注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全滲透測(cè)試高手 打造固若金湯的安全網(wǎng)絡(luò)

滲透測(cè)試高手 打造固若金湯的安全網(wǎng)絡(luò)

滲透測(cè)試高手 打造固若金湯的安全網(wǎng)絡(luò)

定 價(jià):¥49.80

作 者: [美] Wil Allsopp 著,楊雪 譯
出版社: 清華大學(xué)出版社
叢編項(xiàng): 安全技術(shù)經(jīng)典譯叢
標(biāo) 簽: 計(jì)算機(jī)/網(wǎng)絡(luò) 信息安全

ISBN: 9787302497806 出版時(shí)間: 2018-03-01 包裝: 平裝
開本: 16開 頁數(shù): 176 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  如何使用專業(yè)黑客的技術(shù)構(gòu)建不可逾越的防線 傳統(tǒng)的滲透測(cè)試往往過于刻板,僅快速審計(jì)目標(biāo)網(wǎng)絡(luò)和應(yīng)用程序的安全性。高價(jià)值目標(biāo)必須進(jìn)一 步加固自己的IT基礎(chǔ)設(shè)施以防御當(dāng)前高度積極和專業(yè)的攻擊者,而這只能依靠精通專業(yè)的攻擊者手段 和滲透測(cè)試技術(shù)的安全分析師與工程師來實(shí)現(xiàn)?! 稘B透測(cè)試高手 打造固若金湯的安全網(wǎng)絡(luò)》由曾為《財(cái)富》世界100強(qiáng)企業(yè)執(zhí)行入侵與滲透測(cè) 試的*安全專家撰寫,旨在向讀者傳授證書培訓(xùn)或常規(guī)防御掃描器未涉及的針對(duì)并攻陷高安全性環(huán) 境的技術(shù)。作者Wil Allsopp并未局限于Kali linux和Metasploit,而是向讀者提供了一個(gè)復(fù)雜且高度現(xiàn)實(shí) 的攻擊模擬。他綜合社會(huì)工程學(xué)、編程及漏洞利用等多學(xué)科的知識(shí),向讀者介紹如何: ● 發(fā)現(xiàn)并創(chuàng)建攻擊向量 ● 在目標(biāo)企業(yè)中隱蔽地移動(dòng),偵察網(wǎng)絡(luò)和操作系統(tǒng)信息,并測(cè)試架構(gòu) ● 通過社會(huì)工程學(xué)策略完成初始攻擊 ● 攻陷目標(biāo)機(jī)器并在其上部署穩(wěn)健的命令與控制基礎(chǔ)設(shè)施 ● 使用高級(jí)數(shù)據(jù)滲漏技術(shù)——即使目標(biāo)并未直接連接到互聯(lián)網(wǎng) ● 使用高級(jí)權(quán)限提升方法 ● 利用收集到的用戶名和密碼等憑據(jù)滲透至網(wǎng)絡(luò)及操作系統(tǒng) ● 使用VBA、Windows Scripting Host、C、Java、JavaScript及Flash等編寫自定義的代碼

作者簡(jiǎn)介

  Wil Allsopp喜歡將物品拆卸成零件,但他偶爾又將它們重新組裝起來。Wil對(duì)滲透測(cè)試的熱情就如同許多人熱衷于逛酒吧(Wil也經(jīng)常會(huì)去酒吧喝上一杯)。1999年,Wil在Zaltbommel一家名為斯塔特的咖啡店里偶遇了一位志趣相投的伙伴,隨后他辭去IBM軟件開發(fā)工程師的職位,轉(zhuǎn)而成立了老虎隊(duì)安全公司。由于時(shí)間的原因(至少Wil這么認(rèn)為),這家公司后來被并入庫(kù)拉索安全公司。 二十年過去了,Wil仍在不斷搞破壞,而不同的是,目前是一些世界知名的企業(yè)花錢請(qǐng)他進(jìn)行“破壞”。 Wil目前和妻子一起居住在荷蘭,與他們一同生活的還有一大群貓、狗、雞和一只名叫馬爾科姆的癩蛤蟆。 我們?cè)诤诎抵袆谧?,竭盡所能并奉獻(xiàn)所有。我們的懷疑出自熱情,而保持熱情是完成任務(wù)所必需的。剩下的就是藝術(shù)的瘋狂。 —— Henry James

圖書目錄

第1章 醫(yī)療記錄的安全性 1

1.1 高級(jí)持續(xù)性威脅仿真介紹 2

1.2 背景與任務(wù)簡(jiǎn)介 2

1.3 攻擊載荷傳遞第一部分:學(xué)會(huì)使用VBA宏指令 5

1.3.1 如何不發(fā)動(dòng)VBA攻擊 5

1.3.2 檢查VBA代碼 9

1.3.3 避免使用shellcode 9

1.3.4 自動(dòng)執(zhí)行代碼 10

1.3.5 使用VBA/VBS雙傳輸器 11

1.3.6 盡量保持代碼的通用 11

1.3.7 代碼混淆 12

1.3.8 引誘用戶 13

1.4 命令與控制第一部分:基礎(chǔ)知識(shí)與要領(lǐng) 16

1.5 攻擊 19

1.6 小結(jié) 22

1.7 練習(xí) 23

第2章 數(shù)據(jù)竊取研究 25

2.1 背景與任務(wù)介紹 26

2.2 攻擊載荷傳遞第二部分:使用Java小程序 27

2.2.1 Java代碼簽名 27

2.2.2 編寫一個(gè)Java小程序傳輸器 30

2.2.3 編造令人信服的借口 33

2.2.4 對(duì)傳輸器簽名 34

2.3 攻擊載荷持久性的相關(guān)要點(diǎn) 35

2.3.1 Windows操作系統(tǒng) 35

2.3.2 Linux操作系統(tǒng) 36

2.3.3 OSX操作系統(tǒng) 38

2.4 命令與控制第二部分:高級(jí)攻擊管理 39

2.4.1 隱蔽性增強(qiáng)及多系統(tǒng)管理 39

2.4.2 實(shí)現(xiàn)命令結(jié)構(gòu) 40

2.4.3 創(chuàng)建管理界面 41

2.5 攻擊 42

2.5.1 態(tài)勢(shì)感知 42

2.5.2 通過活動(dòng)目錄收集情報(bào) 43

2.5.3 分析活動(dòng)目錄的輸出 44

2.5.4 攻擊脆弱的二級(jí)系統(tǒng) 45

2.5.5 通過密碼重用攻擊主要的目標(biāo)系統(tǒng) 46

2.6 小結(jié) 47

2.7 練習(xí) 47

第3章 21世紀(jì)的搶劫 49

3.1 可能奏效的方式 49

3.2 一切皆不安全 50

3.3 部門政治 50

3.4 APT建模與傳統(tǒng)滲透測(cè)試 51

3.5 背景與任務(wù)簡(jiǎn)介 51

3.6 命令與控制第三部分:高級(jí)通道與數(shù)據(jù)竊取 52

3.6.1 有關(guān)入侵檢測(cè)和安全運(yùn)維中心的注意事項(xiàng) 55

3.6.2 SOC小組 56

3.6.3 SOC的運(yùn)轉(zhuǎn)機(jī)制 56

3.6.4 SOC反應(yīng)時(shí)間與干擾 57

3.6.5 規(guī)避入侵檢測(cè)系統(tǒng) 57

3.6.6 事件誤報(bào) 58

3.7 攻擊載荷傳遞第三部分:物理媒介 58

3.7.1 一種全新的社會(huì)工程學(xué)攻擊方式 59

3.7.2 目標(biāo)位置分析 59

3.7.3 收集目標(biāo) 59

3.8 攻擊 62

3.9 小結(jié) 64

3.10 練習(xí) 64

第4章 制藥業(yè) 65

4.1 背景與任務(wù)簡(jiǎn)介 66

4.2 攻擊載荷傳遞第四部分:客戶端利用 67

4.2.1 Flash的詛咒 67

4.2.2 至少你可以棄用Flash 68

4.2.3 內(nèi)存崩潰缺陷:相關(guān)注意事項(xiàng) 68

4.2.4 尋找攻擊目標(biāo) 70

4.3 命令與控制第四部分:集成Metasploit 72

4.3.1 基本的Metasploit集成 72

4.3.2 服務(wù)器配置 73

4.3.3 黑帽子/白帽子 73

4.3.4 反病毒軟件 74

4.3.5 跳板攻擊 75

4.4 攻擊 75

4.4.1 硬盤防火墻失效 75

4.4.2 Metasploit驗(yàn)證 76

4.4.3 實(shí)質(zhì) 77

4.4.4 Admin的益處 78

4.4.5 典型的子網(wǎng)克隆 81

4.4.6 恢復(fù)密碼 81

4.4.7 創(chuàng)建數(shù)據(jù)清單 83

4.5 小結(jié) 85

4.6 練習(xí) 85

第5章 槍支彈藥 87

5.1 背景與任務(wù)簡(jiǎn)介 88

5.2 攻擊載荷傳遞第五部分:仿真勒索軟件攻擊 89

5.2.1 勒索軟件簡(jiǎn)介 90

5.2.2 仿真勒索軟件攻擊的原因 90

5.2.3 勒索軟件仿真模型 90

5.2.4 非對(duì)稱加密 91

5.2.5 遠(yuǎn)程生成密鑰 92

5.2.6 鎖定目標(biāo)文件 92

5.2.7 索要贖金 93

5.2.8 維持C2 94

5.2.9 結(jié)語 94

5.3 命令與控制第五部分:創(chuàng)建隱蔽的C2解決方案 94

5.3.1 洋蔥路由器簡(jiǎn)介 94

5.3.2 torrc文件 95

5.3.3 配置C2代理使用Tor網(wǎng)絡(luò) 96

5.3.4 Tor網(wǎng)橋 97

5.4 有關(guān)隱蔽性及部署的新策略 97

5.4.1 VBA Redux:另一種命令行攻擊向量 97

5.4.2 PowerShell 98

5.4.3 FTP 98

5.4.4 Windows腳本宿主(WSH) 99

5.4.5 BITSadmin 99

5.4.6 對(duì)攻擊載荷進(jìn)行簡(jiǎn)單混淆 100

5.4.7 規(guī)避反病毒軟件的其他策略 102

5.5 攻擊 105

5.5.1 槍械設(shè)計(jì)工程師的回答 105

5.5.2 識(shí)別玩家 106

5.5.3 (更)靈活的VBA文檔部署 108

5.5.4 電子郵件與保存的密碼 109

5.5.5 鍵盤記錄器與cookies 111

5.5.6 總結(jié) 111

5.6 小結(jié) 112

5.7 練習(xí) 113

第6章 犯罪情報(bào) 115

6.1 攻擊載荷傳遞第六部分:使用HTA部署 116

6.2 在Microsoft Windows系統(tǒng)中提升權(quán)限 118

6.2.1 通過本地漏洞利用提升權(quán)限 119

6.2.2 利用自動(dòng)化操作系統(tǒng)安裝 122

6.2.3 利用任務(wù)調(diào)度器 123

6.2.4 利用易受攻擊的服務(wù) 124

6.2.5 DLL劫持 126

6.2.6 挖掘Windows注冊(cè)表 129

6.3 命令與控制第六部分:爬蟲盒 129

6.3.1 爬蟲盒說明書 130

6.3.2 Raspberry Pi及其組件介紹 130

6.3.3 通用輸入/輸出 131

6.3.4 選擇操作系統(tǒng) 132

6.3.5 配置全硬盤加密 132

6.3.6 隱蔽性 136

6.3.7 使用3G/4G配置帶外命令與控制 136

6.3.8 創(chuàng)建透明網(wǎng)橋 139

6.3.9 將Raspberry Pi用作遠(yuǎn)程鍵盤記錄器的無線訪問點(diǎn) 140

6.4 攻擊 143

6.5 小結(jié) 145

6.6 練習(xí) 145

第7章 戰(zhàn)爭(zhēng)游戲 147

7.1 背景與任務(wù)簡(jiǎn)介 148

7.2 攻擊載荷傳遞第七部分:USB霰彈攻擊法 149

7.2.1 USB存儲(chǔ)媒介 149

7.2.2 簡(jiǎn)單的社會(huì)工程學(xué) 151

7.3 命令與控制第七部分:高級(jí)自主數(shù)據(jù)滲漏 151

7.3.1 “自主”的含義 151

7.3.2 不同的數(shù)據(jù)出口方式 151

7.4 攻擊 155

7.4.1 構(gòu)建攻擊保密網(wǎng)絡(luò)的攻擊載荷 157

7.4.2 隱蔽安裝3G/4G軟件 157

7.4.3 攻擊目標(biāo)并部署攻擊載荷 158

7.4.4 有效的“突發(fā)式”數(shù)據(jù)滲漏 159

7.5 小結(jié) 159

7.6 練習(xí) 160

第8章 攻擊出版社 161

8.1 簡(jiǎn)介 161

8.2 社會(huì)工程學(xué)中的高級(jí)概念 162

8.3 命令與控制中的實(shí)驗(yàn)概念 166

8.3.1 方案一:C2服務(wù)器引導(dǎo)代理管理 166

8.3.2 方案二:半自主C2代理管理 168

8.4 攻擊載荷傳遞第八部分:令人眼花繚亂的網(wǎng)頁內(nèi)容 170

8.4.1 Java Web Start 171

8.4.2 Adobe Air 171

8.4.3 淺談HTML5 172

8.5 攻擊 172

8.6 小結(jié) 175

8.7 練習(xí) 175


本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)