图书介绍
渗透测试高手 打造固若金汤的安全网络pdf电子书版本下载
- 威尔·奥尔索普 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302497806
- 出版时间:2018
- 标注页数:176页
- 文件大小:29MB
- 文件页数:194页
- 主题词:计算机网络-网络安全
PDF下载
下载说明
渗透测试高手 打造固若金汤的安全网络PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 医疗记录的安全性 1
1.1高级持续性威胁仿真介绍 2
1.2背景与任务简介 2
1.3攻击载荷传递第一部分:学会使用VBA宏指令 5
1.3.1如何不发动VBA攻击 5
1.3.2检查VBA代码 9
1.3.3避免使用shellcode 9
1.3.4自动执行代码 10
1.3.5使用VBA/VBS双传输器 11
1.3.6尽量保持代码的通用 11
1.3.7代码混淆 12
1.3.8引诱用户 13
1.4命令与控制第一部分:基础知识与要领 16
1.5攻击 19
1.6小结 22
1.7练习 23
第2章 数据窃取研究 25
2.1背景与任务介绍 26
2.2攻击载荷传递第二部分:使用Java小程序 27
2.2.1 Java代码签名 27
2.2.2编写一个Java小程序传输器 30
2.2.3编造令人信服的借口 33
2.2.4对传输器签名 34
2.3攻击载荷持久性的相关要点 35
2.3.1 Windows操作系统 35
2.3.2 Linux操作系统 36
2.3.3 OSX操作系统 38
2.4命令与控制第二部分:高级攻击管理 39
2.4.1隐蔽性增强及多系统管理 39
2.4.2实现命令结构 40
2.4.3创建管理界面 41
2.5攻击 42
2.5.1态势感知 42
2.5.2通过活动目录收集情报 43
2.5.3分析活动目录的输出 44
2.5.4攻击脆弱的二级系统 45
2.5.5通过密码重用攻击主要的目标系统 46
2.6小结 47
2.7练习 47
第3章 21世纪的抢劫 49
3.1可能奏效的方式 49
3.2一切皆不安全 50
3.3部门政治 50
3.4 APT建模与传统渗透测试 51
3.5背景与任务简介 51
3.6命令与控制第三部分:高级通道与数据窃取 52
3.6.1有关入侵检测和安全运维中心的注意事项 55
3.6.2 SOC小组 56
3.6.3 SOC的运转机制 56
3.6.4 SOC反应时间与干扰 57
3.6.5规避入侵检测系统 57
3.6.6事件误报 58
3.7攻击载荷传递第三部分:物理媒介 58
3.7.1一种全新的社会工程学攻击方式 59
3.7.2目标位置分析 59
3.7.3收集目标 59
3.8攻击 62
3.9小结 64
3.10练习 64
第4章 制药业 65
4.1背景与任务简介 66
4.2攻击载荷传递第四部分:客户端利用 67
4.2.1 Flash的诅咒 67
4.2.2至少你可以弃用Flash 68
4.2.3内存崩溃缺陷:相关注意事项 68
4.2.4寻找攻击目标 70
4.3命令与控制第四部分:集成Metasploit 72
4.3.1基本的Metasploit集成 72
4.3.2服务器配置 73
4.3.3黑帽子/白帽子 73
4.3.4反病毒软件 74
4.3.5跳板攻击 75
4.4攻击 75
4.4.1硬盘防火墙失效 75
4.4.2 Metasploit验证 76
4.4.3实质 77
4.4.4 Admin的益处 78
4.4.5典型的子网克隆 81
4.4.6恢复密码 81
4.4.7创建数据清单 83
4.5小结 85
4.6练习 85
第5章 枪支弹药 87
5.1背景与任务简介 88
5.2攻击载荷传递第五部分:仿真勒索软件攻击 89
5.2.1勒索软件简介 90
5.2.2仿真勒索软件攻击的原因 90
5.2.3勒索软件仿真模型 90
5.2.4非对称加密 91
5.2.5远程生成密钥 92
5.2.6锁定目标文件 92
5.2.7索要赎金 93
5.2.8维持C2 94
5.2.9结语 94
5.3命令与控制第五部分:创建隐蔽的C2解决方案 94
5.3.1洋葱路由器简介 94
5.3.2 torrc文件 95
5.3.3配置C2代理使用Tor网络 96
5.3.4 Tor网桥 97
5.4有关隐蔽性及部署的新策略 97
5.4.1 VBA Redux:另一种命令行攻击向量 97
5.4.2 PowerShell 98
5.4.3 FTP 98
5.4.4 Windows脚本宿主(WSH) 99
5.4.5 BITSadmin 99
5.4.6对攻击载荷进行简单混淆 100
5.4.7规避反病毒软件的其他策略 102
5.5攻击 105
5.5.1枪械设计工程师的回答 105
5.5.2识别玩家 106
5.5.3(更)灵活的VBA文档部署 108
5.5.4电子邮件与保存的密码 109
5.5.5键盘记录器与cookies 111
5.5.6总结 111
5.6小结 112
5.7练习 113
第6章 犯罪情报 115
6.1攻击载荷传递第六部分:使用HTA部署 116
6.2在Microsoft Windows系统中提升权限 118
6.2.1通过本地漏洞利用提升权限 119
6.2.2利用自动化操作系统安装 122
6.2.3利用任务调度器 123
6.2.4利用易受攻击的服务 124
6.2.5 DLL劫持 126
6.2.6挖掘Windows注册表 129
6.3命令与控制第六部分:爬虫盒 129
6.3.1爬虫盒说明书 130
6.3.2 Raspberry Pi及其组件介绍 130
6.3.3通用输入/输出 131
6.3.4选择操作系统 132
6.3.5配置全硬盘加密 132
6.3.6隐蔽性 136
6.3.7使用3G/4G配置带外命令与控制 136
6.3.8创建透明网桥 139
6.3.9将Raspberry Pi用作远程键盘记录器的无线访问点 140
6.4攻击 143
6.5小结 145
6.6练习 145
第7章 战争游戏 147
7.1背景与任务简介 148
7.2攻击载荷传递第七部分:USB霰弹攻击法 149
7.2.1 USB存储媒介 149
7.2.2简单的社会工程学 151
7.3命令与控制第七部分:高级自主数据渗漏 151
7.3.1“自主”的含义 151
7.3.2不同的数据出口方式 151
7.4攻击 155
7.4.1构建攻击保密网络的攻击载荷 157
7.4.2隐蔽安装3G/4G软件 157
7.4.3攻击目标并部署攻击载荷 158
7.4.4有效的“突发式”数据渗漏 159
7.5小结 159
7.6练习 160
第8章 攻击出版社 161
8.1简介 161
8.2社会工程学中的高级概念 162
8.3命令与控制中的实验概念 166
8.3.1方案一:C2服务器引导代理管理 166
8.3.2方案二:半自主C2代理管理 168
8.4攻击载荷传递第八部分:令人眼花缭乱的网页内容 170
8.4.1 Java Web Start 171
8.4.2 Adobe Air 171
8.4.3浅谈HTML5 172
8.5攻击 172
8.6小结 175
8.7练习 175