黑客大揭秘 近源渗透测试
正版保障 假一赔十 可开发票
¥
66.53
6.7折
¥
99
全新
库存2件
作者 柴坤哲,杨芸菲,王永涛 等
出版社 人民邮电出版社
ISBN 9787115524355
出版时间 2019-11
装帧 平装
开本 其他
定价 99元
货号 9660317
上书时间 2024-12-23
商品详情
品相描述:全新
商品描述
导语摘要 ·国际知名安全研究团队天马安全团队(PegasusTeam)荣誉出品;·360安全研究院技术总监、独角兽安全团队负责人黄琳,慢雾科技联合创始人余弦倾情作序推荐;·中国网络空间安全人才教育联盟秘书长鲁辉等数十位业内黑客大咖倾力推荐;·汲取多年无线渗透测试案例精华与技巧,以“红队”为导向讲解渗透测试领域全新概念“近源渗透测试”;·涵盖无线渗透、物理渗透、内网渗透、权限维持、社会工程学钓鱼、后渗透以及横向渗透,纵深未来时代的近源渗透测试。 作者简介 柴坤哲(sweeper), 全球黑帽大会 Black Hat 和黑客大会 DEFCON 演讲者,天马安全团队(PegasusTeam)创始人,天巡无线入侵防御系统、360BNI 引擎创始人,国内无线安全防御产品标准撰写者,伪基站防护技术发明者,知名无线安全工具 MDK4 作者之一,获得***专利 30 余个,拥有多年对外培训经验并带领团队在各大安全会议分享研究成果。 杨芸菲(qingxp9), 360 安全研究院高级安全研究员兼产品经理,天马安全团队核心成员,DC010(DEFCON GROUP 010)核心成员,在 IoT 安全、无线安全上有丰富的实战经验及培训经验,安全客、FreeBuf 等安全媒体知名作者,Black Hat、CODE BLUE、KCon、GreHack、ISC 等安全会议演讲者,其研发的“Wi-Fi 绵羊墙”广受好评,多次被央视、湖南卫视、BTV 等媒体报道。 王永涛(Sanr), 天马安全团队联合创始人,曾就职于阿里巴巴、奇虎360 公司,为多个国家重点保护项目提供支持,获得专利10 余个,2016 年和 2017 年 ISC(中国互联网安全大会)训练营讲师,研究成果发表于 Black Hat USA/Europe、CanSecWest/PacSec、HITB、CODE BLUE、POC、ZeroNights、KCon 等国内外安全会议。 杨 卿(Anon), 黑客艺术家、网络安全专家,全球黑帽大会 Black Hat 和黑客大会 DEFCON 的演讲者,国际知名安全团队独角兽(UnicornTeam)及 HACKNOWN 创新文化的创始人,360黑客研究院院长。著有《无线电安全攻防大揭秘》《硬件安全攻防大揭秘》《智能汽车安全攻防大揭秘》《Inside Radio: An Attack and Defense Guide》(Springer 中国作者*具影响力出版物之一)等技术专著。带领团队入选特斯拉、GSMA等安全研究名人堂,并获得 GSMA“CVD #0001”首位漏洞编号。众多成果被《福布斯》、美国《国家地理》、《连线》(《WIRED》)、福克斯新闻、CNET、The Register、IEEE ComSoc 等知名媒体报道,并获有黑客“奥斯卡”之称的 Black Hat Pwnie Awards“*具创新研究奖”及首届中国网络安全十大影响力人物“真观奖”提名。中国网络空间安全人才教育联盟人才挖掘组副组长及委员,教育部高等学校网络空间安全专业教学指导委员会技术委员,中国科学院大学网络空间安全学院客座教授,亚太体育联合会总会电子竞技委员会委员。安在(ANZER)新媒体荣誉顾问,DC010技术顾问,央视《汽车百年II》大型纪录片安全专家,2015 年和 2017 年两届央视 3·15 晚会出镜安全专家。曾被《芭莎男士》深度报道的“中国黑客”,世界黑客大会 DEFCON China 艺术大赛冠军绘画作品的人物原型,公安文学作品《东方黑客》的故事人物原型,并兼任《重装江湖之控战》等多部黑客题材影视作品的安全技术顾问,也曾亲自饰演黑客微电影《I m Here》的男主角。 目录 前言 vi 第 1章 鸟瞰近源渗透 1 1.1 渗透测试 2 1.1.1 什么是近源渗透测试 2 1.1.2 近源渗透的测试对象 3 1.1.3 近源渗透测试的现状 3 1.1.4 近源渗透测试的未来趋势 3 1.2 系统环境与硬件 4 1.2.1 Kali Linux 4 1.2.2 无线网卡 11 第 2章 Wi-Fi安全 14 2.1 Wi-Fi简介 15 2.1.1 Wi-Fi与802.11标准 15 2.1.2 802.11体系结构 15 2.1.3 802.11标准 17 2.1.4 802.11加密系统 24 2.1.5 802.11连接过程 28 2.1.6 MAC地址随机化 33 2.2 针对802.11的基础近源渗透测试 34 2.2.1 扫描与发现无线网络 35 2.2.2 无线拒绝服务 41 2.2.3 绕过MAC地址认证 44 2.2.4 检测WEP认证无线网络安全性 45 2.2.5 检测WPA认证无线网络安全性 48 2.2.6 密码强度安全性检测 60 2.3 针对802.11的高级近源渗透测试 65 2.3.1 企业无线网络安全概述 65 2.3.2 检测802.1X认证无线网络 安全性 67 2.3.3 检测Captive Portal认证安全性 72 2.3.4 企业中的私建热点威胁 75 2.3.5 无线跳板技术 77 2.3.6 企业无线网络安全防护方案 82 2.4 无线钓鱼攻击实战 88 2.4.1 创建无线热点 89 2.4.2 吸引无线设备连接热点 91 2.4.3 嗅探网络中的敏感信息 96 2.4.4 利用恶意的DNS服务器 99 2.4.5 配置Captive Portal 101 2.4.6 绵羊墙 106 2.4.7 缓冲区溢出漏洞(CVE-2018- 4407) 109 2.4.8 如何抵御无线钓鱼攻击 111 2.5 无线安全高级利用 111 2.5.1 Ghost Tunnel 111 2.5.2 恶意挖矿热点检测器 120 2.5.3 基于802.11的反无人机系统 127 2.5.4 便携式的PPPoE账号嗅探器 131 2.5.5 Wi-Fi广告路由器与Wi-Fi 探针 136 2.5.6 SmartCfg无线配网方案安全 分析 140 第3章 内网渗透 143 3.1 主机发现与Web应用识别 144 3.1.1 主机发现 144 3.1.2 Web应用识别 149 3.2 AD域信息收集 151 3.2.1 什么是AD域 151 3.2.2 信息收集 152 3.3 Pass-the-Hash 162 3.3.1 原理 162 3.3.2 测试 163 3.3.3 防御方案 165 3.4 令牌劫持 165 3.5 NTDS.dit 167 3.5.1 提取Hash 168 3.5.2 Hash破解 172 3.6 明文凭据 174 3.6.1 Windows Credentials Editor 174 3.6.2 mimikatz 174 3.7 GPP 176 3.7.1 GPP的风险 176 3.7.2 对GPP的测试 177 3.8 WPAD 178 3.8.1 工作原理 178 3.8.2 漏洞测试 179 3.8.3 修复方案 182 3.9 MS14-068漏洞 183 3.9.1 原理 183 3.9.2 概念证明 184 3.9.3 修复建议 186 3.10 MsCache 187 3.10.1 MsCache Hash算法 187 3.10.2 MsCache Hash提取 188 3.10.3 MsCache Hash破解 189 3.11 获取域用户明文密码 191 3.12 利用Kerberos枚举域账户 194 3.13 Windows下远程执行命令方式 196 3.13.1 PsExec式工具 196 3.13.2 WMI 197 3.13.3 PowerShell 199 第4章 权限维持 201 4.1 利用域控制器 202 4.1.1 Golden Ticket 202 4.1.2 Skeleton Key 205 4.1.3 组策略后门 207 4.2 利用Windows操作系统特性 211 4.2.1 WMI 211 4.2.2 粘滞键 215 4.2.3 任务计划 216 4.2.4 MSDTC 220 第5章 网络钓鱼与像素追踪技术 222 5.1 网络钓鱼 223 5.1.1 文档钓鱼 223 5.1.2 鱼叉钓鱼 229 5.1.3 IDN同形异义字 231 5.1.4 水坑钓鱼 234 5.2 像素追踪技术 235 5.2.1 像素追踪利用分析 236 5.2.2 像素追踪防御 238 第6章 物理攻击 239 6.1 HID测试 240 6.1.1 HID设备 240 6.1.2 LilyPad Arduino介绍 243 6.2 键盘记录器 247 6.3 网络分流器 248 6.3.1 Throwing Star LAN Tap 248 6.3.2 HackNet 250 6.4 RFID与NFC 251 6.4.1 RFID简介 251 6.4.2 NFC简介 251 6.4.3 RFID与NFC的区别 252 6.4.4 RFID和NFC的安全风险 252 6.5 低频ID卡安全分析 253 6.5.1 低频ID卡简介 253 6.5.2 ID卡工作过程 254 6.5.3 ID卡编码格式 255 6.5.4 ID卡安全研究分析工具 256 6.5.5 利用HACKID进行ID卡的 读取与模拟 258 6.6 高频IC卡安全分析 260 6.6.1 Mifare Classic卡简介 260 6.6.2 Mifare Classic通信过程 262 6.6.3 Mifare Classic卡安全分析工具 262 6.6.4 Mifare Classic智能卡安全分析 264 第7章 后渗透测试阶段 269 7.1 密码破解 270 7.1.1 在线破解 270 7.1.2 离线破解 271 7.2 漏洞搜索 273 7.2.1 searchsploit 274 7.2.2 getsploit 278 7.3 凭据缓存 279 7.3.1 凭据缓存的类型 280 7.3.2 凭据缓存加密原理 281 7.3.3 LaZagne提取缓存凭据 283 7.4 无文件攻击 284 7.4.1 无文件攻击的影响 284 7.4.2 无文件攻击技术解释 284 7.4.3 无文件恶意软件示例 285 7.5 签名文件攻击 286 7.5.1 上传下载执行 287 7.5.2 权限维持 289 7.5.3 防御 290 7.6 劫持Putty执行命令 290 7.6.1 命令注入 291 7.6.2 查看管理员的输入 292 7.6.3 监控进程 292 7.7 后渗透框架 293 7.7.1 Empire简介 293 7.7.2 Mimikatz简介 299 附录A 打造近源渗透测试装备 305 A.1 NetHunter 306 A.2 WiFi Pineapple 307 A.3 FruityWiFi 309 A.4 HackCube-Special 310 A.4.1 硬件 310 A.4.2 适用场景 311 A.4.3 使用演示 311 附录B 近源渗透测试案例分享 314 B.1 近源渗透测试案例分享1 315 B.1.1 Portal安全检测 315 B.1.2 802.1X渗透测试 316 B.1.3 内网渗透测试 316 B.2 近源渗透测试案例分享2 319 B.2.1 信息收集 319 B.2.2 私建热点渗透测试 320 B.2.3 802.1X渗透测试 321 B.2.4 Guest网渗透测试 321 B.2.5 进一步渗透测试 323 内容摘要 本书主要讲解了当渗透测试人员靠近或位于目标建筑内部,如何利用各类无线网络、物理接口、智能设备的安全缺陷进行近源渗透测试。书中首先以Wi-Fi举例,介绍基于无线网络的安全攻防技术及实例测试,包含对家庭、企业级无线环境的常见渗透测试方法,无线入侵防御解决方案,无线钓鱼实战,以及基于无线特性的不错攻击利用技术;然后介绍了当渗透测试人员突破边界后可使用的各类内网渗透测试技巧,如敏感信息收集、权限维持、横向渗透、鱼叉攻击、水坑攻击、漏洞利用、密码破解等。此外,我们还介绍了针对门系统的RFID安全检测技术、针对USB接口的HID攻击和键盘记录器技术、网络分流器等物理安全测试方法。 主编推荐 ·国际知名安全研究团队天马安全团队(PegasusTeam)荣誉出品; ·360安全研究院技术总监、独角兽安全团队负责人黄琳,慢雾科技联合创始人余弦倾情作序; ·中国网络空间安全人才教育联盟秘书长鲁辉等数十位业内黑客大咖倾力; ·汲取多年无线渗透测试案例精华与技巧,以“红队”为导向讲解渗透测试领域全新概念“近源渗透测试”; ·涵盖无线渗透、物理渗透、内网渗透、权限维持、社会工程学钓鱼、后渗透以及横向渗透,纵深未来时代的近源渗透测试。 精彩内容 本书主要讲解了当渗透测试人员靠近或位于目标建筑内部,如何利用各类无线网络、物理接口、智能设备的安全缺陷进行近源渗透测试。书中首先以Wi-Fi举例,介绍基于无线网络的安全攻防技术及实例测试,包含对家庭、企业级无线环境的常见渗透测试方法,无线入侵防御解决方案,无线钓鱼实战,以及基于无线特性的高级攻击利用技术;然后介绍了当渗透测试人员突破边界后可使用的各类内网渗透测试技巧,如敏感信息收集、权限维持、横向渗透、鱼叉攻击、水坑攻击、漏洞利用、密码破解等。此外,我们还介绍了针对门禁系统的RFID安全检测技术、针对USB接口的HID攻击和键盘记录器技术、网络分流器等物理安全测试方法。 媒体评论 杨卿老师,在靠前乃至世界黑客圈里,尤其在无线电安全研究领域,是一个颇具传奇经历和积极影响力的Hacker,同时又是一位有深刻情怀的网络安全科普专家,在靠前网络安全人才急需的今天,这点尤其难得。所谓侠之大者,为国为民!希望此书的出版,能够引领更多网络安全技术爱好者,笃定自己的信念,取得更大的成就! ——鲁辉,中国网络空间安全人才教育联盟秘书长 本书作者们集网络安全的理论知识与实践经验撰写了此专著,在此表示祝贺!杨卿先生作为亚太体育联合会聘任的网络安全专家委员,肩负着融合与发展网络安全攻防技术与电子竞技运动的责任,任重道远。希望读者们通过此书习得网络安全真知,在磨练技术、提升水平的同时,在亚太体育联合会推广的网络安全电竞大赛上也能体现真我价值,为国争光! ——曲正超,亚太体育联合会总会电子竞技运动委员会秘书长 网络安全人才是国家未来的希望,祝愿广大的网络安全爱好者能通过本书,修炼出属于自己的精湛技艺,为成为更很好的自己而努力! ——高杨扬,全国青少年阅读推广大使、中国少年儿童新闻出版总社首席品牌课程推荐官 杨卿作为靠前名列前茅的无线通信和 IoT(物联网)安全专家,一直走在靠前安全科普的线。我相信本书的出版,一定能为安全圈带来更多的新鲜血液,本书也将成为近源渗透领域的启蒙之作! ——谢忱,斗象科技CEO、FreeBuf 联合创始人 我们读过很多关于网络安全的书,怎样入侵网站,怎样猜解密码,怎样用邮件钓鱼,大家都滚瓜烂熟。而这本书,讲述的是一种全新的攻击、全新的安全。黑客不再远隔千里,而是就在我们身边。他们就在公司楼下的咖啡馆,就在办公室门口,就在隔壁座位,等待一切可能的机会。 ——云舒,默安科技联合创始人兼CTO 认识本书作者团队很多年了,他们一直专注于无线电通信安全的研究,在该领域有着丰富的实战经验和技术积累。此书将向读者们揭露来自真实世界的无线攻防,以近源渗透的角度展示如何绕过和打破企业想象中完善的安全防护体系,直抵内部关键系统。相信此书能启发靠前安全行业对近源渗透领域的关注。 ——sunwear,知名网络安全、信息网络战专家 近源测试即利用各类无线网络、物理接口进行的渗透测试,往往是传统网络安全测试人员容易忽略的一条途径和技术盲点。本书作者均来自知名的无线安全研究团队PegasusTeam,有多年丰富的无线渗透测试经验。书中内容偏向实战,详细介绍了近源渗透中涉及的各种技术、工具以及示例,具有很强的可操作性。无论是作为入门材料,还是作为实际工作中的技术参考和扩充,这都是一本不容错过的好书。 ——陈雪斌(古河),微软优选拥有价值安全研究员靠前、国家杰出工程师青年奖获得者 近年来,黑客的攻击已不再局限于远程的网络入侵,企业的各类无线网络、物理接口开始成为黑客新的攻击入侵途径,进而形成了近源渗透一整套创新的攻击方式,安全人员结合运用社会工程学和近源渗透往往能够取得很好好的效果。安全从业者通过本书的学习,可以拓宽自己的思路,更好地理解近源渗透的攻击技术,提升企业的安全防护能力。 ——宋申雷(rayh4c),360 不错威胁应对团队安全专家 本书作者具有丰富的物理渗透实战经验及多年无线安全研究经验。在远程攻击面较小或目标网络安全意识较高的情况下,近源物理渗透往往能达到“灯下黑”,出其不意地突破外层较为完善的防御,直达纵深。 ——anthrax@insight-labs,前 Google 不错安全研究员
— 没有更多了 —
本店暂时无法向该地区发货
以下为对购买帮助不大的评价