图书介绍

渗透测试高手 打造固若金汤的安全网络2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

渗透测试高手 打造固若金汤的安全网络
  • 威尔·奥尔索普 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302497806
  • 出版时间:2018
  • 标注页数:176页
  • 文件大小:29MB
  • 文件页数:194页
  • 主题词:计算机网络-网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

渗透测试高手 打造固若金汤的安全网络PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 医疗记录的安全性1

1.1高级持续性威胁仿真介绍2

1.2背景与任务简介2

1.3攻击载荷传递第一部分:学会使用VBA宏指令5

1.3.1如何不发动VBA攻击5

1.3.2检查VBA代码9

1.3.3避免使用shellcode9

1.3.4自动执行代码10

1.3.5使用VBA/VBS双传输器11

1.3.6尽量保持代码的通用11

1.3.7代码混淆12

1.3.8引诱用户13

1.4命令与控制第一部分:基础知识与要领16

1.5攻击19

1.6小结22

1.7练习23

第2章 数据窃取研究25

2.1背景与任务介绍26

2.2攻击载荷传递第二部分:使用Java小程序27

2.2.1 Java代码签名27

2.2.2编写一个Java小程序传输器30

2.2.3编造令人信服的借口33

2.2.4对传输器签名34

2.3攻击载荷持久性的相关要点35

2.3.1 Windows操作系统35

2.3.2 Linux操作系统36

2.3.3 OSX操作系统38

2.4命令与控制第二部分:高级攻击管理39

2.4.1隐蔽性增强及多系统管理39

2.4.2实现命令结构40

2.4.3创建管理界面41

2.5攻击42

2.5.1态势感知42

2.5.2通过活动目录收集情报43

2.5.3分析活动目录的输出44

2.5.4攻击脆弱的二级系统45

2.5.5通过密码重用攻击主要的目标系统46

2.6小结47

2.7练习47

第3章 21世纪的抢劫49

3.1可能奏效的方式49

3.2一切皆不安全50

3.3部门政治50

3.4 APT建模与传统渗透测试51

3.5背景与任务简介51

3.6命令与控制第三部分:高级通道与数据窃取52

3.6.1有关入侵检测和安全运维中心的注意事项55

3.6.2 SOC小组56

3.6.3 SOC的运转机制56

3.6.4 SOC反应时间与干扰57

3.6.5规避入侵检测系统57

3.6.6事件误报58

3.7攻击载荷传递第三部分:物理媒介58

3.7.1一种全新的社会工程学攻击方式59

3.7.2目标位置分析59

3.7.3收集目标59

3.8攻击62

3.9小结64

3.10练习64

第4章 制药业65

4.1背景与任务简介66

4.2攻击载荷传递第四部分:客户端利用67

4.2.1 Flash的诅咒67

4.2.2至少你可以弃用Flash68

4.2.3内存崩溃缺陷:相关注意事项68

4.2.4寻找攻击目标70

4.3命令与控制第四部分:集成Metasploit72

4.3.1基本的Metasploit集成72

4.3.2服务器配置73

4.3.3黑帽子/白帽子73

4.3.4反病毒软件74

4.3.5跳板攻击75

4.4攻击75

4.4.1硬盘防火墙失效75

4.4.2 Metasploit验证76

4.4.3实质77

4.4.4 Admin的益处78

4.4.5典型的子网克隆81

4.4.6恢复密码81

4.4.7创建数据清单83

4.5小结85

4.6练习85

第5章 枪支弹药87

5.1背景与任务简介88

5.2攻击载荷传递第五部分:仿真勒索软件攻击89

5.2.1勒索软件简介90

5.2.2仿真勒索软件攻击的原因90

5.2.3勒索软件仿真模型90

5.2.4非对称加密91

5.2.5远程生成密钥92

5.2.6锁定目标文件92

5.2.7索要赎金93

5.2.8维持C294

5.2.9结语94

5.3命令与控制第五部分:创建隐蔽的C2解决方案94

5.3.1洋葱路由器简介94

5.3.2 torrc文件95

5.3.3配置C2代理使用Tor网络96

5.3.4 Tor网桥97

5.4有关隐蔽性及部署的新策略97

5.4.1 VBA Redux:另一种命令行攻击向量97

5.4.2 PowerShell98

5.4.3 FTP98

5.4.4 Windows脚本宿主(WSH)99

5.4.5 BITSadmin99

5.4.6对攻击载荷进行简单混淆100

5.4.7规避反病毒软件的其他策略102

5.5攻击105

5.5.1枪械设计工程师的回答105

5.5.2识别玩家106

5.5.3(更)灵活的VBA文档部署108

5.5.4电子邮件与保存的密码109

5.5.5键盘记录器与cookies111

5.5.6总结111

5.6小结112

5.7练习113

第6章 犯罪情报115

6.1攻击载荷传递第六部分:使用HTA部署116

6.2在Microsoft Windows系统中提升权限118

6.2.1通过本地漏洞利用提升权限119

6.2.2利用自动化操作系统安装122

6.2.3利用任务调度器123

6.2.4利用易受攻击的服务124

6.2.5 DLL劫持126

6.2.6挖掘Windows注册表129

6.3命令与控制第六部分:爬虫盒129

6.3.1爬虫盒说明书130

6.3.2 Raspberry Pi及其组件介绍130

6.3.3通用输入/输出131

6.3.4选择操作系统132

6.3.5配置全硬盘加密132

6.3.6隐蔽性136

6.3.7使用3G/4G配置带外命令与控制136

6.3.8创建透明网桥139

6.3.9将Raspberry Pi用作远程键盘记录器的无线访问点140

6.4攻击143

6.5小结145

6.6练习145

第7章 战争游戏147

7.1背景与任务简介148

7.2攻击载荷传递第七部分:USB霰弹攻击法149

7.2.1 USB存储媒介149

7.2.2简单的社会工程学151

7.3命令与控制第七部分:高级自主数据渗漏151

7.3.1“自主”的含义151

7.3.2不同的数据出口方式151

7.4攻击155

7.4.1构建攻击保密网络的攻击载荷157

7.4.2隐蔽安装3G/4G软件157

7.4.3攻击目标并部署攻击载荷158

7.4.4有效的“突发式”数据渗漏159

7.5小结159

7.6练习160

第8章 攻击出版社161

8.1简介161

8.2社会工程学中的高级概念162

8.3命令与控制中的实验概念166

8.3.1方案一:C2服务器引导代理管理166

8.3.2方案二:半自主C2代理管理168

8.4攻击载荷传递第八部分:令人眼花缭乱的网页内容170

8.4.1 Java Web Start171

8.4.2 Adobe Air171

8.4.3浅谈HTML5172

8.5攻击172

8.6小结175

8.7练习175

热门推荐