图书介绍
渗透测试高手 打造固若金汤的安全网络2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 威尔·奥尔索普 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302497806
- 出版时间:2018
- 标注页数:176页
- 文件大小:29MB
- 文件页数:194页
- 主题词:计算机网络-网络安全
PDF下载
下载说明
渗透测试高手 打造固若金汤的安全网络PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 医疗记录的安全性1
1.1高级持续性威胁仿真介绍2
1.2背景与任务简介2
1.3攻击载荷传递第一部分:学会使用VBA宏指令5
1.3.1如何不发动VBA攻击5
1.3.2检查VBA代码9
1.3.3避免使用shellcode9
1.3.4自动执行代码10
1.3.5使用VBA/VBS双传输器11
1.3.6尽量保持代码的通用11
1.3.7代码混淆12
1.3.8引诱用户13
1.4命令与控制第一部分:基础知识与要领16
1.5攻击19
1.6小结22
1.7练习23
第2章 数据窃取研究25
2.1背景与任务介绍26
2.2攻击载荷传递第二部分:使用Java小程序27
2.2.1 Java代码签名27
2.2.2编写一个Java小程序传输器30
2.2.3编造令人信服的借口33
2.2.4对传输器签名34
2.3攻击载荷持久性的相关要点35
2.3.1 Windows操作系统35
2.3.2 Linux操作系统36
2.3.3 OSX操作系统38
2.4命令与控制第二部分:高级攻击管理39
2.4.1隐蔽性增强及多系统管理39
2.4.2实现命令结构40
2.4.3创建管理界面41
2.5攻击42
2.5.1态势感知42
2.5.2通过活动目录收集情报43
2.5.3分析活动目录的输出44
2.5.4攻击脆弱的二级系统45
2.5.5通过密码重用攻击主要的目标系统46
2.6小结47
2.7练习47
第3章 21世纪的抢劫49
3.1可能奏效的方式49
3.2一切皆不安全50
3.3部门政治50
3.4 APT建模与传统渗透测试51
3.5背景与任务简介51
3.6命令与控制第三部分:高级通道与数据窃取52
3.6.1有关入侵检测和安全运维中心的注意事项55
3.6.2 SOC小组56
3.6.3 SOC的运转机制56
3.6.4 SOC反应时间与干扰57
3.6.5规避入侵检测系统57
3.6.6事件误报58
3.7攻击载荷传递第三部分:物理媒介58
3.7.1一种全新的社会工程学攻击方式59
3.7.2目标位置分析59
3.7.3收集目标59
3.8攻击62
3.9小结64
3.10练习64
第4章 制药业65
4.1背景与任务简介66
4.2攻击载荷传递第四部分:客户端利用67
4.2.1 Flash的诅咒67
4.2.2至少你可以弃用Flash68
4.2.3内存崩溃缺陷:相关注意事项68
4.2.4寻找攻击目标70
4.3命令与控制第四部分:集成Metasploit72
4.3.1基本的Metasploit集成72
4.3.2服务器配置73
4.3.3黑帽子/白帽子73
4.3.4反病毒软件74
4.3.5跳板攻击75
4.4攻击75
4.4.1硬盘防火墙失效75
4.4.2 Metasploit验证76
4.4.3实质77
4.4.4 Admin的益处78
4.4.5典型的子网克隆81
4.4.6恢复密码81
4.4.7创建数据清单83
4.5小结85
4.6练习85
第5章 枪支弹药87
5.1背景与任务简介88
5.2攻击载荷传递第五部分:仿真勒索软件攻击89
5.2.1勒索软件简介90
5.2.2仿真勒索软件攻击的原因90
5.2.3勒索软件仿真模型90
5.2.4非对称加密91
5.2.5远程生成密钥92
5.2.6锁定目标文件92
5.2.7索要赎金93
5.2.8维持C294
5.2.9结语94
5.3命令与控制第五部分:创建隐蔽的C2解决方案94
5.3.1洋葱路由器简介94
5.3.2 torrc文件95
5.3.3配置C2代理使用Tor网络96
5.3.4 Tor网桥97
5.4有关隐蔽性及部署的新策略97
5.4.1 VBA Redux:另一种命令行攻击向量97
5.4.2 PowerShell98
5.4.3 FTP98
5.4.4 Windows脚本宿主(WSH)99
5.4.5 BITSadmin99
5.4.6对攻击载荷进行简单混淆100
5.4.7规避反病毒软件的其他策略102
5.5攻击105
5.5.1枪械设计工程师的回答105
5.5.2识别玩家106
5.5.3(更)灵活的VBA文档部署108
5.5.4电子邮件与保存的密码109
5.5.5键盘记录器与cookies111
5.5.6总结111
5.6小结112
5.7练习113
第6章 犯罪情报115
6.1攻击载荷传递第六部分:使用HTA部署116
6.2在Microsoft Windows系统中提升权限118
6.2.1通过本地漏洞利用提升权限119
6.2.2利用自动化操作系统安装122
6.2.3利用任务调度器123
6.2.4利用易受攻击的服务124
6.2.5 DLL劫持126
6.2.6挖掘Windows注册表129
6.3命令与控制第六部分:爬虫盒129
6.3.1爬虫盒说明书130
6.3.2 Raspberry Pi及其组件介绍130
6.3.3通用输入/输出131
6.3.4选择操作系统132
6.3.5配置全硬盘加密132
6.3.6隐蔽性136
6.3.7使用3G/4G配置带外命令与控制136
6.3.8创建透明网桥139
6.3.9将Raspberry Pi用作远程键盘记录器的无线访问点140
6.4攻击143
6.5小结145
6.6练习145
第7章 战争游戏147
7.1背景与任务简介148
7.2攻击载荷传递第七部分:USB霰弹攻击法149
7.2.1 USB存储媒介149
7.2.2简单的社会工程学151
7.3命令与控制第七部分:高级自主数据渗漏151
7.3.1“自主”的含义151
7.3.2不同的数据出口方式151
7.4攻击155
7.4.1构建攻击保密网络的攻击载荷157
7.4.2隐蔽安装3G/4G软件157
7.4.3攻击目标并部署攻击载荷158
7.4.4有效的“突发式”数据渗漏159
7.5小结159
7.6练习160
第8章 攻击出版社161
8.1简介161
8.2社会工程学中的高级概念162
8.3命令与控制中的实验概念166
8.3.1方案一:C2服务器引导代理管理166
8.3.2方案二:半自主C2代理管理168
8.4攻击载荷传递第八部分:令人眼花缭乱的网页内容170
8.4.1 Java Web Start171
8.4.2 Adobe Air171
8.4.3浅谈HTML5172
8.5攻击172
8.6小结175
8.7练习175
热门推荐
- 849583.html
- 3500066.html
- 2623457.html
- 2703733.html
- 352318.html
- 2861876.html
- 3622219.html
- 3689249.html
- 2609549.html
- 3565121.html
- http://www.ickdjs.cc/book_505632.html
- http://www.ickdjs.cc/book_1016870.html
- http://www.ickdjs.cc/book_84658.html
- http://www.ickdjs.cc/book_401762.html
- http://www.ickdjs.cc/book_755424.html
- http://www.ickdjs.cc/book_513934.html
- http://www.ickdjs.cc/book_2357645.html
- http://www.ickdjs.cc/book_29012.html
- http://www.ickdjs.cc/book_584210.html
- http://www.ickdjs.cc/book_3277789.html