渗透测试高手-打造固若金汤的安全网络

渗透测试高手-打造固若金汤的安全网络 pdf epub mobi txt 电子书 下载 2025

[美] WilAllsopp著杨雪译 著
图书标签:
  • 渗透测试
  • 网络安全
  • 漏洞分析
  • 安全防御
  • 攻击技术
  • 信息安全
  • 网络攻防
  • 安全测试
  • 黑客技术
  • 安全加固
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 墨砚聚客图书专营店
出版社: 清华大学出版社
ISBN:9787302497806
商品编码:28508549842
包装:平装-胶订
开本:16
出版时间:2018-03-01

具体描述


内容介绍
如何使用专业黑客的技术构建不可逾越的防线 传统的渗透测试往往过于刻板,仅快速审计目标网络和应用程序的安全性。高价值目标必须进一 步加固自己的IT基础设施以防御D前高度积J和专业的攻击者,而这只能依靠精通专业的攻击者手段 和渗透测试技术的安全分析师与工程师来实现。   《渗透测试高手 打造固若金汤的安QW络》由曾为《财富》SJ100强企业执行入侵与渗透测 试的*安全专家撰写,旨在向读者传授证书培训或常规防御扫描器未涉及的针对并攻陷高安全性环 境的技术。作者Wil Allsopp并未局限于Kali linux和Metasploit,而是向读者提供了一个复杂且高度现实 的攻击模拟。他综合社会工程学、编程及漏洞利用等多学科的知识,向读者介绍如何: ● 发现并创建攻击向量 ● 在目标企业中隐蔽地移动,侦察网络和操作系统信息,并测试架构 ● 通过社会工程学策略完成初始攻击 ● 攻陷目标机器并在其上部署稳健的命令与控制基础设施 ● 使用GJ数据渗漏技术——即使目标并未直接连接到互联网 ● 使用GJ权限提升方法 ● 利用收集到的用户名和密码等凭据渗透至网络及操作系统 ● 使用VBA、Windows Scripting Host、C、Java、及Flash等编写自定义的代码

关联推荐
作者 Wil Allsopp 是渗透测试领域的专家,他为我们提供了一个全新的渗透测试视角。与其他介绍渗透测试的书籍相比,《渗透测试高手 打造固若金汤的安QW络》并未花费笔墨介绍 NMap、Kali Linux 等常规工具,而是以为不同行业的客户执行的渗透测试为例介绍GJ持续性威胁(Advanced Persistent Threat,APT)建模,并给出一系列实用的工具和解决方案。强烈建议对网络安全感兴趣或正从事网络安全工作的读者阅读《渗透测试高手 打造固若金汤的安QW络》。Wil Allsopp 详细描述了如何针对不同目标定制攻击,即使读者不具备编程背景也能了解攻击者如何隐蔽地从“安全的”网络中窃取数据。通过大量示例展示了社会工程学在网络攻击中的作用。 2017年5 月,WannaCry 蠕虫大规模感染计算机并植入勒索软件加密用户的数据,受害者需要支付300美金的比特币才能解锁。读者可以在《渗透测试高手 打造固若金汤的安QW络》中了解到勒索软件的机制。此外,作者针对英国某军事计算机网络执行的 APT 建模令人大开眼界,而他对银行等高安全性机构执行的渗透测试会让许多同行啧啧称赞。 
目录
目 录 使用VBA宏指令 5 知识与要领 16 使用Java小程序 27 传输器 30 攻击管理 39 目标系统 46 通道与数据窃取 52 中心的注意事项 55 媒介 58 攻击方式 59 端利用 67 事项 68 Metasploit 72

目    录

D1章  医疗记录的安全性  1

1.1  GJ持续性威胁仿真介绍  2

1.2  背景与任务简介  2

1.3  攻击载荷传递D一部分:学会
使用VBA宏指令  5

1.3.1  如何不发动VBA攻击  5

1.3.2  检查VBA代码  9

1.3.3  避免使用shellcode  9

1.3.4  自动执行代码  10

1.3.5  使用VBA/VBS双传输器  11

1.3.6  尽量保持代码的通用  11

1.3.7  代码混淆  12

1.3.8  引诱用户  13

1.4  命令与控制D一部分:基础
知识与要领  16

1.5  攻击  19

1.6  小结  22

1.7  练习  23

D2章  数据窃取研究  25

2.1  背景与任务介绍  26

2.2  攻击载荷传递D二部分:
使用Java小程序  27

2.2.1  Java代码签名  27

2.2.2  编写一个Java小程序
传输器  30

2.2.3  编造令人信服的借口  33

2.2.4  对传输器签名  34

2.3  攻击载荷持久性的相关要点  35

2.3.1  Windows操作系统  35

2.3.2  Linux操作系统  36

2.3.3  OSX操作系统  38

2.4  命令与控制D二部分:GJ
攻击管理  39

2.4.1  隐蔽性增强及多系统管理  39

2.4.2  实现命令结构  40

2.4.3  创建管理界面  41

2.5  攻击  42

2.5.1  态势感知  42

2.5.2  通过活动目录收集情报  43

2.5.3  分析活动目录的输出  44

2.5.4  攻击脆弱的二级系统  45

2.5.5  通过密码重用攻击主要的
目标系统  46

2.6  小结  47

2.7  练习  47

D3章  21世纪的抢劫  49

3.1  可能奏效的方式  49

3.2  一切皆不安全  50

3.3  部门政治  50

3.4  APT建模与传统渗透测试  51

3.5  背景与任务简介  51

3.6  命令与控制D三部分:GJ
通道与数据窃取  52

3.6.1  有关入侵检测和安全运维
中心的注意事项  55

3.6.2  SOC小组  56

3.6.3  SOC的运转机制  56

3.6.4  SOC反应时间与干扰  57

3.6.5  规避入侵检测系统  57

3.6.6  事件误报  58

3.7  攻击载荷传递D三部分:物理
媒介  58

3.7.1  一种全新的社会工程学
攻击方式  59

3.7.2  目标位置分析  59

3.7.3  收集目标  59

3.8  攻击  62

3.9  小结  64

3.10  练习  64

D4章  制药业  65

4.1  背景与任务简介  66

4.2  攻击载荷传递D四部分:客户
端利用  67

4.2.1  Flash的诅咒  67

4.2.2  至少你可以弃用Flash  68

4.2.3  内存崩溃缺陷:相关注意
事项  68

4.2.4  寻找攻击目标  70

4.3  命令与控制D四部分:集成
Metasploit  72

4.3.1  基本的Metasploit集成  72

4.3.2  服务器配置  73

4.3.3  黑帽子/白帽子  73

4.3.4  反病毒软件  74

4.3.5  跳板攻击  75

4.4  攻击  75

4.4.1  硬盘防火墙失效  75

4.4.2  Metasploit验证  76

4.4.3  实质  77

4.4.4  Admin的益处  78

4.4.5  典型的子网克隆  81

4.4.6  恢复密码  81

4.4.7  创建数据清单  83

4.5  小结  85

4.6  练习  85

D5章  枪支弹药  87

5.1  背景与任务简介  88

5.2  攻击载荷传递D五部分:仿真
勒索软件攻击  89

5.2.1  勒索软件简介  90

5.2.2  仿真勒索软件攻击的原因  90

5.2.3  勒索软件仿真模型  90

5.2.4  非对称加密  91

5.2.5  远程生成密钥  92

5.2.6  锁定目标文件  92

5.2.7  索要赎金  93

5.2.8  维持C2  94

5.2.9  结语  94

5.3  命令与控制D五部分:创建
隐蔽的C2解决方案  94

5.3.1  洋葱路由器简介  94

5.3.2  torrc文件  95

5.3.3  配置C2代理使用Tor网络  96

5.3.4  Tor网桥  97

5.4  有关隐蔽性及部署的新策略  97

5.4.1  VBA Redux:另一种命令行
攻击向量  97

5.4.2  PowerShell  98

5.4.3  FTP  98

5.4.4  Windows脚本宿主(WSH)  99

5.4.5  BITSadmin  99

5.4.6  对攻击载荷进行简单混淆  100

5.4.7  规避反病毒软件的其他
策略  102

5.5  攻击  105

5.5.1  枪械设计工程师的回答  105

5.5.2  识别玩家  106

5.5.3  (更)灵活的VBA文档部署  108

5.5.4  电子邮件与保存的密码  109

5.5.5  键盘记录器与cookies  111

5.5.6  总结  111

5.6  小结  112

5.7  练习  113

D6章  犯罪情报  115

6.1  攻击载荷传递D六部分:使用
HTA部署  116

6.2  在Microsoft Windows系统中
提升权限  118

6.2.1  通过本地漏洞利用提升
权限  119

6.2.2  利用自动化操作系统安装  122

6.2.3  利用任务调度器  123

6.2.4  利用易受攻击的服务  124

6.2.5  DLL劫持  126

6.2.6  挖掘Windows注册表  129

6.3  命令与控制D六部分:
爬虫盒  129

6.3.1  爬虫盒说明书  130

6.3.2  Raspberry Pi及其组件
介绍  130

6.3.3  通用输入/输出  131

6.3.4  选择操作系统  132

6.3.5  配置全硬盘加密  132

6.3.6  隐蔽性  136

6.3.7  使用3G/4G配置带外命令
与控制  136

6.3.8  创建透明网桥  139

6.3.9  将Raspberry Pi用作远程键盘
记录器的无线访问点  140

6.4  攻击  143

6.5  小结  145

6.6  练习  145

D7章  战争游戏  147

7.1  背景与任务简介  148

7.2  攻击载荷传递D七部分:USB
霰弹攻击法  149

7.2.1  USB存储媒介  149

7.2.2  简单的社会工程学  151

7.3  命令与控制D七部分:GJ
自主数据渗漏  151

7.3.1  “自主”的含义  151

7.3.2  不同的数据出口方式  151

7.4  攻击  155

7.4.1  构建攻击保密网络的攻击
载荷  157

7.4.2  隐蔽安装3G/4G软件  157

7.4.3  攻击目标并部署攻击载荷  158

7.4.4  有效的“突发式”数据
渗漏  159

7.5  小结  159

7.6  练习  160

D8章  攻击出版社  161

8.1  简介  161

8.2  社会工程学中的GJ概念  162

8.3  命令与控制中的实验概念  166

8.3.1  方案一:C2服务器引导
代理管理  166

8.3.2  方案二:半自主C2代理
管理  168

8.4  攻击载荷传递D八部分:令人
眼花缭乱的网页内容  170

8.4.1  Java Web Start  171

8.4.2  Adobe Air  171

8.4.3  浅谈HTML5  172

8.5  攻击  172

8.6  小结  175

8.7  练习  175


显示全部信息

《攻防之道:网络安全实战解析》 前言 在数字浪潮席卷全球的今天,网络已成为社会运行的血脉,信息安全则如同守护这血脉的无形屏障。然而,任何防御体系都无法做到绝对的“固若金汤”,因为总有窥探者在暗中寻找裂缝,总有新的技术和策略在不断涌现。本书并非旨在传授一套立即可用的“秘籍”,也并非预言未来网络安全的绝对形态。相反,它更像是一场深入的研讨,一次对网络攻防策略的细致解剖,一次对安全思维方式的系统梳理。我们将一同踏上这场充满挑战与启迪的旅程,理解攻击者如何思考,洞察防御者面临的困境,并在此基础上,构建更具韧性、更智能的安全体系。 第一篇:深渊的凝视——理解攻击者的思维模式 网络攻击并非随机的破坏,而是经过精心策划、步步为营的行动。要构建有效的防御,首先必须深入理解攻击者是如何思考的。这一篇,我们将从攻击者的视角出发,剖析他们的动机、方法论以及常用的技术手段。 第一章:动机与目标——为何而战? 经济驱动: 勒索软件、数据窃取、金融欺诈等,经济利益是绝大多数网络攻击的核心驱动力。我们将分析不同类型的经济目标,以及攻击者如何通过技术手段实现盈利。 政治与意识形态: 国家支持的攻击(APT)、黑客组织以政治目的发动的攻击,对关键基础设施的破坏,信息战等。探讨这些攻击的策略和潜在影响。 个人声望与挑战: 某些黑客出于炫技、证明能力,或寻求“名声”而进行攻击。虽然动机可能相对“单纯”,但其行为同样能造成严重后果。 内部威胁: 员工的疏忽、恶意行为,以及被收买的内部人员,是企业安全防护中的一个重要薄弱环节。我们将分析内部威胁的来源和防范思路。 了解目标: 攻击者如何进行情报收集?他们关注哪些信息?信息收集的层次和方法论是什么?从侦察、踩点到最终的攻击,每一个环节都至关重要。 第二章:攻击者的工具箱——兵器谱 漏洞利用: 软件漏洞的发现、利用与公开。从已知漏洞的利用,到0-day漏洞的挖掘与价值。我们将讨论漏洞的生命周期,以及为何补丁管理如此关键。 社会工程学: 钓鱼邮件、欺骗电话、冒充身份等。探讨人类心理的弱点如何被攻击者利用,以及如何识别和防范。 恶意软件: 病毒、蠕虫、木马、勒索软件、间谍软件等。分析不同类型恶意软件的传播方式、隐藏技术和破坏机制。 网络嗅探与中间人攻击: 如何截获和篡改网络流量?Wi-Fi安全为何如此重要? 暴力破解与字典攻击: 密码的强度、弱密码的危害,以及如何应对。 分布式拒绝服务(DDoS)攻击: 如何通过海量请求压垮目标服务?Botnet的形成与利用。 规避检测的技术: 加密、混淆、反虚拟机、反调试等,攻击者如何隐藏自己的踪迹。 第三章:攻击的生命周期——从潜行到得手 侦察与情报收集: 被动侦察(公开信息)、主动侦察(扫描、探测)。 漏洞扫描与分析: 识别目标系统中的弱点。 漏洞利用: 成功获得初步访问权限。 权限提升: 从低权限用户获取更高权限,甚至系统管理员权限。 横向移动: 在已攻陷的网络内部进行扩散,控制更多系统。 持久化: 确保攻击者在断线后仍能重新访问系统。 信息窃取与破坏: 达成攻击者的最终目标。 擦除痕迹: 清理日志、删除文件,掩盖犯罪证据。 第二篇:坚固的堡垒——构筑纵深防御体系 理解了攻击者,我们才能更有针对性地构建防御。这一篇,我们将从防御者的角度出发,探讨如何建立一套多层次、全方位的安全防护体系,以应对日益复杂的威胁。 第四章:边界安全——第一道防线 防火墙的演进与配置: 从传统的包过滤到下一代防火墙(NGFW),以及Web应用防火墙(WAF)。 入侵检测与防御系统(IDS/IPS): 如何实时监控网络流量,识别并阻止恶意行为? VPN与安全接入: 远程访问的安全性,如何保障数据在传输过程中的机密性? DMZ区域的构建与管理: 如何隔离内部网络和外部网络,保护敏感数据? 网络分段与微服务安全: 将大网络划分为小区域,限制攻击的传播范围。 第五章:端点安全——士兵的铠甲 端点检测与响应(EDR): 传统杀毒软件的局限性,EDR如何提供更深入的可见性和响应能力。 终端防护软件的部署与策略: 病毒查杀、主机防火墙、应用程序控制。 漏洞扫描与补丁管理: 及时修复操作系统和应用程序的漏洞,是消除已知威胁的关键。 主机加固: 关闭不必要的服务,最小化攻击面。 数据丢失防护(DLP): 保护敏感数据不被非法外泄。 移动设备管理(MDM): 确保企业移动设备的安全合规。 第六章:身份与访问管理(IAM)——谁有钥匙? 最小权限原则: 为每个用户和系统分配完成任务所需的最低权限。 强密码策略与密码管理: 如何强制用户使用强密码,并推荐安全的密码管理工具。 多因素认证(MFA): 增加一层安全保障,即使密码泄露也能有效抵御。 基于角色的访问控制(RBAC): 简化权限管理,确保用户只能访问与其角色相关的资源。 特权访问管理(PAM): 严格控制和监控高权限账户的使用。 身份认证的现代化: OAuth、SAML等协议的应用。 第七章:数据安全——核心资产的守护 数据加密: 传输加密(TLS/SSL)、存储加密。 数据备份与恢复: 确保数据在丢失或损坏时的可恢复性。 数据分类与标记: 识别敏感数据,并根据其重要性应用不同的安全策略。 数据库安全: SQL注入的防范,数据库访问控制。 云存储安全: 在云环境中如何保障数据的安全性。 第八章:安全运维与事件响应——警报与出击 日志管理与审计: 收集、存储和分析各类安全日志,发现异常活动。 安全信息和事件管理(SIEM): 整合和关联来自不同源的日志信息,实现威胁的集中监控和分析。 安全编排、自动化与响应(SOAR): 自动化安全任务,提高事件响应效率。 事件响应计划: 建立完善的事件响应流程,明确职责和行动步骤。 漏洞评估与渗透测试: 定期进行安全评估,主动发现并修复潜在漏洞。 安全意识培训: 员工是安全链条中最薄弱的一环,持续的培训至关重要。 第三篇:进化的博弈——面向未来的安全挑战 网络安全是一个持续进化的领域,技术、攻击手段和防御策略都在不断变化。本篇将聚焦于当前和未来可能面临的安全挑战,以及我们应该如何保持前瞻性。 第九章:云原生与容器化安全——新架构下的挑战 云安全模型: 理解责任共担模型,确保在云环境中的安全配置。 容器安全: Docker、Kubernetes等容器技术的安全风险,镜像安全、运行时安全。 Serverless安全: 函数计算的安全性考量。 DevSecOps: 将安全融入软件开发生命周期的各个环节。 第十章:物联网(IoT)安全——万物互联的风险 IoT设备的普遍性与多样性: 带来的巨大攻击面。 IoT设备安全漏洞: 弱密码、固件漏洞、通信协议不安全。 IoT安全防护策略: 设备认证、安全通信、固件更新。 僵尸网络与IoT: IoT设备如何被用于构建DDoS攻击。 第十一章:人工智能(AI)与机器学习(ML)在安全领域的应用 AI在攻击中的应用: AI驱动的恶意软件、更智能的社会工程学。 AI在防御中的应用: 智能威胁检测、异常行为分析、自动化响应。 AI安全性的挑战: 模型对抗、数据投毒。 可解释AI(XAI)在安全中的作用。 第十二章:零信任安全模型——不再信任,时刻验证 传统安全模型的局限性: 基于边界的信任假设。 零信任的核心理念: 永不信任,始终验证。 零信任的实现要素: 身份验证、设备验证、微隔离、最小权限。 零信任的部署与挑战。 第十三章:安全文化的构建与持续改进 安全不仅仅是技术问题: 建立全员参与的安全文化。 安全领导力与责任: 高层支持的重要性。 持续学习与适应: 网络安全领域的“军备竞赛”。 威胁情报的应用: 了解最新的攻击趋势和技术。 合规性与标准: GDPR、CCPA等法规对安全的要求。 结语 网络安全是一个永无止境的探索过程。本书提供的并非一套终极解决方案,而是激发思考的起点,是分享经验的平台。通过深入理解攻击者的思维,我们可以更有效地构建坚固的防御体系;通过拥抱新兴技术,我们可以更好地应对未来的挑战。最重要的是,安全不是一蹴而就的,它需要持续的投入、不断的学习和积极的实践。愿本书能为您在网络安全之路上带来新的启示,共同构筑一个更安全的数字未来。

用户评价

评分

这本《渗透测试高手-打造固若金汤的安全网络》我拿到手里,说实话,第一眼就被它的书名吸引住了。“固若金汤”这个词,一下子就勾起了我对网络安全最高境界的向往,感觉这本书就是要教我如何炼成那种无人能破的网络“金钟罩”。我平时做一些安全方面的工作,但总感觉像是在打游击战,东一榔头西一棒槌,遇到一些复杂的安全场景就有点力不从心。市面上关于渗透测试的书籍不少,但大多讲得比较零散,或者只侧重某个细分领域,看完之后总觉得知识体系不够完整,难以形成一套系统性的思维。这本书从标题上看,似乎是要打通任督二脉,将渗透测试的各个环节串联起来,形成一个完整的闭环。我特别期待它能给我带来一些全新的视角和实用的技巧,能够帮助我在实际工作中更游刃有余地应对各种安全挑战,真正做到“知己知彼,百战不殆”。希望这本书不仅能讲理论,更能通过大量的案例分析和实操指导,让我能够快速上手,并且能够举一反三,触类旁通。

评分

这本书的包装和排版都给我一种非常专业的感觉,封面设计简洁大气,一看就知道是精心打磨过的。我翻阅了一下目录,发现内容涵盖的领域相当广泛,从基础的网络协议分析,到常见的Web应用漏洞挖掘,再到后渗透阶段的权限提升和横向移动,几乎是把渗透测试的整个生命周期都囊括进去了。最让我惊喜的是,它还提到了很多我之前接触不多的高级主题,比如一些新兴的安全技术和攻击手法。我一直觉得,要想成为一名真正的渗透测试“高手”,就不能只停留在表面,而是要深入到技术的底层,理解其原理,才能真正做到“攻无不克”。这本书的深度和广度,似乎正是我一直以来所寻求的。我希望它能帮助我建立起一套扎实的安全知识体系,让我能够更自信地面对各种复杂的安全环境,并且能够快速学习和适应不断变化的安全威胁。

评分

我平时喜欢阅读一些关于网络安全的书籍,但很多时候,读完之后总感觉像是看了一场精彩的电影,虽然过瘾,但过后却难以真正内化为自己的能力。这本书让我眼前一亮,因为它不仅仅是知识的堆砌,更像是一本教你“如何思考”的安全宝典。我注意到书中强调了渗透测试中的思维模式和方法论,这对于我来说是尤为宝贵的。很多时候,技术本身并不是最难的,难的是如何运用技术去解决问题,如何在错综复杂的环境中找到突破口。这本书似乎就在培养读者这种“侦探式”的安全思维,鼓励我们去质疑、去假设、去验证,而不是被动地套用一些固定的流程。我希望通过学习这本书,能够真正提升我解决实际安全问题的能力,从一个“知道怎么做”的人,变成一个“知道为什么这么做”的人。

评分

这本书的质量,从我翻阅的片段来看,已经超出了我的预期。我特别欣赏书中在细节上的打磨,比如对每一个技术点的解释都力求清晰透彻,对每一个命令的用法都进行了详细的说明,甚至连一些容易被忽略的细节都考虑到了。这表明作者在编写这本书时,是站在读者的角度去思考的,力求让读者能够最大限度地理解和吸收。我期待它能通过详实的案例分析,将抽象的安全概念具象化,让我在阅读过程中能够身临其境,仿佛置身于真实的渗透测试场景中。我相信,一本真正优秀的技术书籍,不应该只是冰冷的文字,而应该是有温度的,能够激发读者的学习兴趣,引导他们不断探索和实践。这本书,看起来就有这样的潜力。

评分

作为一个有一定网络安全基础的读者,我阅读这本书时,最看重的是它的实用性和前瞻性。很多书籍可能会停留在过去或者现在的一些经典漏洞和攻击技术上,但真正厉害的书籍,应该能引导读者去思考未来的安全趋势,去掌握应对未来威胁的手段。从这本书的章节安排和一些关键词的出现,我能感受到作者在努力地把最新的安全理念和技术融入其中。比如,关于云安全、容器安全、DevSecOps等内容,如果这本书有深入的讲解,那对我来说价值就非常大了。我希望它能帮助我拓展视野,了解当前网络安全领域最前沿的发展动态,并且能够提前布局,为未来的网络安全工作做好准备,成为一个能预见和解决潜在安全风险的“预言家”。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有