滲透測試高手:打造固若金湯的安全網路

滲透測試高手:打造固若金湯的安全網路

《滲透測試高手:打造固若金湯的安全網路》是2018年3月清華大學出版社出版的圖書,作者是[美]Wil Allsopp 。ISBN為9787302497806

基本介紹

  • 書名:滲透測試高手:打造固若金湯的安全網路
  • 作者:[美]Wil Allsopp
  • 出版社:清華大學出版社
  • 出版時間:2018年3月
  • 定價:49.8 元
  • ISBN:9787302497806
內容簡介,圖書目錄,

內容簡介

《滲透測試高手 打造固若金湯的安全網路》由曾為《財富》世界100強企業執行入侵與滲透測
試的頂級安全專家撰寫,旨在向讀者傳授證書培訓或常規防禦掃描器未涉及的針對並攻陷高安全性環
境的技術。作者Wil Allsopp並未局限於Kali linux和Metasploit,而是向讀者提供了一個複雜且高度現實
的攻擊模擬。他綜合社會工程學、編程及漏洞利用等多學科的知識,向讀者介紹如何:
● 發現並創建攻擊向量
● 在目標企業中隱蔽地移動,偵察網路和作業系統信息,並測試架構
● 通過社會工程學策略完成初始攻擊
● 攻陷目標機器並在其上部署穩健的命令與控制基礎設施
● 使用高級數據滲漏技術——即使目標並未直接連線到網際網路
● 使用高級許可權提升方法
● 利用收集到的用戶名和密碼等憑據滲透至網路及作業系統
● 使用VBA、Windows Scripting Host、C、Java、JavaScript及Flash等編寫自定義的代碼

圖書目錄

第1章 醫療記錄的安全性 1
1.1 高級持續性威脅仿真介紹 2
1.2 背景與任務簡介 2
1.3 攻擊載荷傳遞第一部分:學會使用VBA宏指令 5
1.3.1 如何不發動VBA攻擊 5
1.3.2 檢查VBA代碼 9
1.3.3 避免使用shellcode 9
1.3.4 自動執行代碼 10
1.3.5 使用VBA/VBS雙傳輸器 11
1.3.6 儘量保持代碼的通用 11
1.3.7 代碼混淆 12
1.3.8 引誘用戶 13
1.4 命令與控制第一部分:基礎知識與要領 16
1.5 攻擊 19
1.6 小結 22
1.7 練習 23
第2章 數據竊取研究 25
2.1 背景與任務介紹 26
2.2 攻擊載荷傳遞第二部分:使用Java小程式 27
2.2.1 Java代碼簽名 27
2.2.2 編寫一個Java小程式傳輸器 30
2.2.3 編造令人信服的藉口 33
2.2.4 對傳輸器簽名 34
2.3 攻擊載荷持久性的相關要點 35
2.3.1 Windows作業系統 35
2.3.2 Linux作業系統 36
2.3.3 OSX作業系統 38
2.4 命令與控制第二部分:高級攻擊管理 39
2.4.1 隱蔽性增強及多系統管理 39
2.4.2 實現命令結構 40
2.4.3 創建管理界面 41
2.5 攻擊 42
2.5.1 態勢感知 42
2.5.2 通過活動收集情報 43
2.5.3 分析活動的輸出 44
2.5.4 攻擊脆弱的二級系統 45
2.5.5 通過密碼重用攻擊主要的目標系統 46
2.6 小結 47
2.7 練習 47
第3章 21世紀的搶劫 49
3.1 可能奏效的方式 49
3.2 一切皆不安全 50
3.3 部門政治 50
3.4 APT建模與傳統滲透測試 51
3.5 背景與任務簡介 51
3.6 命令與控制第三部分:高級通道與數據竊取 52
3.6.1 有關入侵檢測和安全運維中心的注意事項 55
3.6.2 SOC小組 56
3.6.3 SOC的運轉機制 56
3.6.4 SOC反應時間與干擾 57
3.6.5 規避入侵檢測系統 57
3.6.6 事件誤報 58
3.7 攻擊載荷傳遞第三部分:物理媒介 58
3.7.1 一種全新的社會工程學攻擊方式 59
3.7.2 目標位置分析 59
3.7.3 收集目標 59
3.8 攻擊 62
3.9 小結 64
3.10 練習 64
第4章 製藥業 65
4.1 背景與任務簡介 66
4.2 攻擊載荷傳遞第四部分:客戶端利用 67
4.2.1 Flash的詛咒 67
4.2.2 至少你可以棄用Flash 68
4.2.3 記憶體崩潰缺陷:相關注意事項 68
4.2.4 尋找攻擊目標 70
4.3 命令與控制第四部分:集成Metasploit 72
4.3.1 基本的Metasploit集成 72
4.3.2 伺服器配置 73
4.3.3 黑帽子/白帽子 73
4.3.4 反病毒軟體 74
4.3.5 跳板攻擊 75
4.4 攻擊 75
4.4.1 硬碟防火牆失效 75
4.4.2 Metasploit驗證 76
4.4.3 實質 77
4.4.4 Admin的益處 78
4.4.5 典型的子網克隆 81
4.4.6 恢復密碼 81
4.4.7 創建數據清單 83
4.5 小結 85
4.6 練習 85
第5章 槍枝彈藥 87
5.1 背景與任務簡介 88
5.2 攻擊載荷傳遞第五部分:仿真勒索軟體攻擊 89
5.2.1 勒索軟體簡介 90
5.2.2 仿真勒索軟體攻擊的原因 90
5.2.3 勒索軟體仿真模型 90
5.2.4 非對稱加密 91
5.2.5 遠程生成密鑰 92
5.2.6 鎖定目標檔案 92
5.2.7 索要贖金 93
5.2.8 維持C2 94
5.2.9 結語 94
5.3 命令與控制第五部分:創建隱蔽的C2解決方案 94
5.3.1 洋蔥路由器簡介 94
5.3.2 torrc檔案 95
5.3.3 配置C2代理使用Tor網路 96
5.3.4 Tor網橋 97
5.4 有關隱蔽性及部署的新策略 97
5.4.1 VBA Redux:另一種命令行攻擊向量 97
5.4.2 PowerShell 98
5.4.3 FTP 98
5.4.4 Windows腳本宿主(WSH) 99
5.4.5 BITSadmin 99
5.4.6 對攻擊載荷進行簡單混淆 100
5.4.7 規避反病毒軟體的其他策略 102
5.5 攻擊 105
5.5.1 槍械設計工程師的回答 105
5.5.2 識別玩家 106
5.5.3 (更)靈活的VBA文檔部署 108
5.5.4 電子郵件與保存的密碼 109
5.5.5 鍵盤記錄器與cookies 111
5.5.6 總結 111
5.6 小結 112
5.7 練習 113
第6章 犯罪情報 115
6.1 攻擊載荷傳遞第六部分:使用HTA部署 116
6.2 在Microsoft Windows系統中提升許可權 118
6.2.1 通過本地漏洞利用提升許可權 119
6.2.2 利用自動化作業系統安裝 122
6.2.3 利用任務調度器 123
6.2.4 利用易受攻擊的服務 124
6.2.5 DLL劫持 126
6.2.6 挖掘Windows註冊表 129
6.3 命令與控制第六部分:爬蟲盒 129
6.3.1 爬蟲盒說明書 130
6.3.2 Raspberry Pi及其組件介紹 130
6.3.3 通用輸入/輸出 131
6.3.4 選擇作業系統 132
6.3.5 配置全硬碟加密 132
6.3.6 隱蔽性 136
6.3.7 使用3G/4G配置帶外命令與控制 136
6.3.8 創建透明網橋 139
6.3.9 將Raspberry Pi用作遠程鍵盤記錄器的無線訪問點 140
6.4 攻擊 143
6.5 小結 145
6.6 練習 145
第7章 戰爭遊戲 147
7.1 背景與任務簡介 148
7.2 攻擊載荷傳遞第七部分:USB霰彈攻擊法 149
7.2.1 USB存儲媒介 149
7.2.2 簡單的社會工程學 151
7.3 命令與控制第七部分:高級自主數據滲漏 151
7.3.1 “自主”的含義 151
7.3.2 不同的數據出口方式 151
7.4 攻擊 155
7.4.1 構建攻擊保密網路的攻擊載荷 157
7.4.2 隱蔽安裝3G/4G軟體 157
7.4.3 攻擊目標並部署攻擊載荷 158
7.4.4 有效的“突髮式”數據滲漏 159
7.5 小結 159
7.6 練習 160
第8章 攻擊出版社 161
8.1 簡介 161
8.2 社會工程學中的高級概念 162
8.3 命令與控制中的實驗概念 166
8.3.1 方案一:C2伺服器引導代理管理 166
8.3.2 方案二:半自主C2代理管理 168
8.4 攻擊載荷傳遞第八部分:令人眼花繚亂的網頁內容 170
8.4.1 Java Web Start 171
8.4.2 Adobe Air 171
8.4.3 淺談HTML5 172
8.5 攻擊 172
8.6 小結 175
8.7 練習 175

熱門詞條

聯絡我們