图书介绍

网络空间安全技术丛书 C#灰帽子 设计安全测试工具pdf电子书版本下载

网络空间安全技术丛书  C#灰帽子  设计安全测试工具
  • (美)布兰德·佩里著;王自亮,侯敬宜,李伟译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111590767
  • 出版时间:2018
  • 标注页数:276页
  • 文件大小:89MB
  • 文件页数:294页
  • 主题词:C语言-程序设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络空间安全技术丛书 C#灰帽子 设计安全测试工具PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章C#基础知识速成 1

1.1选择IDE 1

1.2一个简单的例子 2

1.3类和接口 3

1.3.1创建一个类 4

1.3.2创建接口 4

1.3.3从抽象类中子类化并实现接口 5

1.3.4将所有内容与Main()方法结合到一起 7

1.3.5运行Main()方法 8

1.4匿名方法 9

1.4.1在方法中使用委托 9

1.4.2更新Firefighter类 10

1.4.3创建可选参数 10

1.4.4更新Main()方法 11

1.4.5运行更新的Main()方法 12

1.5与本地库整合 12

1.6本章小结 14

第2章 模糊测试和漏洞利用技术 15

2.1设置虚拟机 16

2.1.1添加仅主机虚拟网络 16

2.1.2创建虚拟机 16

2.1.3从BadStore ISO启动虚拟机 17

2.2 SQL注入 19

2.3跨站脚本攻击 20

2.4使用基于突变的模糊测试工具对GET参数进行模糊测试 22

2.4.1污染参数和测试漏洞 23

2.4.2构造HTTP请求 23

2.4.3测试模糊测试的代码 25

2.5对POST请求进行模糊测试 25

2.5.1编写一个对POST请求进行模糊测试的工具 28

2.5.2开始模糊测试 29

2.5.3对参数进行模糊测试 30

2.6对JSON进行模糊测试 32

2.6.1设置存在漏洞的程序 32

2.6.2捕获易受攻击的JSON请求 33

2.6.3编写对JSON进行模糊测试的工具 34

2.6.4测试对JSON进行模糊测试的工具 39

2.7利用SQL注入 40

2.7.1手工进行基于UNION的注入 40

2.7.2编程进行基于UNION的注入 42

2.7.3利用基于布尔的SQL注入 45

2.8本章小结 53

第3章对SOAP终端进行模糊测试 55

3.1设置易受攻击的终端 55

3.2解析WSDL 56

3.2.1为WSDL文档编写一个类 57

3.2.2编写初始解析方法 58

3.2.3为SOAP类型和参数编写一个类 60

3.2.4编写一个SoapMessage类来定义发送的数据 62

3.2.5为消息部分实现一个类 63

3.2.6使用SoapPortType类定义端口操作 64

3.2.7为端口操作实现一个类 65

3.2.8使用SOAP绑定定义协议 66

3.2.9编辑操作子节点的列表 68

3.2.10在端口上寻找SOAP服务 68

3.3自动化执行模糊测试 70

3.3.1对不同的SOAP服务进行模糊测试 71

3.3.2对SOAP HTTP POST端口进行模糊测试 75

3.3.3对SOAP XML端口进行模糊测试 78

3.3.4运行模糊测试工具 82

3.4本章小结 83

第4章 编写有效载荷 84

4.1编写回连的有效载荷 84

4.1.1网络流 85

4.1.2运行命令 86

4.1.3运行有效载荷 88

4.2绑定有效载荷 88

4.2.1接收数据,运行命令,返回输出 89

4.2.2从流中执行命令 90

4.3使用UDP攻击网络 91

4.3.1运行在目标机器上的代码 92

4.3.2运行在攻击者机器上的代码 95

4.4从C#中运行x86和x86-64Metasploit有效载荷 97

4.4.1安装Metasploit 97

4.4.2生成有效载荷 99

4.4.3执行本机Windows有效载荷作为非托管代码 100

4.4.4执行本机Linux有效载荷 102

4.5本章小结 106

第5章 自动化运行Nessus 107

5.1 REST和Nessus API 107

5.2 NessusSession类 108

5.2.1发送HTTP请求 109

5.2.2注销和清理 111

5.2.3测试NessusSession类 112

5.3 NessusManager类 112

5.4启动Nessus扫描 114

5.5本章小结 117

第6章 自动化运行Nexpose 118

6.1安装Nexpose 118

6.1.1激活与测试 120

6.1.2一些Nexpose语法 121

6.2 NexposeSession类 121

6.2.1 ExecuteCommand()方法 123

6.2.2注销及释放会话 126

6.2.3获取API版本 127

6.2.4调用Nexpose API 127

6.3 NexposeManager类 128

6.4自动发起漏洞扫描 130

6.4.1创建一个拥有资产的站点 130

6.4.2启动扫描 131

6.5创建 PDF格式站点扫描报告及删除站点 132

6.6汇总 133

6.6.1开始扫描 133

6.6.2生成扫描报告并删除站点 134

6.6.3执行自动化扫描程序 134

6.7本章小结 135

第7章 自动化运行OpenVAS 136

7.1安装OpenVAS 136

7.2构建类 137

7.3 OpenVASSession类 137

7.3.1 OpenVAS服务器认证 138

7.3.2创建执行OpenVAS命令的方法 139

7.3.3读取服务器消息 140

7.3.4建立发送/接收命令的TCP流 141

7.3.5证书有效性及碎片回收 141

7.3.6获取OpenVAS版本 142

7.4 OpenVASManager类 143

7.4.1获取扫描配置并创建目标 144

7.4.2封装自动化技术 148

7.4.3运行自动化操作 149

7.5本章小结 149

第8章 自动化运行Cuckoo Sandbox 150

8.1安装Cuckoo Sandbox 150

8.2手动运行Cuckoo Sandbox API 151

8.2.1启动API 151

8.2.2检查Cuckoo的状态 152

8.3创建CuckooSession类 153

8.3.1编写ExecuteCommand()方法来处理HTTP请求 154

8.3.2用GetMultipartFormData()方法创建分段HTTP数据 156

8.3.3用FileParameter类处理文件数据 158

8.3.4测试CuckooSession及支持类 159

8.4编写CuckooManger类 160

8.4.1编写CreateTask()方法 161

8.4.2任务细节及报告方法 162

8.4.3创建任务抽象类 163

8.4.4排序并创建不同的类类型 165

8.5组合在一起 167

8.6测试应用程序 168

8.7本章小结 170

第9章 自动化运行sqlmap 171

9.1运行sqlmap 172

9.1.1 sqlmap REST API 173

9.1.2用curl测试sqlmap API 174

9.2创建一个用于sqlmap的会话 177

9.2.1创建执行GET请求的方法 179

9.2.2执行POST请求 179

9.2.3测试Session类 180

9.3 SqlmapManager类 182

9.3.1列出sqlmap选项 184

9.3.2编写执行扫描的方法 185

9.3.3新的Main()方法 187

9.4扫描报告 188

9.5自动化执行一个完整的sqlmap扫描 189

9.6将sqlmap和SOAP漏洞测试程序集成在一起 191

9.6.1在SOAP漏洞测试程序中增加sqlmap GET请求支持 191

9.6.2增加sqlmap POST请求支持 192

9.6.3调用新编写的方法 194

9.7本章小结 196

第10章 自动化运行ClamAV 197

10.1安装ClamAV软件 197

10.2 ClamAV软件本地库与clamd网络守护进程 199

10.3通过ClamAV软件本地库自动执行 199

10.3.1创建支持的枚举类型和类 199

10.3.2调用ClamAV软件的本地库函数 202

10.3.3编译ClamAV软件引擎 203

10.3.4扫描文件 205

10.3.5清理收尾 206

10.3.6通过扫描EICAR测试文件来测试程序 207

10.4通过clamd守护进程自动化执行 208

10.4.1安装clamd守护进程 209

10.4.2启动clamd守护进程 209

10.4.3创建clamd进程会话类 210

10.4.4创建clamd进程管理器类 211

10.4.5测试clamd进程 212

10.5本章小结 214

第11章 自动化运行Metasploit 215

11.1运行RPC服务器 215

11.2安装Metasploitable系统 217

11.3获取MSGPACK库 218

11.3.1为MonoDevelop环境安装NuGet软件包管理器 218

11.3.2安装MSGPACK库 219

11.3.3引用MSGPACK库 220

11.4编写MetasploitSession类 221

11.4.1为HTTP请求以及与MSGPACK库进行交互创建Execute()方法 222

11.4.2转换MSGPACK库的响应数据 223

11.5测试会话类 225

11.6编写MetasploitManager类 226

11.7整合代码模块 228

11.7.1运行漏洞利用示例 229

11.7.2与命令行进行交互 230

11.7.3连接得到命令行 231

11.8本章小结 231

第12章 自动化运行Arachni 233

12.1安装Arachni软件 233

12.2 Arachni软件的REST API函数 234

12.2.1创建ArachniHTTP-Session类 235

12.2.2创建ArachniHTTP-Manager类 237

12.3整合会话和管理器类 238

12.4 Arachni软件的RPC服务 239

12.4.1手动运行RPC服务 239

12.4.2 ArachniRPCSession类 241

12.4.3 ExecuteCommand()的支持方法 243

12.4.4 ExecuteCommand()方法 245

12.4.5 ArachniRPCManager类 247

12.5整合代码 248

12.6本章小结 250

第13章 反编译和逆向分析托管程序集 252

13.1反编译托管程序集 252

13.2测试反编译器 255

13.3使用monodis工具分析程序集 256

13.4本章小结 259

第14章 读取离线注册表项 260

14.1注册表项结构 260

14.2获取注册表项 261

14.3读取注册表项 263

14.3.1创建注册表项文件的解析类 263

14.3.2创建节点键类 264

14.3.3创建值键的存储类 269

14.4对库进行测试 270

14.5导出启动密钥 271

14.5.1 GetBootKey()方法 271

14.5.2 GetValueKeyQ方法 273

14.5.3 GetNodeKey()方法 273

14.5.4 StringToByteArray()方法 274

14.5.5获取启动密钥 275

14.5.6验证启动密钥 275

14.6本章小结 276

精品推荐