新書推薦:

《
《长河落日耀金戈——中国古代北方少数民族征战史例 》(以十场战争解读千年边塞历史,再现“铁马冰河入梦来”的热血豪迈)
》
售價:NT$
194.0

《
瀛波志(大都会南部边缘的乌夜与拂晓,社幻小说家的机械奇趣宇宙志。一部百科全书式小说,陆源将中文重新淬炼了一遍)
》
售價:NT$
500.0

《
黑暗时代的哲学家(哲学版的《人类群星闪耀时》,面对历史的洪流,哲学何为?)
》
售價:NT$
398.0

《
国魂 : 甲午( 全三册)
》
售價:NT$
826.0

《
我想当数学家
》
售價:NT$
713.0

《
产业变局与四个“铁三角”(精准锚定产业演进方向,高效挖掘变局创新机遇)
》
售價:NT$
296.0

《
游戏直播简史:重塑游戏、电竞与情感经济(薄荷实验)
》
售價:NT$
469.0

《
引凤归(全2册)
》
售價:NT$
356.0
|
內容簡介: |
本书从内网渗透测试红队的角度,由浅入深,全面、系统地讨论了常见的内网攻击手段和相应的防御方法,力求语言通俗易懂、示例简单明了,以便读者领会。同时,本书结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网渗透测试技巧。 阅读本书不要求读者具备渗透测试的相关背景知识。如果读者有相关经验,会对理解本书内容有一定帮助。本书可作为大专院校网络安全专业的教材。
|
目錄:
|
●第1章 内网渗透测试基础
1.1 内网基础知识
1.1.1 域
1.1.2 LDAP
1.1.3 活动目录
1.1.4 域控制器和活动目录的区别
1.1.5 域内权限
1.2 企业内网架构
1.2.1 企业内网概述
1.2.2 内网基础设施
1.2.3 云服务
1.3 常规攻击路径分析
1.3.1 网络区域环境分析
1.3.2 内网常规攻击路径分析
1.4 常用工具
1.4.1 Cobalt Strike
1.4.2 Windows PowerShell
1.4.3 PowerShell Empire
1.5 常用防御方法
1.5.1 常用网络安全防御技术
1.5.2 常用网络安全防御产品
第2章 内网信息收集
2.1 枚举发现
2.2 主机发现与端口枚举
2.2.1 Nmap主机发现
2.2.2 Nmap端口枚举
2.3 账户发现方法分析
2.3.1 本地账户发现分析
2.3.2 域账户发现分析
2.3.3 邮件账户发现分析
2.3.4 云账户发现分析
2.3.5 账户发现的防御方法
2.4 COM对象枚举方法分析
2.4.1 COM对象简介
2.4.2 创建COM对象
2.4.3 枚举COM对象
2.4.4 COM对象枚举系统信息
2.5 域信息收集方法分析
2.5.1 Nmap的NSE脚本
2.5.2 利用PowerView收集域信息
2.6 域控制器信息收集方法分析
2.6.1 从个人计算机定位域控制器
2.6.2 基于NetBIOS收集域控制器信息
2.6.3 基于LDAP收集域控制器信息
2.7 内网敏感数据发现方法分析
2.7.1 定位内网资料、数据、文件
2.7.2 获取人事组织结构信息
2.7.3 枚举核心业务机器及敏感信息
2.7.4 快速定位相关人员使用的计算机
2.7.5 获取个人计算机操作系统相关信息
2.7.6 获取个人计算机网络配置相关信息
2.7.7 获取远程管理软件保存的凭据
2.7.8 获取个人计算机浏览器敏感信息
2.7.9 收集应用与文件形式的信息
2.7.10 破解密码保护文件
2.7.11 发现内网邮件账户
2.7.12 内网敏感信息的防护方法
第3章 隐藏通信隧道技术
3.1 快速寻找可用于构建出网通信隧道的计算机
3.1.1 可用于构建出网通信隧道的协议
3.1.2 可用于构建出网通信隧道的计算机
3.1.3 批量探测可以出网的计算机
3.2 常用隧道穿透技术分析
3.2.1 Netsh
3.2.2 frp
3.2.3 利用CertUtil下载
3.3 多级跳板技术分析
3.3.1 攻击者直连内网的后果
3.3.2 多级跳板技术
3.3.3 三级跳板技术
3.4 通信隧道非法使用的防范
第4章 权限提升漏洞分析及防御
4.1 Linux权限提升漏洞分析及防范
4.1.1 内核漏洞提权分析
4.1.2 使用linux-exploit-suggester排查内核漏洞
4.1.3 sudo提权漏洞分析
4.1.4 SUID提权漏洞分析
4.1.5 GTFOBins与权限提升
4.1.6?Linux权限提升漏洞的防范建议
4.2 利用MS14-068漏洞实现权限提升及防范
4.2.1 MS14-068漏洞说明
4.2.2 MS14-068漏洞利用条件
4.2.3 MS14-068漏洞利用方式
4.2.4 MS14-068漏洞的防范建议
4.3 GPP权限提升漏洞分析及防范
4.3.1 GPP基础知识
4.3.2?GPP提权技术思路
4.3.3?GPP权限提升漏洞的防范建议
4.4 绕过UAC提权漏洞分析及防范
4.4.1 UAC简介
4.4.2 使用白名单程序绕过UAC
4.4.3 使用COM组件绕过UAC
4.4.4?UACME的使用
…...
|
|