黑客大揭秘 近源渗透测试
全新正版 假一赔十 可开发票
¥
70.39
7.1折
¥
99
全新
库存2件
作者柴坤哲 等
出版社人民邮电出版社
ISBN9787115524355
出版时间2020-01
装帧平装
开本16开
定价99元
货号1201996006
上书时间2024-12-21
商品详情
- 品相描述:全新
- 商品描述
-
目录
前言vi
章鸟瞰近源渗透1
1.1渗透测试2
1.1.1什么是近源渗透测试2
1.1.2近源渗透的测试对象3
1.1.3近源渗透测试的现状3
1.1.4近源渗透测试的未来趋势3
1.2系统环境与硬件4
1.2.1KaliLinux4
1.2.2无线网卡11
第2章Wi-Fi安全14
2.1Wi-Fi简介15
2.1.1Wi-Fi与802.11标准15
2.1.2802.11体系结构15
2.1.3802.11标准17
2.1.4802.11加密系统24
2.1.5802.11连接过程28
2.1.6MAC地址随机化33
2.2针对802.11的基础近源渗透测试34
2.2.1扫描与发现无线网络35
2.2.2无线拒绝服务41
2.2.3绕过MAC地址认证44
2.2.4检测WEP认证无线网络安全性45
2.2.5检测WPA认证无线网络安全性48
2.2.6密码强度安全性检测60
2.3针对802.11的不错近源渗透测试65
2.3.1企业无线网络安全概述65
2.3.2检测802.1X认证无线网络安全性67
2.3.3检测CaptivePortal认证安全性72
2.3.4企业中的私建热点威胁75
2.3.5无线跳板技术77
2.3.6企业无线网络安全防护方案82
2.4无线钓鱼攻击实战88
2.4.1创建无线热点89
2.4.2吸引无线设备连接热点91
2.4.3嗅探网络中的敏感信息96
2.4.4利用恶意的DNS服务器99
2.4.5配置CaptivePortal101
2.4.6绵羊墙106
2.4.7缓冲区溢出漏洞(CVE-2018-4407)109
2.4.8如何抵御无线钓鱼攻击111
2.5无线安全不错利用111
2.5.1GhostTunnel111
2.5.2恶意挖矿热点检测器120
2.5.3基于802.11的反无人机系统127
2.5.4便携式的PPPoE账号嗅探器131
2.5.5Wi-Fi广告路由器与Wi-Fi探针136
2.5.6SmartCfg无线配网方案安全分析140
第3章内网渗透143
3.1主机发现与Web应用识别144
3.1.1主机发现144
3.1.2Web应用识别149
3.2AD域信息收集151
3.2.1什么是AD域151
3.2.2信息收集152
3.3Pass-the-Hash162
3.3.1原理162
3.3.2测试163
3.3.3防御方案165
3.4令牌劫持165
3.5NTDS.dit167
3.5.1提取Hash168
3.5.2Hash破解172
3.6明文凭据174
3.6.1WindowsCredentialsEditor174
3.6.2mimikatz174
3.7GPP176
3.7.1GPP的风险176
3.7.2对GPP的测试177
3.8WPAD178
3.8.1工作原理178
3.8.2漏洞测试179
3.8.3修复方案182
3.9MS14-068漏洞183
3.9.1原理183
3.9.2概念证明184
3.9.3修复建议186
3.10MsCache187
3.10.1MsCacheHash算法187
3.10.2MsCacheHash提取188
3.10.3MsCacheHash破解189
3.11获取域用户明文密码191
3.12利用Kerberos枚举域账户194
3.13Windows下远程执行命令方式196
3.13.1PsExec式工具196
3.13.2WMI197
3.13.3PowerShell199
第4章权限维持201
4.1利用域控制器202
4.1.1GoldenTicket202
4.1.2SkeletonKey205
4.1.3组策略后门207
4.2利用Windows操作系统特性211
4.2.1WMI211
4.2.2粘滞键215
4.2.3任务计划216
4.2.4MSDTC220
第5章网络钓鱼与像素追踪技术222
5.1网络钓鱼223
5.1.1文档钓鱼223
5.1.2鱼叉钓鱼229
5.1.3IDN同形异义字231
5.1.4水坑钓鱼234
5.2像素追踪技术235
5.2.1像素追踪利用分析236
5.2.2像素追踪防御238
第6章物理攻击239
6.1HID测试240
6.1.1HID设备240
6.1.2LilyPadArduino介绍243
6.2键盘记录器247
6.3网络分流器248
6.3.1ThrowingStarLANTap248
6.3.2HackNet250
6.4RFID与NFC251
6.4.1RFID简介251
6.4.2NFC简介251
6.4.3RFID与NFC的区别252
6.4.4RFID和NFC的安全风险252
6.5低频ID卡安全分析253
6.5.1低频ID卡简介253
6.5.2ID卡工作过程254
6.5.3ID卡编码格式255
6.5.4ID卡安全研究分析工具256
6.5.5利用HACKID进行ID卡的读取与模拟258
6.6高频IC卡安全分析260
6.6.1MifareClassic卡简介260
6.6.2MifareClassic通信过程262
6.6.3MifareClassic卡安全分析工具262
6.6.4MifareClassic智能卡安全分析264
第7章后渗透测试阶段269
7.1密码破解270
7.1.1在线破解270
7.1.2离线破解271
7.2漏洞搜索273
7.2.1searchsploit274
7.2.2getsploit278
7.3凭据缓存279
7.3.1凭据缓存的类型280
7.3.2凭据缓存加密原理281
7.3.3LaZagne提取缓存凭据283
7.4无文件攻击284
7.4.1无文件攻击的影响284
7.4.2无文件攻击技术解释284
7.4.3无文件恶意软件示例285
7.5签名文件攻击286
7.5.1上传下载执行287
7.5.2权限维持289
7.5.3防御290
7.6劫持Putty执行命令290
7.6.1命令注入291
7.6.2查看管理员的输入292
7.6.3监控进程292
7.7后渗透框架293
7.7.1Empire简介293
7.7.2Mimikatz简介299
附录A打造近源渗透测试装备305
A.1NetHunter306
A.2WiFiPineapple307
A.3FruityWiFi309
A.4HackCube-Spe310
A.4.1硬件310
A.4.2适用场景311
A.4.3使用演示311
附录B近源渗透测试案例分享314
B.1近源渗透测试案例分享1315
B.1.1Portal安全检测315
B.1.2802.1X渗透测试316
B.1.3内网渗透测试316
B.2近源渗透测试案例分享2319
B.2.1信息收集319
B.2.2私建热点渗透测试320
B.2.3802.1X渗透测试321
B.2.4Guest网渗透测试321
B.2.5进一步渗透测试323
内容摘要
本书主要讲解了当渗透测试人员靠近或位于目标建筑内部,如何利用各类无线网络、物理接口、智能设备的安全缺陷进行近源渗透测试。书中首先以Wi-Fi举例,介绍基于无线网络的安全攻防技术及实例测试,包含对家庭、企业级无线环境的常见渗透测试方法,无线入侵防御解决方案,无线钓鱼实战,以及基于无线特性的不错攻击利用技术;然后介绍了当渗透测试人员突破边界后可使用的各类内网渗透测试技巧,如敏感信息收集、权限维持、横向渗透、鱼叉攻击、水坑攻击、漏洞利用、密码破解等。此外,我们还介绍了针对门系统的RFID安全检测技术、针对USB接口的HID攻击和键盘记录器技术、网络分流器等物理安全测试方法。
— 没有更多了 —
以下为对购买帮助不大的评价