新書推薦:

《
影神图 精装版
》
售價:HK$
140.8

《
不止于判断:判断与决策学的发展史、方法学及判断理论
》
售價:HK$
74.8

《
人才画像、测评、盘点、管理完全应用手册
》
售價:HK$
54.8

《
跳出猴子思维:如何成为不完美主义者(30天认知训练打破完美主义的困扰!实现从思维到行为的全面改变!)
》
售價:HK$
64.9

《
粤港澳大湾区创新能力与创新效率评价研究
》
售價:HK$
85.8

《
钱生钱:低利率下的银行理财与基金投资手册
》
售價:HK$
75.9

《
西方服饰史:从公元前3500年到21世纪(第7版,一部西方服饰百科图典。5500年时尚变迁史,装帧典雅,收藏珍品)
》
售價:HK$
437.8

《
仕途之外:先秦至西汉不仕之士研究
》
售價:HK$
65.8
|
內容簡介: |
本书从内网渗透测试红队的角度,由浅入深,全面、系统地讨论了常见的内网攻击手段和相应的防御方法,力求语言通俗易懂、示例简单明了,以便读者领会。同时,本书结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网渗透测试技巧。 阅读本书不要求读者具备渗透测试的相关背景知识。如果读者有相关经验,会对理解本书内容有一定帮助。本书可作为大专院校网络安全专业的教材。
|
目錄:
|
●第1章 内网渗透测试基础
1.1 内网基础知识
1.1.1 域
1.1.2 LDAP
1.1.3 活动目录
1.1.4 域控制器和活动目录的区别
1.1.5 域内权限
1.2 企业内网架构
1.2.1 企业内网概述
1.2.2 内网基础设施
1.2.3 云服务
1.3 常规攻击路径分析
1.3.1 网络区域环境分析
1.3.2 内网常规攻击路径分析
1.4 常用工具
1.4.1 Cobalt Strike
1.4.2 Windows PowerShell
1.4.3 PowerShell Empire
1.5 常用防御方法
1.5.1 常用网络安全防御技术
1.5.2 常用网络安全防御产品
第2章 内网信息收集
2.1 枚举发现
2.2 主机发现与端口枚举
2.2.1 Nmap主机发现
2.2.2 Nmap端口枚举
2.3 账户发现方法分析
2.3.1 本地账户发现分析
2.3.2 域账户发现分析
2.3.3 邮件账户发现分析
2.3.4 云账户发现分析
2.3.5 账户发现的防御方法
2.4 COM对象枚举方法分析
2.4.1 COM对象简介
2.4.2 创建COM对象
2.4.3 枚举COM对象
2.4.4 COM对象枚举系统信息
2.5 域信息收集方法分析
2.5.1 Nmap的NSE脚本
2.5.2 利用PowerView收集域信息
2.6 域控制器信息收集方法分析
2.6.1 从个人计算机定位域控制器
2.6.2 基于NetBIOS收集域控制器信息
2.6.3 基于LDAP收集域控制器信息
2.7 内网敏感数据发现方法分析
2.7.1 定位内网资料、数据、文件
2.7.2 获取人事组织结构信息
2.7.3 枚举核心业务机器及敏感信息
2.7.4 快速定位相关人员使用的计算机
2.7.5 获取个人计算机操作系统相关信息
2.7.6 获取个人计算机网络配置相关信息
2.7.7 获取远程管理软件保存的凭据
2.7.8 获取个人计算机浏览器敏感信息
2.7.9 收集应用与文件形式的信息
2.7.10 破解密码保护文件
2.7.11 发现内网邮件账户
2.7.12 内网敏感信息的防护方法
第3章 隐藏通信隧道技术
3.1 快速寻找可用于构建出网通信隧道的计算机
3.1.1 可用于构建出网通信隧道的协议
3.1.2 可用于构建出网通信隧道的计算机
3.1.3 批量探测可以出网的计算机
3.2 常用隧道穿透技术分析
3.2.1 Netsh
3.2.2 frp
3.2.3 利用CertUtil下载
3.3 多级跳板技术分析
3.3.1 攻击者直连内网的后果
3.3.2 多级跳板技术
3.3.3 三级跳板技术
3.4 通信隧道非法使用的防范
第4章 权限提升漏洞分析及防御
4.1 Linux权限提升漏洞分析及防范
4.1.1 内核漏洞提权分析
4.1.2 使用linux-exploit-suggester排查内核漏洞
4.1.3 sudo提权漏洞分析
4.1.4 SUID提权漏洞分析
4.1.5 GTFOBins与权限提升
4.1.6?Linux权限提升漏洞的防范建议
4.2 利用MS14-068漏洞实现权限提升及防范
4.2.1 MS14-068漏洞说明
4.2.2 MS14-068漏洞利用条件
4.2.3 MS14-068漏洞利用方式
4.2.4 MS14-068漏洞的防范建议
4.3 GPP权限提升漏洞分析及防范
4.3.1 GPP基础知识
4.3.2?GPP提权技术思路
4.3.3?GPP权限提升漏洞的防范建议
4.4 绕过UAC提权漏洞分析及防范
4.4.1 UAC简介
4.4.2 使用白名单程序绕过UAC
4.4.3 使用COM组件绕过UAC
4.4.4?UACME的使用
…...
|
|