3dwoo大學簡體電腦書店
黑客大揭秘 近源滲透測試
( 簡體 字)
作者:柴坤哲 楊蕓菲 王永濤 楊卿類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
出版社:人民郵電出版社黑客大揭秘 近源滲透測試 3dWoo書號: 52191
詢問書籍請說出此書號!
有庫存
NT售價: 495
出版日:1/1/2020
頁數:324
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 字 )
ISBN:9787115524355 加入購物車加到我的最愛 (請先登入會員)
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社)
前言 vi
第 1章 鳥瞰近源滲透 1
1.1 滲透測試 2
1.1.1 什么是近源滲透測試 2
1.1.2 近源滲透的測試對象 3
1.1.3 近源滲透測試的現狀 3
1.1.4 近源滲透測試的未來趨勢 3
1.2 系統環境與硬件 4
1.2.1 Kali Linux 4
1.2.2 無線網卡 11
第 2章 Wi-Fi安全 14
2.1 Wi-Fi簡介 15
2.1.1 Wi-Fi與802.11標準 15
2.1.2 802.11體系結構 15
2.1.3 802.11標準 17
2.1.4 802.11加密系統 24
2.1.5 802.11連接過程 28
2.1.6 MAC地址隨機化 33
2.2 針對802.11的基礎近源滲透測試 34
2.2.1 掃描與發現無線網絡 35
2.2.2 無線拒絕服務 41
2.2.3 繞過MAC地址認證 44
2.2.4 檢測WEP認證無線網絡安全性 45
2.2.5 檢測WPA認證無線網絡安全性 48
2.2.6 密碼強度安全性檢測 60
2.3 針對802.11的高級近源滲透測試 65
2.3.1 企業無線網絡安全概述 65
2.3.2 檢測802.1X認證無線網絡
安全性 67
2.3.3 檢測Captive Portal認證安全性 72
2.3.4 企業中的私建熱點威脅 75
2.3.5 無線跳板技術 77
2.3.6 企業無線網絡安全防護方案 82
2.4 無線釣魚攻擊實戰 88
2.4.1 創建無線熱點 89
2.4.2 吸引無線設備連接熱點 91
2.4.3 嗅探網絡中的敏感信息 96
2.4.4 利用惡意的DNS服務器 99
2.4.5 配置Captive Portal 101
2.4.6 綿羊墻 106
2.4.7 緩沖區溢出漏洞(CVE-2018-
4407) 109
2.4.8 如何抵御無線釣魚攻擊 111
2.5 無線安全高級利用 111
2.5.1 Ghost Tunnel 111
2.5.2 惡意挖礦熱點檢測器 120
2.5.3 基于802.11的反無人機系統 127
2.5.4 便攜式的PPPoE賬號嗅探器 131
2.5.5 Wi-Fi廣告路由器與Wi-Fi
探針 136
2.5.6 SmartCfg無線配網方案安全
分析 140
第3章 內網滲透 143
3.1 主機發現與Web應用識別 144
3.1.1 主機發現 144
3.1.2 Web應用識別 149
3.2 AD域信息收集 151
3.2.1 什么是AD域 151
3.2.2 信息收集 152
3.3 Pass-the-Hash 162
3.3.1 原理 162
3.3.2 測試 163
3.3.3 防御方案 165
3.4 令牌劫持 165
3.5 NTDS.dit 167
3.5.1 提取Hash 168
3.5.2 Hash破解 172
3.6 明文憑據 174
3.6.1 Windows Credentials Editor 174
3.6.2 mimikatz 174
3.7 GPP 176
3.7.1 GPP的風險 176
3.7.2 對GPP的測試 177
3.8 WPAD 178
3.8.1 工作原理 178
3.8.2 漏洞測試 179
3.8.3 修復方案 182
3.9 MS14-068漏洞 183
3.9.1 原理 183
3.9.2 概念證明 184
3.9.3 修復建議 186
3.10 MsCache 187
3.10.1 MsCache Hash算法 187
3.10.2 MsCache Hash提取 188
3.10.3 MsCache Hash破解 189
3.11 獲取域用戶明文密碼 191
3.12 利用Kerberos枚舉域賬戶 194
3.13 Windows下遠程執行命令方式 196
3.13.1 PsExec式工具 196
3.13.2 WMI 197
3.13.3 PowerShell 199
第4章 權限維持 201
4.1 利用域控制器 202
4.1.1 Golden Ticket 202
4.1.2 Skeleton Key 205
4.1.3 組策略后門 207
4.2 利用Windows操作系統特性 211
4.2.1 WMI 211
4.2.2 粘滯鍵 215
4.2.3 任務計劃 216
4.2.4 MSDTC 220
第5章 網絡釣魚與像素追蹤技術 222
5.1 網絡釣魚 223
5.1.1 文檔釣魚 223
5.1.2 魚叉釣魚 229
5.1.3 IDN同形異義字 231
5.1.4 水坑釣魚 234
5.2 像素追蹤技術 235
5.2.1 像素追蹤利用分析 236
5.2.2 像素追蹤防御 238
第6章 物理攻擊 239
6.1 HID測試 240
6.1.1 HID設備 240
6.1.2 LilyPad Arduino介紹 243
6.2 鍵盤記錄器 247
6.3 網絡分流器 248
6.3.1 Throwing Star LAN Tap 248
6.3.2 HackNet 250
6.4 RFID與NFC 251
6.4.1 RFID簡介 251
6.4.2 NFC簡介 251
6.4.3 RFID與NFC的區別 252
6.4.4 RFID和NFC的安全風險 252
6.5 低頻ID卡安全分析 253
6.5.1 低頻ID卡簡介 253
6.5.2 ID卡工作過程 254
6.5.3 ID卡編碼格式 255
6.5.4 ID卡安全研究分析工具 256
6.5.5 利用HACKID進行ID卡的
讀取與模擬 258
6.6 高頻IC卡安全分析 260
6.6.1 Mifare Classic卡簡介 260
6.6.2 Mifare Classic通信過程 262
6.6.3 Mifare Classic卡安全分析工具 262
6.6.4 Mifare Classic智能卡安全分析 264
第7章 后滲透測試階段 269
7.1 密碼破解 270
7.1.1 在線破解 270
7.1.2 離線破解 271
7.2 漏洞搜索 273
7.2.1 searchsploit 274
7.2.2 getsploit 278
7.3 憑據緩存 279
7.3.1 憑據緩存的類型 280
7.3.2 憑據緩存加密原理 281
7.3.3 LaZagne提取緩存憑據 283
7.4 無文件攻擊 284
7.4.1 無文件攻擊的影響 284
7.4.2 無文件攻擊技術解釋 284
7.4.3 無文件惡意軟件示例 285
7.5 簽名文件攻擊 286
7.5.1 上傳下載執行 287
7.5.2 權限維持 289
7.5.3 防御 290
7.6 劫持Putty執行命令 290
7.6.1 命令注入 291
7.6.2 查看管理員的輸入 292
7.6.3 監控進程 292
7.7 后滲透框架 293
7.7.1 Empire簡介 293
7.7.2 Mimikatz簡介 299
附錄A 打造近源滲透測試裝備 305
A.1 NetHunter 306
A.2 WiFi Pineapple 307
A.3 FruityWiFi 309
A.4 HackCube-Special 310
A.4.1 硬件 310
A.4.2 適用場景 311
A.4.3 使用演示 311
附錄B 近源滲透測試案例分享 314
B.1 近源滲透測試案例分享1 315
B.1.1 Portal安全檢測 315
B.1.2 802.1X滲透測試 316
B.1.3 內網滲透測試 316
B.2 近源滲透測試案例分享2 319
B.2.1 信息收集 319
B.2.2 私建熱點滲透測試 320
B.2.3 802.1X滲透測試 321
B.2.4 Guest網滲透測試 321
B.2.5 進一步滲透測試 323
本書主要講解了當滲透測試人員靠近或位于目標建筑內部,如何利用各類無線網絡、物理接口、智能設備的安全缺陷進行近源滲透測試。書中首先以Wi-Fi舉例,介紹基于無線網絡的安全攻防技術及實例測試,包含對家庭、企業級無線環境的常見滲透測試方法,無線入侵防御解決方案,無線釣魚實戰,以及基于無線特性的高級攻擊利用技術;然后介紹了當滲透測試人員突破邊界后可使用的各類內網滲透測試技巧,如敏感信息收集、權限維持、橫向滲透、魚叉攻擊、水坑攻擊、漏洞利用、密碼破解等。此外,我們還介紹了針對門禁系統的RFID安全檢測技術、針對USB接口的HID攻擊和鍵盤記錄器技術、網絡分流器等物理安全測試方法。
pagetop