书籍详情
《渗透测试高手:打造固若金汤的安全网络》[33M]百度网盘|亲测有效|pdf下载
  • 渗透测试高手:打造固若金汤的安全网络

  • 出版社:清华大学出版社
  • 出版时间:2018-03
  • 热度:10874
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

内容简介

  如何使用专业黑客的技术构建不可逾越的防线
  传统的渗透测试往往过于刻板,仅快速审计目标网络和应用程序的安全性。高价值目标必须进一步加固自己的IT基础设施以防御当前高度积极和专业的攻击者,而这只能依靠精通专业的攻击者手段和渗透测试技术的安全分析师与工程师来实现。
  《渗透测试高手打造固若金汤的安全网络》由曾为《财富》世界100强企业执行入侵与渗透测试的安全专家撰写,旨在向读者传授证书培训或常规防御扫描器未涉及的针对并攻陷高安全性环境的技术。作者Wil Allsopp并未局限于Kalilinux和Metasploit,而是向读者提供了一个复杂且高度现实的攻击模拟。他综合社会工程学、编程及漏洞利用等多学科的知识,向读者介绍如何:
  发现并创建攻击向量
  在目标企业中隐蔽地移动,侦察网络和操作系统信息,并测试架构
  通过社会工程学策略完成初始攻击
  攻陷目标机器并在其上部署稳健的命令与控制基础设施
  使用高级数据渗漏技术——即使目标并未直接连接到互联网
  使用高级权限提升方法
  利用收集到的用户名和密码等凭据渗透至网络及操作系统
  使用VBA、WindowsScriptingHost、C、Java、JavaScript及Flash等编写自定义的代码

作者简介

  Wil Allsopp,一位具有20年经验的安全专家,他擅长渗透测试、漏洞评估、安全审计、源代码安全性审查、社会工程学与高级持续性威胁。他曾为《财富》世界100强企业执行白帽攻击者入侵及渗透测试。

内页插图

精彩书评

  ★直击要害,极具价值。
  阅读本书,令我眼界大开。书中呈现前沿的高级技术,讲述如何通过编写源代码来简单有效地实施渗透攻击。
  本书块头不大,但涵盖的知识极其丰富,高潮迭起,精彩的讲解令人赞叹不已。
  ——Optymizer
  
  ★物超所值!
  与其他安全类和渗透测试类书籍相比,本书更胜一筹。本书并非只是泛泛讲述常用渗透工具的用法,而是抽丝剥茧,深刻分析这些工具的原理,并指引你从头编写自己的工具。即使你没有编程背景,也有必要了解攻击者如何神不知鬼不觉地渗透到“貌似安全”的网络中。
  向安全领域的所有技术人员以及对网络安全感兴趣的人士强烈推荐本书!
  ——Justin
  
  ★计算机安全领域的翘楚之作!
  如果你是一位初出茅庐的新手,将从本书学到高超手段,能针对银行和医药研究机构等系绕进行渗透测试。
  如果你是一位资深测试人员,本书同样是不可错过的必读宝典。WilAllsopp天赋异禀,才华令人震惊。你可通过阅读本书,走进WilAllsopp的精神世界,吸取宝贵的知识精髓。
  ——Spudvetch
  
  ★一本精心打磨的匠心之作!
  WilAllsopp是安全领域的大咖级人物。我觉得很多安全书籍只是重复介绍相同的资料和工具,但本书的出现令我眼前一亮!本书不仅涵盖渗透测试,还讲述APT,列出实用场景和工具。本书面向安全防御的人员,也面向红队测试人员,它深入分析真正的黑客如何潜入公司领地并窃取关键数据。每多读一次,你都会有新的发现、新的感悟、新的收获!本书将极大地拓展你的视野。
  ——Jason

目录

第1章 医疗记录的安全性
1.1 高级持续性威胁仿真介绍
1.2 背景与任务简介
1.3 攻击载荷传递第一部分:学会使用VBA宏指令
1.3.1 如何不发动VBA攻击
1.3.2 检查VBA代码
1.3.3 避免使用shellcode
1.3.4 自动执行代码
1.3.5 使用VBA/VBS双传输器
1.3.6 尽量保持代码的通用
1.3.7 代码混淆
1.3.8 引诱用户
1.4 命令与控制第一部分:基础知识与要领
1.5 攻击
1.6 小结
1.7 练习

第2章 数据窃取研究
2.1 背景与任务介绍
2.2 攻击载荷传递第二部分:使用Java小程序
2.2.1 Java代码签名
2.2.2 编写一个Java小程序传输器
2.2.3 编造令人信服的借口
2.2.4 对传输器签名
2.3 攻击载荷持久性的相关要点
2.3.1 Windows操作系统
2.3.2 Linux操作系统
2.3.3 0SX操作系统
2.4 命令与控制第二部分:高级攻击管理
2.4.1 隐蔽性增强及多系统管理
2.4.2 实现命令结构
2.4.3 创建管理界面
2.5 攻击
2.5.1 态势感知
2.5.2 通过活动目录收集情报
2.5.3 分析活动目录的输出
2.5.4 攻击脆弱的二级系统
2.5.5 通过密码重用攻击主要的目标系统
2.6 小结
2.7 练习

第3章 21世纪的抢劫
3.1 可能奏效的方式
3.2 一切皆不安全
3.3 部门政治
3.4 APT建模与传统渗透测试
3.5 背景与任务简介
3.6 命令与控制第三部分:高级通道与数据窃取
3,6.1 有关入侵检测和安全运维中心的注意事项
3.6.2 SOC小组
3.6.3 SOC的运转机制
3.6.4 SOC反应时间与干扰
3.6.5 规避入侵检测系统
3.6.6 事件误报
3.7 攻击载荷传递第三部分:物理媒介
3.7.1 一种全新的社会工程学攻击方式
3.7.2 目标位置分析
3.7.3 收集目标
3.8 攻击
3.9 小结
3.10 练习
……

第4章 制药业
第5章 枪支弹药
第6章 犯罪情报
第7章 战争游戏
第8章 攻击出版社

前言/序言

  本书作者WilAllsopp是渗透测试领域的专家,他为我们提供了一个全新的渗透测试视角。与其他介绍渗透测试的书籍相比,本书并未花费笔墨介绍NMap、Kali Linux等常规工具,而是以为不同行业的客户执行的渗透测试为例介绍高级持续性威胁(Advanced Persistent Threat,APT)建模,并给出一系列实用的工具和解决方案。
  作为高校老师,在教学和科研压力繁重的情况下,我为什么还要翻译这本书?原因有二。第一,了解并掌握渗透测试技术非常重要;第二,我非常愿意为国家网络空间安全战略贡献自己的绵薄之力。我国国家计算机网络应急技术处理协调中心在《2016年中国互联网安全报告》中指出:高级持续性威胁目前已常态化,我国面临的攻击威胁尤为严重。360威胁情报中心发布的高级持续性威胁研究报告称:2016年针对我国境内目标发动攻击的APT组织有36个。更多攻击者依托商业攻击平台和互联网黑色产业链数据等成熟资源实施APT攻击,不仅降低了发起APT攻击的技术和资源门槛,还加大了受害方溯源分析的难度。
  强烈建议对网络安全感兴趣或正从事网络安全工作的读者阅读本书。WilAllsopp详细描述了如何针对不同目标定制攻击,即使读者不具备编程背景也能了解攻击者如何隐蔽地从“安全的”网络中窃取数据。作者通过大量示例展示了社会工程学在网络攻击中的作用。2017年5月,Wanna Cry蠕虫大规模感染计算机并植入勒索软件加密用户的数据,受害者需要支付约300美金的比特币才能解锁。读者可以在本书中了解到勒索软件的机制。此外,作者针对英国某军事计算机网络执行的APT建模令人大开眼界,而他对银行等高安全性机构执行的渗透测试会让许多同行啧啧称赞。
  感谢清华大学出版社的编辑,她们为本书的翻译投入了巨大的热情并付出了很多心血。她们不断地给予我鼓励,对译稿提出了许多宝贵的意见,其专业精神令人佩服。没有她们,本书不可能顺利付梓。
  WilAllsopp对渗透测试理解透彻,译者本着“诚惶诚恐”的态度,在翻译过程中力求“信、达、雅”,但鉴于水平有限,错误和失误在所难免,如有任何意见和建议,请不吝指正。感激不尽!本书全部章节由杨雪翻译,参与翻译的还有罗军、杨朝祥、刘玉平、罗贤旺、杨凤娥。
  最后,希望读者在阅读本书后有所收获!