• 内网安全攻防:红队之路
21年品牌 40万+商家 超1.5亿件商品

内网安全攻防:红队之路

全新正版现货

76.3 7.0折 109 全新

仅1件

四川成都
认证卖家担保交易快速发货售后保障

作者MS08067安全实验室 著

出版社电子工业出版社

ISBN9787121473265

出版时间2024-03

装帧平装

开本16开

纸张胶版纸

定价109元

货号29693836

上书时间2024-07-27

龙香书城

八年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
正版全新
商品描述

内容简介】:
本书从内网渗透测试红队的角度,由浅入深,全面、系统地讨论了常见的内网攻击手段和相应的防御方法,力求语言通俗易懂、示例简单明了,以便读者领会。同时,本书结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网渗透测试技巧。
阅读本书不要求读者具备渗透测试的相关背景知识。如果读者有相关经验,会对理解本书内容有一定帮助。本书可作为大专院校网络安全专业的教材。

目录】:
●第1章 内网渗透测试基础 
1.1 内网基础知识 
1.1.1 域 
1.1.2 LDAP 
1.1.3 活动目录 
1.1.4 域控制器和活动目录的区别 
1.1.5 域内权限 
1.2 企业内网架构 
1.2.1 企业内网概述 
1.2.2 内网基础设施 
1.2.3 云服务 
1.3 常规攻击路径分析 
1.3.1 网络区域环境分析 
1.3.2 内网常规攻击路径分析 
1.4 常用工具 
1.4.1 Cobalt Strike 
1.4.2 Windows PowerShell 
1.4.3 PowerShell Empire 
1.5 常用防御方法 
1.5.1 常用网络安全防御技术 
1.5.2 常用网络安全防御产品 
第2章 内网信息收集 
2.1 枚举发现 
2.2 主机发现与端口枚举 
2.2.1 Nmap主机发现 
2.2.2 Nmap端口枚举 
2.3 账户发现方法分析 
2.3.1 本地账户发现分析 
2.3.2 域账户发现分析 
2.3.3 邮件账户发现分析 
2.3.4 云账户发现分析 
2.3.5 账户发现的防御方法
2.4 COM对象枚举方法分析 
2.4.1 COM对象简介 
2.4.2 创建COM对象 
2.4.3 枚举COM对象 
2.4.4 COM对象枚举系统信息
2.5 域信息收集方法分析 
2.5.1 Nmap的NSE脚本 
2.5.2 利用PowerView收集域信息 
2.6 域控制器信息收集方法分析 
2.6.1 从个人计算机定位域控制器 
2.6.2 基于NetBIOS收集域控制器信息 
2.6.3 基于LDAP收集域控制器信息 
2.7 内网敏感数据发现方法分析 
2.7.1 定位内网资料、数据、文件 
2.7.2 获取人事组织结构信息 
2.7.3 枚举核心业务机器及敏感信息 
2.7.4 快速定位相关人员使用的计算机 
2.7.5 获取个人计算机操作系统相关信息 
2.7.6 获取个人计算机网络配置相关信息 
2.7.7 获取远程管理软件保存的凭据 
2.7.8 获取个人计算机浏览器敏感信息 
2.7.9 收集应用与文件形式的信息 
2.7.10 破解密码保护文件 
2.7.11 发现内网邮件账户 
2.7.12 内网敏感信息的防护方法 
第3章 隐藏通信隧道技术 
3.1 快速寻找可用于构建出网通信隧道的计算机 
3.1.1 可用于构建出网通信隧道的协议 
3.1.2 可用于构建出网通信隧道的计算机 
3.1.3 批量探测可以出网的计算机 
3.2 常用隧道穿透技术分析 
3.2.1 Netsh 
3.2.2 frp 
3.2.3 利用CertUtil下载 
3.3 多跳板技术分析 
3.3.1 攻击者直连内网的后果 
3.3.2 多跳板技术 
3.3.3 三跳板技术 
3.4 通信隧道非法使用的防范 
第4章 权限提升漏洞分析及防御 
4.1 Linux权限提升漏洞分析及防范 
4.1.1 内核漏洞提权分析 
4.1.2 使用linux-exploit-suggester排查内核漏洞 
4.1.3 sudo提权漏洞分析 
4.1.4 SUID提权漏洞分析 
4.1.5 GTFOBins与权限提升 
4.1.6 Linux权限提升漏洞的防范建议 
4.2 利用MS14-068漏洞实现权限提升及防范 
4.2.1 MS14-068漏洞说明 
4.2.2 MS14-068漏洞利用条件 
4.2.3 MS14-068漏洞利用方式 
4.2.4 MS14-068漏洞的防范建议 
4.3 GPP权限提升漏洞分析及防范 
4.3.1 GPP基础知识 
4.3.2 GPP提权技术思路 
4.3.3 GPP权限提升漏洞的防范建议 
4.4 绕过UAC提权漏洞分析及防范 
4.4.1 UAC简介 
4.4.2 使用白名单程序绕过UAC 
4.4.3 使用COM组件绕过UAC 
4.4.4 UACME的使用 
…...

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

正版全新
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP