登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』黑客大揭秘 近源渗透测试

書城自編碼: 3454937
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: 柴坤哲,杨芸菲,王永涛,杨卿
國際書號(ISBN): 9787115524355
出版社: 人民邮电出版社
出版日期: 2020-01-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 594

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
俄国女皇:叶卡捷琳娜二世传(精装插图版)
《 俄国女皇:叶卡捷琳娜二世传(精装插图版) 》

售價:NT$ 381.0
真想让我爱的人读读这本书
《 真想让我爱的人读读这本书 》

售價:NT$ 269.0
解套基本逻辑与六大战法
《 解套基本逻辑与六大战法 》

售價:NT$ 274.0
超级制造
《 超级制造 》

售價:NT$ 671.0
明朝270年:明朝的外交博弈和权力游戏
《 明朝270年:明朝的外交博弈和权力游戏 》

售價:NT$ 325.0
禅之道(畅销全球60余年的一代经典,揭示禅对现代人的解脱意义)
《 禅之道(畅销全球60余年的一代经典,揭示禅对现代人的解脱意义) 》

售價:NT$ 386.0
改变历史的意大利豪门 : 传奇家族美第奇
《 改变历史的意大利豪门 : 传奇家族美第奇 》

售價:NT$ 420.0
Procreate插画手绘从新手到高手
《 Procreate插画手绘从新手到高手 》

售價:NT$ 493.0

建議一齊購買:

+

NT$ 782
《 内网安全攻防:渗透测试实战指南 》
+

NT$ 474
《 黑客秘笈 渗透测试实用指南 第3版 》
+

NT$ 579
《 Web安全攻防:渗透测试实战指南 》
+

NT$ 714
《 黑客之道 漏洞发掘的艺术 第2版 》
編輯推薦:
国际知名安全研究团队天马安全团队(PegasusTeam)荣誉出品; 360安全研究院技术总监、独角兽安全团队负责人黄琳,慢雾科技联合创始人余弦倾情作序推荐; 中国网络空间安全人才教育联盟秘书长鲁辉等数十位业内黑客大咖倾力推荐; 汲取多年无线渗透测试案例精华与技巧,以红队为导向讲解渗透测试领域全新概念近源渗透测试; 涵盖无线渗透、物理渗透、内网渗透、权限维持、社会工程学钓鱼、后渗透以及横向渗透,纵深未来时代的近源渗透测试。
內容簡介:
本书主要讲解了当渗透测试人员靠近或位于目标建筑内部,如何利用各类无线网络、物理接口、智能设备的安全缺陷进行近源渗透测试。书中首先以Wi-Fi举例,介绍基于无线网络的安全攻防技术及实例测试,包含对家庭、企业级无线环境的常见渗透测试方法,无线入侵防御解决方案,无线钓鱼实战,以及基于无线特性的高级攻击利用技术;然后介绍了当渗透测试人员突破边界后可使用的各类内网渗透测试技巧,如敏感信息收集、权限维持、横向渗透、鱼叉攻击、水坑攻击、漏洞利用、密码破解等。此外,我们还介绍了针对门禁系统的RFID安全检测技术、针对USB接口的HID攻击和键盘记录器技术、网络分流器等物理安全测试方法。
關於作者:
柴坤哲(sweeper) 全球黑帽大会 Black Hat 和黑客大会 DEFCON 演讲者,天马安全团队(PegasusTeam)创始人,天巡无线入侵防御系统、360BNI 引擎创始人,国内无线安全防御产品标准撰写者,伪基站防护技术发明者,知名无线安全工具 MDK4 作者之一,获得国家级专利 30 余个,拥有多年对外培训经验并带领团队在各大安全会议分享研究成果。 杨芸菲(qingxp9) 360 安全研究院高级安全研究员兼产品经理,天马安全团队核心成员,DC010(DEFCON GROUP 010)核心成员,在 IoT 安全、无线安全上有丰富的实战经验及培训经验,安全客、FreeBuf 等安全媒体知名作者,Black Hat、CODE BLUE、KCon、GreHack、ISC 等安全会议演讲者,其研发的Wi-Fi 绵羊墙广受好评,多次被央视、湖南卫视、BTV 等媒体报道。 王永涛(Sanr) 天马安全团队联合创始人,曾就职于阿里巴巴、奇虎360 公司,为多个国家重点保护项目提供支持,获得专利10 余个,2016 年和 2017 年 ISC(中国互联网安全大会)训练营讲师,研究成果发表于 Black Hat USAEurope、CanSecWestPacSec、HITB、CODE BLUE、POC、ZeroNights、KCon 等国内外安全会议。 杨 卿(Anon) 黑客艺术家、网络安全专家,全球黑帽大会 Black Hat 和黑客大会 DEFCON 的演讲者,国际知名安全团队独角兽(UnicornTeam)及 HACKNOWN 创新文化的创始人,360黑客研究院院长。著有《无线电安全攻防大揭秘》《硬件安全攻防大揭秘》《智能汽车安全攻防大揭秘》《Inside Radio: An Attack and Defense Guide》(Springer 中国作者最具影响力出版物之一)等技术专著。带领团队入选特斯拉、GSMA等安全研究名人堂,并获得 GSMACVD #0001首位漏洞编号。众多成果被《福布斯》、美国《国家地理》、《连线》(《WIRED》)、福克斯新闻、CNET、The Register、IEEE ComSoc 等知名媒体报道,并获有黑客奥斯卡之称的 Black Hat Pwnie Awards最具创新研究奖及首届中国网络安全十大影响力人物真观奖提名。中国网络空间安全人才教育联盟人才挖掘组副组长及委员,教育部高等学校网络空间安全专业教学指导委员会技术委员,中国科学院大学网络空间安全学院客座教授,亚太体育联合会总会电子竞技委员会委员。安在(ANZER)新媒体荣誉顾问,DC010技术顾问,央视《汽车百年II》大型纪录片安全专家,2015 年和 2017 年两届央视 315 晚会出镜安全专家。曾被《芭莎男士》深度报道的中国黑客,世界黑客大会 DEFCON China 艺术大赛冠军绘画作品的人物原型,公安文学作品《东方黑客》的故事人物原型,并兼任《重装江湖之控战》等多部黑客题材影视作品的安全技术顾问,也曾亲自饰演黑客微电影《Im Here》的男主角。柴坤哲(sweeper) 全球黑帽大会 Black Hat 和黑客大会 DEFCON 演讲者,天马安全团队(PegasusTeam)创始人,天巡无线入侵防御系统、360BNI 引擎创始人,国内无线安全防御产品标准撰写者,伪基站防护技术发明者,知名无线安全工具 MDK4 作者之一,获得国家级专利 30 余个,拥有多年对外培训经验并带领团队在各大安全会议分享研究成果。 杨芸菲(qingxp9) 360 安全研究院高级安全研究员兼产品经理,天马安全团队核心成员,DC010(DEFCON GROUP 010)核心成员,在 IoT 安全、无线安全上有丰富的实战经验及培训经验,安全客、FreeBuf 等安全媒体知名作者,Black Hat、CODE BLUE、KCon、GreHack、ISC 等安全会议演讲者,其研发的Wi-Fi 绵羊墙广受好评,多次被央视、湖南卫视、BTV 等媒体报道。 王永涛(Sanr) 天马安全团队联合创始人,曾就职于阿里巴巴、奇虎360 公司,为多个国家重点保护项目提供支持,获得专利10 余个,2016 年和 2017 年 ISC(中国互联网安全大会)训练营讲师,研究成果发表于 Black Hat USAEurope、CanSecWestPacSec、HITB、CODE BLUE、POC、ZeroNights、KCon 等国内外安全会议。 杨 卿(Anon) 黑客艺术家、网络安全专家,全球黑帽大会 Black Hat 和黑客大会 DEFCON 的演讲者,国际知名安全团队独角兽(UnicornTeam)及 HACKNOWN 创新文化的创始人,360黑客研究院院长。著有《无线电安全攻防大揭秘》《硬件安全攻防大揭秘》《智能汽车安全攻防大揭秘》《Inside Radio: An Attack and Defense Guide》(Springer 中国作者最具影响力出版物之一)等技术专著。带领团队入选特斯拉、GSMA等安全研究名人堂,并获得 GSMACVD #0001首位漏洞编号。众多成果被《福布斯》、美国《国家地理》、《连线》(《WIRED》)、福克斯新闻、CNET、The Register、IEEE ComSoc 等知名媒体报道,并获有黑客奥斯卡之称的 Black Hat Pwnie Awards最具创新研究奖及首届中国网络安全十大影响力人物真观奖提名。中国网络空间安全人才教育联盟人才挖掘组副组长及委员,教育部高等学校网络空间安全专业教学指导委员会技术委员,中国科学院大学网络空间安全学院客座教授,亚太体育联合会总会电子竞技委员会委员。安在(ANZER)新媒体荣誉顾问,DC010技术顾问,央视《汽车百年II》大型纪录片安全专家,2015 年和 2017 年两届央视 315 晚会出镜安全专家。曾被《芭莎男士》深度报道的中国黑客,世界黑客大会 DEFCON China 艺术大赛冠军绘画作品的人物原型,公安文学作品《东方黑客》的故事人物原型,并兼任《重装江湖之控战》等多部黑客题材影视作品的安全技术顾问,也曾亲自饰演黑客微电影《Im Here》的男主角。
目錄
前言 vi
第 1章 鸟瞰近源渗透 1
1.1 渗透测试 2
1.1.1 什么是近源渗透测试 2
1.1.2 近源渗透的测试对象 3
1.1.3 近源渗透测试的现状 3
1.1.4 近源渗透测试的未来趋势 3
1.2 系统环境与硬件 4
1.2.1 Kali Linux 4
1.2.2 无线网卡 11
第 2章 Wi-Fi安全 14
2.1 Wi-Fi简介 15
2.1.1 Wi-Fi与802.11标准 15
2.1.2 802.11体系结构 15
2.1.3 802.11标准 17
2.1.4 802.11加密系统 24
2.1.5 802.11连接过程 28
2.1.6 MAC地址随机化 33
2.2 针对802.11的基础近源渗透测试 34
2.2.1 扫描与发现无线网络 35
2.2.2 无线拒绝服务 41
2.2.3 绕过MAC地址认证 44
2.2.4 检测WEP认证无线网络安全性 45
2.2.5 检测WPA认证无线网络安全性 48
2.2.6 密码强度安全性检测 60
2.3 针对802.11的高级近源渗透测试 65
2.3.1 企业无线网络安全概述 65
2.3.2 检测802.1X认证无线网络
安全性 67
2.3.3 检测Captive Portal认证安全性 72
2.3.4 企业中的私建热点威胁 75
2.3.5 无线跳板技术 77
2.3.6 企业无线网络安全防护方案 82
2.4 无线钓鱼攻击实战 88
2.4.1 创建无线热点 89
2.4.2 吸引无线设备连接热点 91
2.4.3 嗅探网络中的敏感信息 96
2.4.4 利用恶意的DNS服务器 99
2.4.5 配置Captive Portal 101
2.4.6 绵羊墙 106
2.4.7 缓冲区溢出漏洞(CVE-2018-
4407) 109
2.4.8 如何抵御无线钓鱼攻击 111
2.5 无线安全高级利用 111
2.5.1 Ghost Tunnel 111
2.5.2 恶意挖矿热点检测器 120
2.5.3 基于802.11的反无人机系统 127
2.5.4 便携式的PPPoE账号嗅探器 131
2.5.5 Wi-Fi广告路由器与Wi-Fi
探针 136
2.5.6 SmartCfg无线配网方案安全
分析 140
第3章 内网渗透 143
3.1 主机发现与Web应用识别 144
3.1.1 主机发现 144
3.1.2 Web应用识别 149
3.2 AD域信息收集 151
3.2.1 什么是AD域 151
3.2.2 信息收集 152
3.3 Pass-the-Hash 162
3.3.1 原理 162
3.3.2 测试 163
3.3.3 防御方案 165
3.4 令牌劫持 165
3.5 NTDS.dit 167
3.5.1 提取Hash 168
3.5.2 Hash破解 172
3.6 明文凭据 174
3.6.1 Windows Credentials Editor 174
3.6.2 mimikatz 174
3.7 GPP 176
3.7.1 GPP的风险 176
3.7.2 对GPP的测试 177
3.8 WPAD 178
3.8.1 工作原理 178
3.8.2 漏洞测试 179
3.8.3 修复方案 182
3.9 MS14-068漏洞 183
3.9.1 原理 183
3.9.2 概念证明 184
3.9.3 修复建议 186
3.10 MsCache 187
3.10.1 MsCache Hash算法 187
3.10.2 MsCache Hash提取 188
3.10.3 MsCache Hash破解 189
3.11 获取域用户明文密码 191
3.12 利用Kerberos枚举域账户 194
3.13 Windows下远程执行命令方式 196
3.13.1 PsExec式工具 196
3.13.2 WMI 197
3.13.3 PowerShell 199
第4章 权限维持 201
4.1 利用域控制器 202
4.1.1 Golden Ticket 202
4.1.2 Skeleton Key 205
4.1.3 组策略后门 207
4.2 利用Windows操作系统特性 211
4.2.1 WMI 211
4.2.2 粘滞键 215
4.2.3 任务计划 216
4.2.4 MSDTC 220
第5章 网络钓鱼与像素追踪技术 222
5.1 网络钓鱼 223
5.1.1 文档钓鱼 223
5.1.2 鱼叉钓鱼 229
5.1.3 IDN同形异义字 231
5.1.4 水坑钓鱼 234
5.2 像素追踪技术 235
5.2.1 像素追踪利用分析 236
5.2.2 像素追踪防御 238
第6章 物理攻击 239
6.1 HID测试 240
6.1.1 HID设备 240
6.1.2 LilyPad Arduino介绍 243
6.2 键盘记录器 247
6.3 网络分流器 248
6.3.1 Throwing Star LAN Tap 248
6.3.2 HackNet 250
6.4 RFID与NFC 251
6.4.1 RFID简介 251
6.4.2 NFC简介 251
6.4.3 RFID与NFC的区别 252
6.4.4 RFID和NFC的安全风险 252
6.5 低频ID卡安全分析 253
6.5.1 低频ID卡简介 253
6.5.2 ID卡工作过程 254
6.5.3 ID卡编码格式 255
6.5.4 ID卡安全研究分析工具 256
6.5.5 利用HACKID进行ID卡的
读取与模拟 258
6.6 高频IC卡安全分析 260
6.6.1 Mifare Classic卡简介 260
6.6.2 Mifare Classic通信过程 262
6.6.3 Mifare Classic卡安全分析工具 262
6.6.4 Mifare Classic智能卡安全分析 264
第7章 后渗透测试阶段 269
7.1 密码破解 270
7.1.1 在线破解 270
7.1.2 离线破解 271
7.2 漏洞搜索 273
7.2.1 searchsploit 274
7.2.2 getsploit 278
7.3 凭据缓存 279
7.3.1 凭据缓存的类型 280
7.3.2 凭据缓存加密原理 281
7.3.3 LaZagne提取缓存凭据 283
7.4 无文件攻击 284
7.4.1 无文件攻击的影响 284
7.4.2 无文件攻击技术解释 284
7.4.3 无文件恶意软件示例 285
7.5 签名文件攻击 286
7.5.1 上传下载执行 287
7.5.2 权限维持 289
7.5.3 防御 290
7.6 劫持Putty执行命令 290
7.6.1 命令注入 291
7.6.2 查看管理员的输入 292
7.6.3 监控进程 292
7.7 后渗透框架 293
7.7.1 Empire简介 293
7.7.2 Mimikatz简介 299
附录A 打造近源渗透测试装备 305
A.1 NetHunter 306
A.2 WiFi Pineapple 307
A.3 FruityWiFi 309
A.4 HackCube-Special 310
A.4.1 硬件 310
A.4.2 适用场景 311
A.4.3 使用演示 311
附录B 近源渗透测试案例分享 314
B.1 近源渗透测试案例分享1 315
B.1.1 Portal安全检测 315
B.1.2 802.1X渗透测试 316
B.1.3 内网渗透测试 316
B.2 近源渗透测试案例分享2 319
B.2.1 信息收集 319
B.2.2 私建热点渗透测试 320
B.2.3 802.1X渗透测试 321
B.2.4 Guest网渗透测试 321
B.2.5 进一步渗透测试 323

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.