.2  PowerShell Empire
      7.1.3  Covenant工具
    7.2  混淆有效載荷
    7.3  創建C#載入器
      7.3.1  創建Go載入器
      7.3.2  創建Nim載入器
    7.4  網路免殺
      7.4.1  加密技術
      7.4.2  備用協議
      7.4.3  C2模板
    7.5  EDR免殺
      7.5.1  禁用EDR產品
      7.5.2  繞過鉤子
    7.6  總結
  第8章  構建威脅狩獵實驗室
    8.1  威脅狩獵和實驗室
      8.1.1  選擇威脅狩獵實驗室
      8.1.2  本章其餘部分的方法
    8.2  基本威脅狩獵實驗室:DetectionLab
      8.2.1  前提條件
      8.2.2  擴展實驗室
      8.2.3  HELK
      8.2.4  索引模式
      8.2.5  基本查詢
    8.3  總結
  第9章  威脅狩獵簡介
    9.1  威脅狩獵的基礎知識
      9.1.1  威脅狩獵的類型
      9.1.2  威脅狩獵的工作流程
      9.1.3  使用OSSEM規範化數據源
      9.1.4  實驗9-1:使用OSSEM可視化數據源
      9.1.5  實驗9-2:AtomicRedTeam攻擊方模擬
    9.2  探索假說驅動的狩獵
      9.2.1  實驗9-3:假說攻擊方對SAM文件執行複製行為
      9.2.2  爬行(Crawl)、行走(Walk)和奔跑(Run)
    9.3  進入Mordor
    9.4  威脅獵手行動手冊
    9.5  開始使用HELK
    9.6  Spark and Jupyter工具
    9.7  總結
第Ⅲ部分  入侵系統
  第10章  Linux漏洞利用基礎技術
    10.1  棧操作和函數調用工作程序
    10.2  緩衝區溢出
      10.2.1  實驗10-1:meet.c溢出
      10.2.2  緩衝區溢出的後果
    10.3  本地緩衝區溢出漏洞利用技術
      10.3.1  實驗10-2:漏洞利用的組件
      10.3.2  實驗10-3:在命令行執行棧溢出漏洞利用

      10.3.3  實驗10-4:通過Pwntools編寫漏洞利用代碼
      10.3.4  實驗10-5:攻擊較小長度的緩衝區
    10.4  漏洞利用程序代碼的研發流程
    10.5  總結
  第11章  Linux漏洞利用高級技術
    11.1  實驗11-1:漏洞程序代碼和環境部署
      11.1.1  安裝GDB
      11.1.2  覆蓋RIP
    11.2  實驗11-2:使用面向返回編程(ROP)繞過不可執行棧(NX)
    11.3  實驗11-3:擊敗棧預警
    11.4  實驗11-4:利用信息泄露繞過ASLR
      11.4.1  第1階段
      11.4.2  第2階段
    11.5  實驗11-5:利用信息泄露繞過PIE
    11.6  總結
  第12章  Linux內核漏洞利用技術
    12.1  實驗12-1:環境設置和脆弱的procfs模塊
      12.1.1  安裝GDB
      12.1.2  覆蓋RIP
    12.2  實驗12-2:ret2usr
    12.3  實驗12-3:擊敗stack canaries
    12.4  實驗12-4:繞過超級用戶模式執行保護(SMEP)和內核頁表隔離(KPTI)
    12.5  實驗12-5:繞過超級用戶模式訪問保護(SMAP)
    12.6  實驗12-6:擊敗內核地址空間布局隨機化(KASLR)
    12.7  總結
  第13章  Windows漏洞利用基礎技術
    13.1  編譯與調試Windows程序代碼
      13.1.1  Windows 編譯器選項
      13.1.2  運用Immunity Debugger調試Windows程序代碼
    13.2  編寫Windows漏洞利用程序代碼
    13.3  理解結構化異常處理
      13.3.1  理解和繞過常見的Windows內存保護
      13.3.2  數據執行防護
    13.4  總結
  第14章  Windows內核漏洞利用技術
    14.1  Windows內核
    14.2  內核驅動程序
    14.3  內核調試
    14.4  選擇目標
    14.5  令牌竊取
    14.6  總結
  第15章  PowerShell漏洞利用技術
    15.1  選擇PowerShell的原因
      15.1.1  無文件落地
      15.1.2  PowerShell日誌
      15.1.3  PowerShell的可移植性
    15.2  載入PowerShell腳本
    15.3  PowerSploit執行漏洞利用與后滲透漏洞利用
    15.4  使用PowerShell Empire實現C
    15.5  總結

  第16章  無漏洞利用獲取shell技術
    16.1  捕獲口令哈希
      16.1.1  理解LLMNR和NBNS
      16.1.2  理解Windows NTLMv1和NTLMv2身份驗證
      16.1.3  利用Responder
    16.2  利用Winexe工具
      16.2.1  實驗16-2:使用Winexe訪問遠程系統
      16.2.2  實驗16-3:利用Winexe獲得工具提權
    16.3  利用WMI工具
      16.3.1  實驗16-4:利用WMI命令查詢系統信息
      16.3.2  實驗16-5:WMI執行命令
    16.4  利用WinRM工具的優勢
      16.4.1  實驗16-6:執行WinRM命令
      16.4.2  實驗16-7:利用Evil-WinRM執行代碼
    16.5  總結
  第17章  現代Windows環境中的后滲透技術
    17.1  后滲透技術
    17.2  主機偵察
    17.3  用戶偵察
      17.3.1  實驗17-1:使用whoami識別許可權
      17.3.2  實驗17-2:使用Seatbelt查找用戶信息
    17.4  系統偵察
      17.4.1  實驗17-3:使用PowerShell執行系統偵察
      17.4.2  實驗17-4:使用Seatbelt執行系統偵查
    17.5  域偵察
      17.5.1  實驗17-5:使用PowerShell獲取域信息
      17.5.2  實驗17-6:利用PowerView 執行AD偵察
      17.5.3  實驗17-7:SharpHound收集AD數據
    17.6  提權
      17.6.1  本地特權提升
      17.6.2  活動目錄特權提升
    17.7  活動目錄許可權維持
      17.7.1  實驗17-13:濫用AdminSDHolder
      17.7.2  實驗17-14:濫用SIDHistory特性
    17.8  總結
  第18章  下一代補丁漏洞利用技術
    18.1  二進位差異分析介紹
      18.1.1  應用程序差異分析
      18.1.2  補丁差異分析
    18.2  二進位差異分析工具
      18.2.1  BinDiff
      18.2.2  turbodiff
      18.2.3  實驗18-1:第一個差異分析示例
    18.3  補丁管理流程
      18.3.1  Microsoft的星期二補丁
      18.3.2  獲取和提取Microsoft補丁
    18.4  總結
第Ⅳ部分  攻擊物聯網
  第19章  攻擊目標:物聯網
    19.1  物聯網

      19.1.1  聯網設備的類型
      19.1.2  無線協議
      19.1.3  通信協議
    19.2  安全方面的考慮事項
    19.3  Shodan IoT搜索引擎
      19.3.1  Web界面
      19.3.2  Shodan命令行工具
      19.3.3  Shodan API
      19.3.4  未經授權訪問MQTT可能引發的問題
    19.4  IoT蠕蟲:只是時間問題
    19.5  總結
  第20章  剖析嵌入式設備
    20.1  中央處理器(CPU)
      20.1.1  微處理器
      20.1.2  微控制器
      20.1.3  系統級晶元
      20.1.4  常見的處理器架構
    20.2  串列介面
      20.2.1  UART
      20.2.2  串列外設介面(SPI)
      20.2.3  I2C
    20.3  調試介面
      20.3.1  聯合測試行動組(JTAG)
      20.3.2  串列線調試(SWD)
    20.4  軟體
      20.4.1  引導載入程序
      20.4.2  無操作系統
      20.4.3  實時操作系統
      20.4.4  通用操作系統
    20.5  總結
  第21章  攻擊嵌入式設備
    21.1  嵌入式設備漏洞的靜態分析
      21.1.1  實驗21-1:分析更新包
      21.1.2  實驗21-2:執行漏洞分析
    21.2  基於硬體的動態分析
      21.2.1  設置測試環境
      21.2.2  Ettercap工具
    21.3  使用模擬器執行動態分析
      21.3.1  FirmAE工具
      21.3.2  實驗21-3:安裝FirmAE工具
      21.3.3  實驗21-4:模擬固件
      21.3.4  實驗21-5:攻擊固件
    21.4  總結
  第22章  軟體定義的無線電
    22.1  SDR入門
      22.1.1  從何處購買
      22.1.2  了解管理規則
    22.2  示例學習
      22.2.1  搜索
      22.2.2  捕獲

      22.2.3  重放
      22.2.4  分析
      22.2.5  預覽
      22.2.6  執行
    22.3  總結
第Ⅴ部分  入侵虛擬機管理程序
  第23章  虛擬機管理程序
    23.1  虛擬機管理程序
      23.1.1  Popek和Goldberg的虛擬化定理
      23.1.2  Goldberg的硬體虛擬化器
      23.1.3  Ⅰ型和Ⅱ型虛擬機監視器
    23.2  x86架構的虛擬化技術
      23.2.1  動態二進位轉譯
      23.2.2  環壓縮
      23.2.3  影子分頁
      23.2.4  半虛擬化技術
    23.3  硬體輔助虛擬化技術
      23.3.1  虛擬機擴展(VMX)
      23.3.2  擴展頁表(EPT)
    23.4  總結
  第24章  創建研究框架
    24.1  虛擬機管理程序攻擊面
    24.2  單內核
      24.2.1  引導消息實現
      24.2.2  處理請求
    24.3  客戶端(Python)
    24.4  模糊測試(Fuzzing)
      24.4.1  Fuzzer基類
      24.4.2  模糊測試的提示和改進
    24.5  總結
  第25章  Hyper-V揭秘
    25.1  環境安裝
    25.2  Hyper-V應用程序架構
      25.2.1  Hyper-V組件
      25.2.2  虛擬信任級別
      25.2.3  第一代虛擬機
      25.2.4  第二代虛擬機
    25.3  Hyper-V合成介面
      25.3.1  合成MSR
      25.3.2  超級調用
      25.3.3  VMBus機制
    25.4  總結
  第26章  入侵虛擬機管理程序案例研究
    26.1  Bug分析
    26.2  編寫觸發器
      26.2.1  建立目標
      26.2.2  EHCI控制器
      26.2.3  觸發軟體漏洞
    26.3  漏洞利用
      26.3.1  相對寫原語

      26.3.2  相對讀原語
      26.3.3  任意讀取
      26.3.4  完整地址空間泄漏原語
      26.3.5  模塊基址泄漏
      26.3.6  RET2LIB
    26.4  總結
  第Ⅵ部分  入侵雲
  第27章  入侵Amazon Web服務
    27.1  Amazon Web服務
      27.1.1  服務、物理位置與基礎架構
      27.1.2  AWS的授權方式
      27.1.3  濫用AWS最佳實踐
    27.2  濫用身份驗證控制措施
      27.2.1  密鑰與密鑰介質的種類
      27.2.2  攻擊方工具
    27.3  總結
  第28章  入侵Azure
    28.1  Microsoft Azure
      28.1.1  Azure和AWS的區別
      28.1.2  Microsoft Azure AD概述
      28.1.3  Azure許可權
    28.2  構建對Azure宿主系統的攻擊
    28.3  控制平面和托管標識
    28.4  總結
  第29章  入侵容器
    29.1  Linux容器
      29.1.1  容器的內部細節
      29.1.2  Cgroups
      29.1.3  命名空間
      29.1.4  存儲
    29.2  應用程序
    29.3  容器安全
    29.4  功能
    29.5  總結
  第30章  入侵Kubernetes
    30.1  Kubernetes架構
    30.2  指紋識別Kubernetes API Server
    30.3  從內部入侵Kubernetes
    30.4  總結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032