您好,欢迎光临有路网!
黑客大揭秘 近源渗透测试
QQ咨询:
有路璐璐:

黑客大揭秘 近源渗透测试

  • 作者:柴坤哲 杨芸菲 王永涛 杨卿
  • 出版社:人民邮电出版社
  • ISBN:9787115524355
  • 出版日期:2020年01月01日
  • 页数:324
  • 定价:¥99.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书主要讲解了当渗透测试人员靠近或位于目标建筑内部,如何利用各类无线网络、物理接口、智能设备的**缺陷进行近源渗透测试。书中首先以Wi-Fi举例,介绍基于无线网络的**攻防技术及实例测试,包含对家庭、企业级无线环境的常见渗透测试方法,无线入侵防御解决方案,无线钓鱼实战,以及基于无线特性的**攻击利用技术;然后介绍了当渗透测试人员突破边界后可使用的各类内网渗透测试技巧,如敏感信息收集、权限维持、横向渗透、鱼叉攻击、水坑攻击、漏洞利用、密码破解等。此外,我们还介绍了针对门禁系统的RFID**检测技术、针对USB接口的HID攻击和键盘记录器技术、网络分流器等物理**测试方法。
    目录
    前言 vi
    第 1章 鸟瞰近源渗透 1
    1.1 渗透测试 2
    1.1.1 什么是近源渗透测试 2
    1.1.2 近源渗透的测试对象 3
    1.1.3 近源渗透测试的现状 3
    1.1.4 近源渗透测试的未来趋势 3
    1.2 系统环境与硬件 4
    1.2.1 Kali Linux 4
    1.2.2 无线网卡 11
    第 2章 Wi-Fi** 14
    2.1 Wi-Fi简介 15
    2.1.1 Wi-Fi与802.11标准 15
    2.1.2 802.11体系结构 15
    2.1.3 802.11标准 17
    2.1.4 802.11加密系统 24
    2.1.5 802.11连接过程 28
    2.1.6 MAC地址随机化 33
    2.2 针对802.11的基础近源渗透测试 34
    2.2.1 扫描与发现无线网络 35
    2.2.2 无线拒绝服务 41
    2.2.3 绕过MAC地址认证 44
    2.2.4 检测WEP认证无线网络**性 45
    2.2.5 检测WPA认证无线网络**性 48
    2.2.6 密码强度**性检测 60
    2.3 针对802.11的**近源渗透测试 65
    2.3.1 企业无线网络**概述 65
    2.3.2 检测802.1X认证无线网络
    **性 67
    2.3.3 检测Captive Portal认证**性 72
    2.3.4 企业中的私建热点威胁 75
    2.3.5 无线跳板技术 77
    2.3.6 企业无线网络**防护方案 82
    2.4 无线钓鱼攻击实战 88
    2.4.1 创建无线热点 89
    2.4.2 吸引无线设备连接热点 91
    2.4.3 嗅探网络中的敏感信息 96
    2.4.4 利用恶意的DNS服务器 99
    2.4.5 配置Captive Portal 101
    2.4.6 绵羊墙 106
    2.4.7 缓冲区溢出漏洞(CVE-2018-
    4407) 109
    2.4.8 如何抵御无线钓鱼攻击 111
    2.5 无线****利用 111
    2.5.1 Ghost Tunnel 111
    2.5.2 恶意挖矿热点检测器 120
    2.5.3 基于802.11的反无人机系统 127
    2.5.4 便携式的PPPoE账号嗅探器 131
    2.5.5 Wi-Fi广告路由器与Wi-Fi
    探针 136
    2.5.6 SmartCfg无线配网方案**
    分析 140
    第3章 内网渗透 143
    3.1 主机发现与Web应用识别 144
    3.1.1 主机发现 144
    3.1.2 Web应用识别 149
    3.2 AD域信息收集 151
    3.2.1 什么是AD域 151
    3.2.2 信息收集 152
    3.3 Pass-the-Hash 162
    3.3.1 原理 162
    3.3.2 测试 163
    3.3.3 防御方案 165
    3.4 令牌劫持 165
    3.5 NTDS.dit 167
    3.5.1 提取Hash 168
    3.5.2 Hash破解 172
    3.6 明文凭据 174
    3.6.1 Windows Credentials Editor 174
    3.6.2 mimikatz 174
    3.7 GPP 176
    3.7.1 GPP的风险 176
    3.7.2 对GPP的测试 177
    3.8 WPAD 178
    3.8.1 工作原理 178
    3.8.2 漏洞测试 179
    3.8.3 修**案 182
    3.9 MS14-068漏洞 183
    3.9.1 原理 183
    3.9.2 概念证明 184
    3.9.3 修复建议 186
    3.10 MsCache 187
    3.10.1 MsCache Hash算法 187
    3.10.2 MsCache Hash提取 188
    3.10.3 MsCache Hash破解 189
    3.11 获取域用户明文密码 191
    3.12 利用Kerberos枚举域账户 194
    3.13 Windows下远程执行命令方式 196
    3.13.1 PsExec式工具 196
    3.13.2 WMI 197
    3.13.3 PowerShell 199
    第4章 权限维持 201
    4.1 利用域控制器 202
    4.1.1 Golden Ticket 202
    4.1.2 Skeleton Key 205
    4.1.3 组策略后门 207
    4.2 利用Windows操作系统特性 211
    4.2.1 WMI 211
    4.2.2 粘滞键 215
    4.2.3 任务计划 216
    4.2.4 MSDTC 220
    第5章 网络钓鱼与像素追踪技术 222
    5.1 网络钓鱼 223
    5.1.1 文档钓鱼 223
    5.1.2 鱼叉钓鱼 229
    5.1.3 IDN同形异义字 231
    5.1.4 水坑钓鱼 234
    5.2 像素追踪技术 235
    5.2.1 像素追踪利用分析 236
    5.2.2 像素追踪防御 238
    第6章 物理攻击 239
    6.1 HID测试 240
    6.1.1 HID设备 240
    6.1.2 LilyPad Arduino介绍 243
    6.2 键盘记录器 247
    6.3 网络分流器 248
    6.3.1 Throwing Star LAN Tap 248
    6.3.2 HackNet 250
    6.4 RFID与NFC 251
    6.4.1 RFID简介 251
    6.4.2 NFC简介 251
    6.4.3 RFID与NFC的区别 252
    6.4.4 RFID和NFC的**风险 252
    6.5 低频ID卡**分析 253
    6.5.1 低频ID卡简介 253
    6.5.2 ID卡工作过程 254
    6.5.3 ID卡编码格式 255
    6.5.4 ID卡**研究分析工具 256
    6.5.5 利用HACKID进行ID卡的
    读取与模拟 258
    6.6 高频IC卡**分析 260
    6.6.1 Mifare Classic卡简介 260
    6.6.2 Mifare Classic通信过程 262
    6.6.3 Mifare Classic卡**分析工具 262
    6.6.4 Mifare Classic智能卡**分析 264
    第7章 后渗透测试阶段 269
    7.1 密码破解 270
    7.1.1 在线破解 270
    7.1.2 离线破解 271
    7.2 漏洞搜索 273
    7.2.1 searchsploit 274
    7.2.2 getsploit 278
    7.3 凭据缓存 279
    7.3.1 凭据缓存的类型 280
    7.3.2 凭据缓存加密原理 281
    7.3.3 LaZagne提取缓存凭据 283
    7.4 无文件攻击 284
    7.4.1 无文件攻击的影响 284
    7.4.2 无文件攻击技术解释 284
    7.4.3 无文件恶意软件示例 285
    7.5 签名文件攻击 286
    7.5.1 上传下载执行 287
    7.5.2 权限维持 289
    7.5.3 防御 290
    7.6 劫持Putty执行命令 290
    7.6.1 命令注入 291
    7.6.2 查看管理员的输入 292
    7.6.3 监控进程 292
    7.7 后渗透框架 293
    7.7.1 Empire简介 293
    7.7.2 Mimikatz简介 299
    附录A 打造近源渗透测试装备 305
    A.1 NetHunter 306
    A.2 WiFi Pineapple 307
    A.3 FruityWiFi 309
    A.4 HackCube-Special 310
    A.4.1 硬件 310
    A.4.2 适用场景 311
    A.4.3 使用演示 311
    附录B 近源渗透测试案例分享 314
    B.1 近源渗透测试案例分享1 315
    B.1.1 Portal**检测 315
    B.1.2 802.1X渗透测试 316
    B.1.3 内网渗透测试 316
    B.2 近源渗透测试案例分享2 319
    B.2.1 信息收集 319
    B.2.2 私建热点渗透测试 320
    B.2.3 802.1X渗透测试 321
    B.2.4 Guest网渗透测试 321
    B.2.5 进一步渗透测试 323
    编辑推荐语
    ·国际知名**研究团队天马**团队(PegasusTeam)荣誉出品;
    ·360**研究院技术总监、独角兽**团队负责人黄琳,慢雾科技联合创始人余弦倾情作序**;
    ·中国网络空间**人才教育联盟秘书长鲁辉等数十位业内黑客大咖倾力**;
    ·汲取多年无线渗透测试案例精华与技巧,以“红队”为导向讲解渗透测试领域全新概念“近源渗透测试”;
    ·涵盖无线渗透、物理渗透、内网渗透、权限维持、社会工程学钓鱼、后渗透以及横向渗透,纵深未来时代的近源渗透测试。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外