返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 网络渗透测试的艺术 (美)罗伊斯·戴维斯 著 周姿瑜 译 专业科技 文轩网
  • 新华书店正版
    • 作者: (美)罗伊斯·戴维斯著 | | 周姿瑜译
    • 出版社: 北京航空航天大学出版社
    • 出版时间:2022-03-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: (美)罗伊斯·戴维斯著| 周姿瑜译
    • 出版社:北京航空航天大学出版社
    • 出版时间:2022-03-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2022-03-01
    • 字数:394000
    • 页数:280
    • 开本:16开
    • 装帧:平装
    • ISBN:9787512436848
    • 国别/地区:中国
    • 版权提供:北京航空航天大学出版社

    网络渗透测试的艺术

    作  者:(美)罗伊斯·戴维斯 著 周姿瑜 译
    定  价:79
    出 版 社:北京航空航天大学出版社
    出版日期:2022年03月01日
    页  数:280
    装  帧:平装
    ISBN:9787512436848
    主编推荐

    内容简介

    《网络渗透测试的艺术》对典型内部网络渗透测试(Internal Network Penetration Test,INPT)进行了完整介绍。本书循序渐进地介绍了进行网络渗透测试的方法,作者曾用这个方法为各种规模的公司进行了数百次INPT。这本书并不是理论和思想的概念介绍,而更像是一本手册,可以指导经验很少或没有经验的读者来完成整个INPT工作。本书主要为潜在的渗透测试人员及相关技术人员,即从事网络系统、应用程序和基础设施的设计、开发或实现工作的人员而编写。

    作者简介

    精彩内容

    目录
    第1章网络渗透测试1
    1.1企业数据泄露2
    1.2黑客如何侵入2
    1.2.1防御者角色2
    1.2.2攻击者角色3
    1.3对抗攻击模拟:渗透测试3
    1.4何时渗透测试无效5
    1.4.1容易实现的目标5
    1.4.2公司什么时候真正需要渗透测试6
    1.5执行网络渗透测试6
    1.5.1第1阶段:信息收集7
    1.5.2第2阶段:集中渗透8
    1.5.3第3阶段:漏洞利用和权限提升9
    1.5.4第4阶段:文档10
    1.6设置实验室环境11
    1.7构建自己的虚拟渗透测试平台11
    1.7.1从Linux开始11
    1.7.2Ubuntu项目12
    1.7.3为什么不使用渗透测试发行版12
    1.8总结13
    第1阶段信息收集
    第2章发现网络主机17
    2.1了解工作范围19
    2.1.1黑盒、白盒和灰盒测试范围19
    2.1.2Capsulecorp20
    2.1.3设置CapsulecorpPentest环境21
    2.2互联网控制消息协议21
    2.2.1使用ping命令22
    2.2.2使用bashpingsweep扫描网络范围24
    2.2.3使用ping命令的26
    2.3使用Nmap发现主机26
    2.3.1主要输出格式28
    2.3.2使用远程管理接口端口29
    2.3.3提高Nmap扫描性能31
    2.4其他主机发现方法32
    2.4.1DNS暴力破解32
    2.4.2数据包捕获和分析33
    2.4.3寻找子网33
    2.5总结35
    第3章发现网络服务36
    3.1从攻击者的角度了解网络服务36
    3.1.1了解网络服务通信38
    3.1.2识别监听网络服务39
    3.1.3网络服务横幅39
    3.2使用Nmap端口扫描40
    3.2.1常用端口41
    3.2.2扫描所有的65536个TCP端口44
    3.2.3对NSE脚本输出进行分类45
    3.3用Ruby解析XML输出49
    3.4总结56
    第4章发现网络漏洞57
    4.1了解漏洞发现58
    4.2发现补丁漏洞59
    4.3发现身份验证漏洞62
    4.3.1创建一个客户专用的密码列表63
    4.3.2暴力破解本地Windows账户密码65
    4.3.3暴力破解MSSQL和MySQL数据库密码67
    4.3.4暴力破解VNC密码70
    4.4发现配置漏洞72
    4.4.1设置Webshot73
    4.4.2分析Webshot的输出74
    4.4.3手动猜测Web服务器密码76
    4.4.4准备集中渗透78
    4.5总结78
    第2阶段集中渗透
    第5章攻击易受攻击的Web服务81
    5.1理解第2阶段:集中渗透82
    5.1.1部署后门WebShell82
    5.1.2访问远程管理服务83
    5.1.3利用缺少的软件补丁83
    5.2获得一个初步立足点83
    5.3破坏一个易受攻击的Tomcat服务器84
    5.3.1创建一个恶意的WAR文件85
    5.3.2部署WAR文件86
    5.3.3从浏览器访问WebShell87
    5.4交互式Shell与非交互式Shell的对比88
    5.5提升到交互式Shell89
    5.5.1备份sethc.exe90
    5.5.2使用cacls.exe修改文件ACL91
    5.5.3通过RDP启动粘滞键92
    5.6破坏易受攻击的Jenkins服务器93
    5.7总结95
    第6章攻击易受攻击的数据库服务96
    6.1破坏MicrosoftSQL服务器96
    6.1.1MSSQL存储过程98
    6.1.2使用Metasploit枚举MSSQL服务器98
    6.1.3启用xp_cmdshell100
    6.1.4使用xp_cmdshell运行操作系统命令102
    6.2窃取Windows账户哈希密码104
    6.2.1使用reg.exe复制注册表hive105
    6.2.2下载注册表hive副本107
    6.3使用creddump提取哈希密码109
    6.4总结111
    第7章攻击未打补丁的服务112
    7.1理解软件漏洞利用113
    7.2理解典型的漏洞利用生命周期113
    7.3使用Metasploit破坏MS17-010114
    7.3.1验证缺少补丁115
    7.3.2使用ms17_010_psexecexploit模块117
    7.4MeterpreterShell负载118
    7.5关于公共漏洞利用数据库的注意事项124
    7.6总结126
    第3阶段后漏洞利用和权限提升
    第8章Windows后漏洞利用129
    8.1基本的后漏洞利用目标129
    8.1.1维护可靠的重新访问权130
    8.1.2获取凭证130
    8.1.3横向移动130
    8.2使用Meterpreter维护可靠的重新访问权131
    8.3使用Mimikatz获取凭证134
    8.4获取域缓存凭证136
    8.4.1使用MeterpreterPost模块137
    8.4.2使用JohntheRipper破解缓存凭证138
    8.4.3与JohntheRipper一起使用字典文件140
    8.5从文件系统中获取凭证141
    8.6使用哈希传递攻击进行横向移动143
    8.6.1使用Metasploitsmb_login模块144
    8.6.2使用CrackMapExec进行哈希传递攻击146
    8.7总结148
    第9章Linux或UNIX后漏洞利用149
    9.1使用定时命令维护可靠的重新访问权150
    9.1.1创建SSH密钥对151
    9.1.2启用公钥身份验证152
    9.1.3通过SSH建立隧道154
    9.1.4使用定时任务自动建立SSH隧道156
    9.2获取凭证157
    9.2.1从bash历史记录中获取凭证158
    9.2.2获取哈希密码159
    9.3使用SUID二进制文件提升权限160
    9.3.1使用find命令查找SUID二进制文件161
    9.3.2在/etc/passwd中插入一个新用户163
    9.4传递SSH密钥165
    9.4.1从受破坏的主机中窃取密钥165
    9.4.2使用Metasploit扫描多个目标166
    9.5总结168
    第10章控制整个网络169
    10.1识别域管理员用户账号171
    10.1.1使用net命令查询活动目录组171
    10.1.2查找已登录的域管理员用户172
    10.2获得域管理员权限173
    10.2.1使用Incognito模拟登录的用户175
    10.2.2使用Mimikatz获取明文凭证176
    10.3ntds.dit文件和王国之钥177
    10.3.1绕过VSS的178
    10.3.2使用secretsdump.py提取所有哈希值182
    10.4总结183
    第4阶段INPT的清理和文档
    第11章后期清理187
    11.1终止活动的Shell连接188
    11.2禁用本地用户账户189
    11.3从文件系统中删除残留文件190
    11.3.1删除Windows注册表hive的副本191
    11.3.2删除SSH密钥对191
    11.3.3删除ntds.dit文件的副本192
    11.4反转配置更改193
    5网络渗透测试的艺术
    11.4.1禁用MSSQL存储过程193
    11.4.2禁用匿名文件共享194
    11.4.3删除定时任务条目195
    11.5关闭后门196
    11.5.1从ApacheTomcat中取消部署WAR文件196
    11.5.2关闭粘滞键后门197
    11.5.3卸载持久的Meterpreter回调198
    11.6总结199
    第12章撰写一个稳定的渗透测试可交付成果200
    12.1稳定的渗透测试可交付成果的8个部分200
    12.2执行摘要202
    12.3工作方法202
    12.4攻击叙述203
    12.5技术观察203
    12.6附录206
    12.6.1严重程度定义206
    12.6.2主机和服务207
    12.6.3工具列表207
    12.6.4其他参考文献208
    12.7收尾工作208
    12.8现在怎么办209
    12.9总结210
    附录A构建一个虚拟的渗透测试平台211
    A.1创建Ubuntu虚拟机211
    A.2其他操作系统依赖项212
    A.2.1使用apt管理Ubuntu包212
    A.2.2安装CrackMapExec213
    A.2.3自定义终端界面外观213
    A.3安装Nmap213
    A.3.1NSE:Nmap脚本引擎214
    A.3.2操作系统依赖项215
    A.3.3从源代码编译和安装216
    A.3.4探索文档217
    A.4Ruby脚本语言218
    A.4.1安装Ruby版本管理器218
    A.4.2编写必需的Helloworld示例219
    A.5Metasploit框架222
    A.5.1操作系统依赖项222
    A.5.2必要的Rubygem223
    A.5.3为Metasploit安装PostgreSQL224
    A.5.4浏览msfconsole226
    附录BLinux基本命令230
    B.1CLI命令230
    B.1.1$cat230
    B.1.2$cut231
    B.1.3$grep232
    B.1.4$sort和wc233
    B.2tmux…234
    B.2.1使用tmux命令235
    B.2.2保存tmux会话235
    附录C创建CapsulecorpPentest实验室网络237
    C.1硬件和软件要求238
    C.2创建Windows主服务器240
    C.2.1Goku.capsulecorp.local240
    C.2.2Gohan.capsulecorp.local241
    C.2.3Vegeta.capsulecorp.local241
    C.2.4Trunks.capsulecorp.local241
    C.2.5Nappa.capsulecorp.local和Tien.capsulecorp.local242
    C.2.6Yamcha.capsulecorp.local和Krillin.capsulecorp.local242
    C.3创建Linux服务器242
    附录DCapsulecorp内部网络渗透测试报告243
    D.1执行摘要243
    D.1.1工作范围243
    D.1.2观察总结243
    D.2工作方法244
    7网络渗透测试的艺术
    D.2.1信息收集244
    D.2.2集中渗透244
    D.2.3后漏洞利用和权限提升244
    D.2.4文档和清理245
    D.3攻击叙述245
    D.4技术观察245
    D.5附录1:严重程度定义249
    D.5.1关键249
    D.5.2不错249
    D.5.3中级249
    D.5.4低级250
    D.6附录2:主机和服务250
    D.7附录3:工具列表254
    D.8附录4:其他参考文献255
    附录E练习答案256

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购