您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
内网安全攻防 红队之路
字数: 514000
装帧: 平装
出版社: 电子工业出版社
作者: MS08067安全实验室
出版日期: 2024-03-01
商品条码: 9787121473265
版次: 1
开本: 16开
页数: 384
出版年份: 2024
定价:
¥109
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
通过实践案例,让内网渗透测试红队人员身临其境,快速了解和掌握主流的内网渗透测试技巧
内容简介
本书从内网渗透测试红队的角度,由浅入深,全面、系统地讨论了常见的内网攻击手段和相应的防御方法,力求语言通俗易懂、示例简单明了,以便读者领会。同时,本书结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网渗透测试技巧。
阅读本书不要求读者具备渗透测试的相关背景知识。如果读者有相关经验,会对理解本书内容有一定帮助。本书可作为大专院校网络安全专业的教材。
作者简介
"徐焱 北京交通大学安全研究员,民革党员,MS08067安全实验室创始人,从事网络安全培训工作多年,组织出版了《Web安全攻防:渗透测试实战指南》《内网安全攻防:渗透测试实战指南》 《Python安全攻防:渗透测试实战指南》《Java代码审计:入门篇》等图书。 崔广亚 MS08067安全实验室核心成员,北京某科技保障中心高级工程师,主要从事等级保护、内网安全运营、项目建设等网络安全相关工作,曾在简书发表大量技术文章并获“简书优秀创作者”称号。 陈小辉 MS08067安全实验室核心成员,网络安全从业者,网络安全技术资深爱好者,主要研究领域为渗透测试、应急响应、红队和蓝队相关技术。 冯杰 MS08067安全实验室核心成员,重庆银旭旷祥科技发展有限公司安全服务高级工程师,擅长渗透测试,目前专注于Web安全、云安全、红蓝对抗领域的研究和实践。 刘勇 网名haya,赛博昆仑安全专家,原腾讯安全策略发展中心、腾讯科恩实验室安全研究员,主要研究方向为内网渗透测试、Windows域安全、OPSEC对抗、红蓝对抗商业化。"
目录
第1章 内网渗透测试基础 1
1.1 内网基础知识 1
1.1.1 域 1
1.1.2 LDAP 4
1.1.3 活动目录 5
1.1.4 域控制器和活动目录的区别 5
1.1.5 域内权限 6
1.2 企业内网架构 9
1.2.1 企业内网概述 9
1.2.2 内网基础设施 10
1.2.3 云服务 12
1.3 常规攻击路径分析 13
1.3.1 网络区域环境分析 13
1.3.2 内网常规攻击路径分析 14
1.4 常用工具 16
1.4.1 Cobalt Strike 16
1.4.2 Windows PowerShell 18
1.4.3 PowerShell Empire 24
1.5 常用防御方法 26
1.5.1 常用网络安全防御技术 26
1.5.2 常用网络安全防御产品 27
第2章 内网信息收集 29
2.1 枚举发现 29
2.2 主机发现与端口枚举 29
2.2.1 Nmap主机发现 29
2.2.2 Nmap端口枚举 30
2.3 账户发现方法分析 32
2.3.1 本地账户发现分析 32
2.3.2 域账户发现分析 34
2.3.3 邮件账户发现分析 35
2.3.4 云账户发现分析 37
2.3.5 账户发现的防御方法 38
2.4 COM对象枚举方法分析 39
2.4.1 COM对象简介 39
2.4.2 创建COM对象 39
2.4.3 枚举COM对象 43
2.4.4 COM对象枚举系统信息 46
2.5 域信息收集方法分析 47
2.5.1 Nmap的NSE脚本 47
2.5.2 利用PowerView收集域信息 48
2.6 域控制器信息收集方法分析 50
2.6.1 从个人计算机定位域控制器 50
2.6.2 基于NetBIOS收集域控制器信息 51
2.6.3 基于LDAP收集域控制器信息 53
2.7 内网敏感数据发现方法分析 57
2.7.1 定位内网资料、数据、文件 57
2.7.2 获取人事组织结构信息 57
2.7.3 枚举核心业务机器及敏感信息 59
2.7.4 快速定位相关人员使用的计算机 59
2.7.5 获取个人计算机操作系统相关信息 62
2.7.6 获取个人计算机网络配置相关信息 64
2.7.7 获取远程管理软件保存的凭据 66
2.7.8 获取个人计算机浏览器敏感信息 75
2.7.9 收集应用与文件形式的信息 78
2.7.10 破解密码保护文件 80
2.7.11 发现内网邮件账户 85
2.7.12 内网敏感信息的防护方法 85
第3章 隐藏通信隧道技术 87
3.1 快速寻找可用于构建出网通信隧道的计算机 87
3.1.1 可用于构建出网通信隧道的协议 87
3.1.2 可用于构建出网通信隧道的计算机 91
3.1.3 批量探测可以出网的计算机 92
3.2 常用隧道穿透技术分析 92
3.2.1 Netsh 93
3.2.2 frp 94
3.2.3 利用CertUtil下载 96
3.3 多级跳板技术分析 97
3.3.1 攻击者直连内网的后果 97
3.3.2 多级跳板技术 98
3.3.3 三级跳板技术 98
3.4 通信隧道非法使用的防范 99
第4章 权限提升漏洞分析及防御 101
4.1 Linux权限提升漏洞分析及防范 101
4.1.1 内核漏洞提权分析 102
4.1.2 使用linux-exploit-suggester排查内核漏洞 102
4.1.3 sudo提权漏洞分析 104
4.1.4 SUID提权漏洞分析 104
4.1.5 GTFOBins与权限提升 106
4.1.6 Linux权限提升漏洞的防范建议 107
4.2 利用MS14-068漏洞实现权限提升及防范 107
4.2.1 MS14-068漏洞说明 108
4.2.2 MS14-068漏洞利用条件 108
4.2.3 MS14-068漏洞利用方式 108
4.2.4 MS14-068漏洞的防范建议 111
4.3 GPP权限提升漏洞分析及防范 111
4.3.1 GPP基础知识 111
4.3.2 GPP提权技术思路 115
4.3.3 GPP权限提升漏洞的防范建议 116
4.4 绕过UAC提权漏洞分析及防范 117
4.4.1 UAC简介 117
4.4.2 使用白名单程序绕过UAC 118
4.4.3 使用COM组件绕过UAC 120
4.4.4 UACME的使用 121
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网