-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

The Hacker Playbook 3 中文版:滲透測試實戰(紅隊版)

( 繁體 字)
作者:Peter Kim類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:孫勇、徐太忠
出版社:博碩文化The Hacker Playbook 3 中文版:滲透測試實戰(紅隊版) 3dWoo書號: 55568
詢問書籍請說出此書號!

缺書
NT定價: 650
折扣價: 488

出版日:1/26/2022
頁數:336
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 繁體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9786263330092
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

內容全面升級加強版!
以紅隊角度進行攻擊演練,強化資安防護與應變能力

提供大量實作演練及真實案例



本書是暢銷書《The Hacker Playbook 2 中文版:滲透測試實戰》的全新升級版,不僅對第 2 版內容進行全面更新,並補充大量的新知識。本書採用大量真實案例,力求使讀者迅速理解和掌握滲透測試中的技巧,達到即學即用。本書共分為 11 章,涵蓋了攻擊工具的安裝和使用、網路掃描、網路漏洞利用、突破網路、實體存取攻擊、規避防毒軟體偵測、破解密碼的相關技巧以及如何撰寫分析報告等。

紅隊的工作是模擬真實世界的進階攻擊,以測試企業組織在偵測、應變方面的速度與能力,並提供分析報告,讓企業組織掌握問題所在,例如:您的事件應變團隊是否配備應有的工具、技術以及專責人員來進行偵測並緩解攻擊?他們需要花多久時間來執行這些任務,以及是否解決了問題?這就是紅隊人員進行測試、驗證的目的。

本書將全面升級您的駭客技術、攻擊流程和路徑。內容聚焦於真實案例和攻擊,並向您展示各種不會被捕獲的攻擊手法——找尋初始進入點、漏洞利用、自訂惡意軟體、持續性潛伏,以及橫向移動。打造火力升級的紅隊攻擊,突破防線,成功達陣!

本書適合網路資安從業人員以及對駭客技術感興趣的愛好者閱讀,並可作為大學資訊安全專業師生的參考書。


目錄:

關於作者
內容提要
目錄
前言
引言

Chapter 1|賽前準備—安裝
1.1 假定的洩漏演練
1.2 規劃紅隊行動
1.3 建立外部伺服器
1.4 工具展示
1.4.1 Metasploit 框架
1.4.2 Cobalt Strike
1.4.3 PowerShell Empire
1.4.4 dnscat2
1.4.5 p0wnedShell
1.4.6 Pupy Shell
1.4.7 PoshC2
1.4.8 Merlin
1.4.9 Nishang
1.5 結論

Chapter 2|發球前—紅隊偵察
2.1 監控環境
2.1.1 一般 Nmap 掃描結果比較
2.1.2 網站截圖
2.1.3 雲端掃描
2.1.4 網路/服務搜尋引擎
2.1.5 人工解析 SSL 憑證
2.1.6 子網域名稱探索
2.1.7 GitHub
2.1.8 雲端
2.1.9 電子郵件
2.2 其他開源資源
2.3 總結

Chapter 3|拋傳—網站應用程式漏洞利用
3.1 漏洞獎勵計畫
3.2 Web 攻擊簡介——Cyber Space Kittens
3.2.1 紅隊網站應用程式攻擊
3.2.2 聊天支援系統實驗
3.3 Cyber Space Kittens 公司:聊天支援系統
3.3.1 建置您的網站應用程式攻擊主機
3.3.2 分析網站應用程式
3.3.3 網站探索
3.3.4 跨站腳本(XSS)
3.3.5 BeEF
3.3.6 Blind XSS
3.3.7 DOM 型 XSS
3.3.8 Node.js 中的進階 XSS
3.3.9 從 XSS 漏洞到突破目標
3.3.10 NoSQL 資料庫注入
3.3.11 反序列化攻擊
3.3.12 範本引擎攻擊——範本注入
3.3.13 JavaScript 和遠端程式碼執行
3.3.14 伺服端請求偽造(SSRF)
3.3.15 XML eXternal Entities(XXE)
3.3.16 進階XXE——帶外(XXE-OOB)
3.4 結論

Chapter 4|帶球—突破網路
4.1 從網路外部尋找憑證
>>>>> 進階實驗
4.2 在網路中移動
>>>>> 設置環境——實驗網路
4.3 無憑證條件下的網路滲透
4.3.1 Responder
4.3.2 更好的 Responder(MultiRelay.py)
4.3.3 PowerShell Responder
4.4 沒有憑證的使用者列舉
4.5 使用 CrackMapExec(CME)掃描網路
4.6 突破第一臺主機
4.7 權限提升
4.7.1 權限提升實驗
4.7.2 從記憶體中提取明文憑證
4.7.3 從 Windows 憑證儲存中心和瀏覽器中獲取密碼
4.7.4 從 macOS 中獲取本地憑證和資訊
4.8 利用 Windows 網域環境進行攻擊
4.8.1 服務主要名稱(SPN)
4.8.2 查詢活動目錄
4.8.3 Bloodhound/Sharphound
4.8.4 橫向移動——處理移動
4.8.5 從您最初突破的主機開始橫向移動
4.8.6 使用 DCOM 橫向移動
4.8.7 雜湊傳遞
4.8.8 從服務帳戶獲取憑證
4.9 傾印網域控制站雜湊
4.10 在 VPS 上基於遠端桌面進行橫向移動
4.11 在 Linux 中實作樞紐測試
4.12 權限提升
4.13 Linux 橫向移動實驗室
>>>>> 攻擊 Cyber Space Kittens 安全網路
4.14 結論

Chapter 5|助攻—社交工程學
5.1 進行社交工程(SE)行動
5.1.1 近似網域名稱
5.1.2 如何複製身份驗證頁面
5.1.3 雙重驗證
5.2 網路釣魚
5.2.1 Microsoft Word/Excel 巨集檔案
5.2.2 非巨集 Office 檔——DDE
5.2.3 隱藏的加密載體
5.3 內部 Jenkins 漏洞和社交工程攻擊結合
5.4 結論

Chapter 6|短傳—實體存取攻擊
6.1 複製讀卡器
6.2 繞過進入點的實體工具
>>>>> LAN Turtle(lanturtle.com)
6.3 Packet Squirrel
6.4 Bash Bunny
6.4.1 突破進入 Cyber Space Kittens 公司
6.4.2 QuickCreds
6.4.3 BunnyTap
6.5 WiFi
6.6 結論

Chapter 7|四分衛突破—規避防毒軟體偵測
7.1 為紅隊行動撰寫程式碼
7.2 建立鍵盤記錄工具
7.2.1 設置您的環境
7.2.2 從原始程式碼開始編譯
7.2.3 範例框架
7.2.4 混淆
7.3 本書自訂的 Dropper
7.3.1 shellcode 與 DLL
7.3.2 執行伺服器
7.3.3 客戶端
7.3.4 設定客戶端和伺服器
7.3.5 添加新的處理常式
7.3.6 進一步練習
7.4 重新編譯 Metasploit/Meterpreter 以規避防毒軟體和網路偵測
7.4.1 如何在 Windows 中建立 Metasploit/Meterpreter
7.4.2 建立修改後的 Stage 0 載體
7.5 SharpShooter
7.6 應用程式白名單規避
7.7 程式碼洞穴
7.8 PowerShell 混淆
7.9 沒有 PowerShell 的 PowerShell
7.10 HideMyPS
7.11 結論

Chapter 8|特勤組—破解、利用和技巧
8.1 自動化
8.1.1 使用 RC 腳本自動化 Metasploit
8.1.2 Empire 自動化
8.1.3 Cobalt Strike 自動化
8.1.4 自動化的未來
8.2 密碼破解
8.3 徹底破解全部——盡您所能快速破解
>>>>> 破解 Cyber SpaceKittens NTLM 雜湊
8.4 創造性的行動
8.5 停用 PS 記錄
8.6 在 Windows 中使用命令行從網路下載檔案
8.7 從本地管理員獲取系統權限
8.8 在不觸及 LSASS 的情況下獲取 NTLM 雜湊值
8.9 使用防禦工具建置訓練實驗室和監控平臺
8.10 結論

Chapter 9|兩分鐘的操練—從零變成英雄
9.1 十碼線
9.2 二十碼線
9.3 三十碼線
9.4 四十碼線
9.5 五十碼線
9.6 六十碼線
9.7 七十碼線
9.8 八十碼線
9.9 九十碼線

Chapter 10|賽後—分析報告

Chapter 11|繼續教育

致謝
序: