3dwoo大學簡體電腦書店
網絡安全攻防技術實戰
( 簡體 字)
作者:閔海釗,李合鵬,劉學偉 等類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
出版社:電子工業出版社網絡安全攻防技術實戰 3dWoo書號: 53610
詢問書籍請說出此書號!
有庫存
NT售價: 390
出版日:9/1/2020
頁數:336
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 字 )
ISBN:9787121395505 加入購物車加到我的最愛 (請先登入會員)
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社)
第1章 攻擊路徑及流程 (1)
1.1 攻擊路徑 (1)
1.1.1 互聯網Web應用系統攻擊 (1)
1.1.2 互聯網旁站攻擊 (6)
1.1.3 互聯網系統與服務攻擊 (8)
1.1.4 移動App應用攻擊 (11)
1.1.5 社會工程學攻擊 (14)
1.1.6 近源攻擊 (16)
1.1.7 供應鏈攻擊 (18)
1.2 攻擊流程 (19)
1.2.1 攻擊流程簡介 (19)
1.2.2 典型案例 (20)
第2章 信息收集 (25)
2.1 IP資源 (25)
2.1.1 真實IP獲取 (25)
2.1.2 旁站信息收集 (29)
2.1.3 C段主機信息收集 (31)
2.2 域名發現 (32)
2.2.1 子域名信息收集 (32)
2.2.2 枚舉發現子域名 (32)
2.2.3 搜索引擎發現子域名 (34)
2.2.4 第三方聚合服務發現子域名 (34)
2.2.5 證書透明性信息發現子域名 (35)
2.2.6 DNS域傳送漏洞發現子域名 (37)
2.3 服務器信息收集 (39)
2.3.1 端口掃描 (39)
2.3.2 服務版本識別 (41)
2.3.3 操作系統信息識別 (41)
2.4 人力資源情報收集 (42)
2.4.1 whois信息 (42)
2.4.2 社會工程學 (43)
2.4.3 利用客服進行信息收集 (44)
2.4.4 招聘信息收集 (45)
2.5 網站關鍵信息識別 (46)
2.5.1 指紋識別 (46)
2.5.2 敏感路徑探測 (50)
2.5.3 互聯網信息收集 (51)
第3章 漏洞分析 (56)
3.1 漏洞研究 (56)
3.1.1 Google hacking (56)
3.1.2 Exploit Database (58)
3.1.3 Shodan (59)
3.1.4 CVE/CNVD/CNNVD (60)
3.2 Web漏洞掃描 (62)
3.2.1 AWVS掃描器 (62)
3.2.2 AWVS組成 (63)
3.2.3 AWVS配置 (64)
3.2.4 AWVS掃描 (65)
3.2.5 AWVS分析掃描結果 (67)
3.3 系統漏洞掃描 (70)
3.3.1 Nessus掃描器 (70)
3.3.2 Nessus模板 (70)
3.3.3 Nessus掃描 (71)
3.3.4 Nessus分析掃描結果 (77)
3.4 弱口令掃描 (79)
3.4.1 通用/默認口令 (79)
3.4.2 Hydra暴力破解 (81)
3.4.3 Metasploit暴力破解 (82)
第4章 Web滲透測試 (85)
4.1 Web TOP 10漏洞 (85)
4.1.1 注入漏洞 (85)
4.1.2 跨站腳本(XSS)漏洞 (86)
4.1.3 文件上傳漏洞 (86)
4.1.4 文件包含漏洞 (86)
4.1.5 命令執行漏洞 (86)
4.1.6 代碼執行漏洞 (87)
4.1.7 XML外部實體(XXE)漏洞 (87)
4.1.8 反序列化漏洞 (87)
4.1.9 SSRF漏洞 (87)
4.1.10 解析漏洞 (87)
4.2 框架漏洞 (88)
4.2.1 ThinkPHP框架漏洞 (88)
4.2.2 Struts2框架漏洞 (90)
4.3 CMS漏洞 (93)
4.3.1 WordPress CMS漏洞 (93)
4.3.2 DedeCMS漏洞 (96)
4.3.3 Drupal漏洞 (102)
4.4 繞過Web防火墻 (105)
4.4.1 WAF簡介 (105)
4.4.2 WAF識別 (106)
4.4.3 繞過WAF (110)
4.4.4 WAF繞過實例 (118)
第5章 權限提升 (127)
5.1 權限提升簡介 (127)
5.2 Windows提權 (127)
5.2.1 溢出提權 (127)
5.2.2 錯誤系統配置提權 (133)
5.2.3 MSI文件提權 (140)
5.2.4 計劃任務提權 (141)
5.2.5 啟動項/組策略提權 (143)
5.2.6 進程注入提權 (143)
5.3 Linux提權 (144)
5.3.1 內核漏洞提權 (144)
5.3.2 SUID提權 (146)
5.3.3 計劃任務提權 (147)
5.3.4 環境變量劫持提權 (149)
5.4 數據庫提權 (150)
5.4.1 SQL Server數據庫提權 (150)
5.4.2 MySQL UDF提權 (154)
5.4.3 MySQL MOF提權 (158)
5.4.4 Oracle數據庫提權 (158)
5.5 第三方軟件提權 (163)
5.5.1 FTP軟件提權 (163)
5.5.2 遠程管理軟件提權 (168)
第6章 權限維持 (170)
6.1 Windows權限維持 (170)
6.1.1 隱藏系統用戶 (170)
6.1.2 Shift后門 (172)
6.1.3 啟動項 (172)
6.1.4 計劃任務 (173)
6.1.5 隱藏文件 (173)
6.1.6 創建服務 (174)
6.2 Linux權限維持 (174)
6.2.1 sshd軟連接 (174)
6.2.2 啟動項和計劃任務 (175)
6.3 滲透框架權限維持 (175)
6.3.1 使用Metasploit維持權限 (175)
6.3.2 使用Empire維持權限 (181)
6.3.3 使用Cobalt Strike維持權限 (184)
6.4 其他方式維權 (189)
6.4.1 使用遠控njRAT木馬維持權限 (189)
6.4.2 Rootkit介紹 (191)
6.5 免殺技術 (192)
6.5.1 免殺工具 (192)
6.5.2 Cobalt Strike (203)
6.5.3 Metasploit (211)
6.5.4 Xencrypt免殺 (219)
第7章 內網滲透代理 (221)
7.1 基礎知識 (221)
7.1.1 端口轉發和端口映射 (221)
7.1.2 Http代理和Socks代理 (222)
7.1.3 正向代理和反向代理 (222)
7.2 端口轉發 (222)
7.2.1 使用LCX端口轉發 (222)
7.2.2 使用SSH端口轉發 (223)
7.3 反彈Shell (226)
7.3.1 使用NetCat反彈Shell (226)
7.3.2 使用Bash命令反彈Shell (227)
7.3.3 使用Python反彈Shell (228)
7.4 代理客戶端介紹 (229)
7.4.1 ProxyChains的使用 (229)
7.4.2 Proxifier的使用 (230)
7.5 隱秘隧道搭建 (231)
7.5.1 reGeorg隱秘隧道搭建 (231)
7.5.2 FRP隱秘隧道搭建 (232)
7.5.3 EarthWorm隱秘隧道搭建 (234)
7.5.4 Termite隱秘隧道搭建 (240)
7.5.5 NPS隱秘隧道搭建 (246)
第8章 內網常見攻擊 (252)
8.1 操作系統漏洞 (252)
8.1.1 MS08-067利用 (252)
8.1.2 MS17-010利用 (253)
8.2 網絡設備漏洞 (254)
8.2.1 路由器漏洞 (254)
8.2.2 交換機漏洞 (257)
8.3 無線網攻擊 (258)
8.3.1 無線網加密 (258)
8.3.2 無線網破解 (259)
8.4 中間人劫持攻擊 (261)
8.5 釣魚攻擊 (264)
8.5.1 釣魚攻擊類型 (264)
8.5.2 釣魚手法 (264)
第9章 后滲透 (276)
9.1 敏感信息收集 (276)
9.1.1 攝像頭/LED大屏信息收集 (276)
9.1.2 共享目錄信息收集 (276)
9.1.3 數據庫信息收集 (277)
9.1.4 高價值文檔信息收集 (278)
9.1.5 NFS信息收集 (279)
9.1.6 Wiki信息收集 (279)
9.1.7 SVN信息收集 (280)
9.1.8 備份信息收集 (280)
9.2 本機信息收集 (281)
9.2.1 用戶列表 (281)
9.2.2 主機信息 (282)
9.2.3 進程列表 (282)
9.2.4 端口列表 (284)
9.2.5 補丁列表 (285)
9.2.6 用戶習慣 (286)
9.2.7 密碼收集 (288)
9.3 網絡架構信息收集 (289)
9.3.1 netstat收集網絡信息 (290)
9.3.2 路由表收集網絡信息 (290)
9.3.3 ICMP收集網絡信息 (291)
9.3.4 Nbtscan收集網絡信息 (292)
9.3.5 hosts文件收集網絡信息 (293)
9.3.6 登錄日志收集網絡信息 (294)
9.3.7 數據庫配置文件收集網絡信息 (294)
9.3.8 代理服務器收集網絡信息 (295)
9.4 域滲透 (296)
9.4.1 域簡述 (296)
9.4.2 域信息收集 (297)
9.4.3 域控攻擊 (299)
9.4.4 域控權限維持 (306)
第10章  痕跡清除 (316)
10.1 Windows日志痕跡清除 (316)
10.1.1 Metasploit清除Windows日志 (317)
10.1.2 Cobalt Strike插件清除Windows日志 (318)
10.2 Linux日志痕跡清除 (320)
10.2.1 歷史記錄清除 (321)
10.2.2 日志清除 (321)
10.3 Web日志痕跡清除 (323)
10.3.1 Apache日志痕跡清除 (323)
10.3.2 IIS日志痕跡清除 (324)
本書是“奇安信認證網絡安全工程師系列叢書”之一。全書針對網絡安全攻防技術展開講解,內容包含攻擊路徑及流程、信息收集、漏洞分析、Web滲透測試、權限提升、權限維持、內網滲透代理、內網常見攻擊、后滲透、痕跡清除等。書中內容大多是作者在日常工作中的經驗總結和案例分享,實用性強。
2016年,由六部委聯合發布的《關于加強網絡安全學科建設和人才培養的意見》指出:“網絡空間的競爭,歸根結底是人才競爭。從總體上看,我國網絡安全人才還存在數量缺口較大、能力素質不高、結構不盡合理等問題,與維護國家網絡安全、建設網絡強國的要求不相適應。”
網絡安全人才的培養是一項十分艱巨的任務,原因有二:其一,網絡安全的涉及面非常廣,至少包括密碼學、數學、計算機、通信工程、信息工程等多門學科,因此,其知識體系龐雜,難以梳理;其二,網絡安全的實踐性很強,技術發展更新非常快,對環境和師資要求也很高。
奇安信憑借多年網絡安全人才培養經驗及對行業發展的理解,基于國家的網絡安全戰略,圍繞企業用戶的網絡安全人才需求,設計和建設了網絡安全人才的培訓、注冊和能力評估體系—“奇安信網絡安全工程師認證體系”(見下圖)。

奇安信網絡安全工程師認證體系
該體系共分三個方向和三個層級。三個方向分別是基于安全產品解決方案的產品支持方向、基于客戶安全運營人才需求的安全運營方向、基于攻防體系的安全攻防方向。三個層級分別是奇安信認證助理網絡安全工程師(QCCA,Qianxin Certified Cybersecurity Associate)、奇安信認證網絡安全工程師(QCCP,Qianxin Certified Cybersecurity Professional)、奇安信認證網絡安全專家(QCCE,Qianxin Certified Cybersecurity Expert)。體系覆蓋網絡空間安全的各技術領域,務求實現應用型網絡安全人才能力的全面培養。
基于“奇安信網絡安全工程師認證體系”,奇安信組織專家團隊編寫了“奇安信認證網絡安全工程師系列叢書”,本書是其中一本,分10章介紹網絡安全攻防技術實戰,結構安排如下。
第1章 攻擊路徑及流程:通過多個案例講解了網絡攻擊路徑和攻擊流程,攻擊路徑分為互聯網Web應用系統攻擊、互聯網旁站攻擊、互聯網系統與服務攻擊、移動App應用攻擊、社會工程學攻擊、近源攻擊和供應鏈攻擊等;攻擊流程一般分為四個階段:信息收集階段、漏洞分析階段、攻擊階段、后滲透階段,并通過案例進行講解。
第2章 信息收集:在網絡攻防的過程中,信息收集是非常重要的一步,本章通過案例講解了如何通過IP資源、域名發現、服務器信息收集、人力資源情報收集、網站關鍵信息識別等進行信息收集。
第3章 漏洞分析:本章主要講解了通過Google hacking、Exploit Database、Shodan和CVE/CNVD/CNNVD進行在線的漏洞查找及分析研究,然后講解了如何利用Web漏洞掃描、系統漏洞掃描和弱口令掃描進行常見漏洞的發現。
第4章 Web滲透測試:本章涉及的內容既有常見高危的Web TOP 10漏洞,如:注入漏洞、文件上傳漏洞、文件包含漏洞、命令執行漏洞、跨站腳本(XSS)漏洞、反序列化漏洞、SSRF漏洞等,又包含框架漏洞、CMS漏洞、繞過Web防火墻等。此部分的內容在《Web安全原理分析與實踐》一書中結合漏洞代碼從原理到實踐進行了詳細講解,本書不再詳述。
第5章 權限提升:本章詳細地講解Windows操作系統、Linux操作系統多種不同的提權方式,講解了如何利用常用的SQL Server數據庫、MySQL數據庫、Oracle數據庫提權,以及如何利用常見的第三方軟件(如:FTP軟件、遠程管理軟件)進行提權。
第6章 權限維持:本章主要講解Windows操作系統通過隱藏系統用戶、修改注冊表、利用輔助功能(如替換粘滯鍵)、WMI后門、遠程控制、Rookit、進程注入、創建服務、計劃任務和啟動項等方式進行權限維持。Linux系統通過預加載型動態鏈接庫后門、SSH后門、VIM后門、協議后門、PAM后門、服務后門、遠程控制、進程注入、Rookit等方式進行權限維持。本章還講解了如何使用滲透框架進行權限維持,如Metasploit、Empire、Cobalt Strike等。
第7章 內網滲透代理:本章主要講解如何通過端口轉發、反彈Shell和搭建代理等方式進行內網穿透,詳細講述了LCX、SSH端口轉發,通過NC、Bash、Python進行Shell反彈,通過reGeorg、FRP、EarthWorm、Termite和NPS進行隱秘隧道搭建。
第8章 內網常見攻擊:本章主要講解如何通過操作系統漏洞、網絡設備漏洞、路由器漏洞、無線網攻擊、中間人劫持攻擊、釣魚攻擊對內網進行滲透攻擊。
第9章 后滲透:本章主要講解內網敏感信息收集、本機信息收集、網絡架構信息收集和目前后滲透中常用的域控滲透,域控滲透詳細講述了什么是域、域信息收集、域控攻擊方式及域控維持權限的多種方式。
第10章 痕跡清除:攻防滲透的最后階段是痕跡清除,它是為了躲避反追蹤和隱藏攻擊的一種方式,本章將介紹常見的痕跡清除方法,主要涉及Windows日志痕跡清除、Linux日志痕跡清除和Web日志痕跡清除。
本書的內容大多是編著者在日常工作中的經驗總結和案例分享,水平有限,書中難免存在疏漏和不妥之處,歡迎讀者批評指正。

編著者
2020年6月
pagetop