渗透测试高手 打造固若金汤的安全网络
作者:[美] Wil Allsopp 著,杨雪 译
出版社:清华大学出版社
出版时间:2018-03-01
ISBN:9787302497806
定价:¥49.80
第1章 医疗记录的安全性 1
1.1 高级持续性威胁仿真介绍 2
1.2 背景与任务简介 2
1.3 攻击载荷传递第一部分:学会使用VBA宏指令 5
1.3.1 如何不发动VBA攻击 5
1.3.2 检查VBA代码 9
1.3.3 避免使用shellcode 9
1.3.4 自动执行代码 10
1.3.5 使用VBA/VBS双传输器 11
1.3.6 尽量保持代码的通用 11
1.3.7 代码混淆 12
1.3.8 引诱用户 13
1.4 命令与控制第一部分:基础知识与要领 16
1.5 攻击 19
1.6 小结 22
1.7 练习 23
第2章 数据窃取研究 25
2.1 背景与任务介绍 26
2.2 攻击载荷传递第二部分:使用Java小程序 27
2.2.1 Java代码签名 27
2.2.2 编写一个Java小程序传输器 30
2.2.3 编造令人信服的借口 33
2.2.4 对传输器签名 34
2.3 攻击载荷持久性的相关要点 35
2.3.1 Windows操作系统 35
2.3.2 Linux操作系统 36
2.3.3 OSX操作系统 38
2.4 命令与控制第二部分:高级攻击管理 39
2.4.1 隐蔽性增强及多系统管理 39
2.4.2 实现命令结构 40
2.4.3 创建管理界面 41
2.5 攻击 42
2.5.1 态势感知 42
2.5.2 通过活动目录收集情报 43
2.5.3 分析活动目录的输出 44
2.5.4 攻击脆弱的二级系统 45
2.5.5 通过密码重用攻击主要的目标系统 46
2.6 小结 47
2.7 练习 47
第3章 21世纪的抢劫 49
3.1 可能奏效的方式 49
3.2 一切皆不安全 50
3.3 部门政治 50
3.4 APT建模与传统渗透测试 51
3.5 背景与任务简介 51
3.6 命令与控制第三部分:高级通道与数据窃取 52
3.6.1 有关入侵检测和安全运维中心的注意事项 55
3.6.2 SOC小组 56
3.6.3 SOC的运转机制 56
3.6.4 SOC反应时间与干扰 57
3.6.5 规避入侵检测系统 57
3.6.6 事件误报 58
3.7 攻击载荷传递第三部分:物理媒介 58
3.7.1 一种全新的社会工程学攻击方式 59
3.7.2 目标位置分析 59
3.7.3 收集目标 59
3.8 攻击 62
3.9 小结 64
3.10 练习 64
第4章 制药业 65
4.1 背景与任务简介 66
4.2 攻击载荷传递第四部分:客户端利用 67
4.2.1 Flash的诅咒 67
4.2.2 至少你可以弃用Flash 68
4.2.3 内存崩溃缺陷:相关注意事项 68
4.2.4 寻找攻击目标 70
4.3 命令与控制第四部分:集成Metasploit 72
4.3.1 基本的Metasploit集成 72
4.3.2 服务器配置 73
4.3.3 黑帽子/白帽子 73
4.3.4 反病毒软件 74
4.3.5 跳板攻击 75
4.4 攻击 75
4.4.1 硬盘防火墙失效 75
4.4.2 Metasploit验证 76
4.4.3 实质 77
4.4.4 Admin的益处 78
4.4.5 典型的子网克隆 81
4.4.6 恢复密码 81
4.4.7 创建数据清单 83
4.5 小结 85
4.6 练习 85
第5章 枪支弹药 87
5.1 背景与任务简介 88
5.2 攻击载荷传递第五部分:仿真勒索软件攻击 89
5.2.1 勒索软件简介 90
5.2.2 仿真勒索软件攻击的原因 90
5.2.3 勒索软件仿真模型 90
5.2.4 非对称加密 91
5.2.5 远程生成密钥 92
5.2.6 锁定目标文件 92
5.2.7 索要赎金 93
5.2.8 维持C2 94
5.2.9 结语 94
5.3 命令与控制第五部分:创建隐蔽的C2解决方案 94
5.3.1 洋葱路由器简介 94
5.3.2 torrc文件 95
5.3.3 配置C2代理使用Tor网络 96
5.3.4 Tor网桥 97
5.4 有关隐蔽性及部署的新策略 97
5.4.1 VBA Redux:另一种命令行攻击向量 97
5.4.2 PowerShell 98
5.4.3 FTP 98
5.4.4 Windows脚本宿主(WSH) 99
5.4.5 BITSadmin 99
5.4.6 对攻击载荷进行简单混淆 100
5.4.7 规避反病毒软件的其他策略 102
5.5 攻击 105
5.5.1 枪械设计工程师的回答 105
5.5.2 识别玩家 106
5.5.3 (更)灵活的VBA文档部署 108
5.5.4 电子邮件与保存的密码 109
5.5.5 键盘记录器与cookies 111
5.5.6 总结 111
5.6 小结 112
5.7 练习 113
第6章 犯罪情报 115
6.1 攻击载荷传递第六部分:使用HTA部署 116
6.2 在Microsoft Windows系统中提升权限 118
6.2.1 通过本地漏洞利用提升权限 119
6.2.2 利用自动化操作系统安装 122
6.2.3 利用任务调度器 123
6.2.4 利用易受攻击的服务 124
6.2.5 DLL劫持 126
6.2.6 挖掘Windows注册表 129
6.3 命令与控制第六部分:爬虫盒 129
6.3.1 爬虫盒说明书 130
6.3.2 Raspberry Pi及其组件介绍 130
6.3.3 通用输入/输出 131
6.3.4 选择操作系统 132
6.3.5 配置全硬盘加密 132
6.3.6 隐蔽性 136
6.3.7 使用3G/4G配置带外命令与控制 136
6.3.8 创建透明网桥 139
6.3.9 将Raspberry Pi用作远程键盘记录器的无线访问点 140
6.4 攻击 143
6.5 小结 145
6.6 练习 145
第7章 战争游戏 147
7.1 背景与任务简介 148
7.2 攻击载荷传递第七部分:USB霰弹攻击法 149
7.2.1 USB存储媒介 149
7.2.2 简单的社会工程学 151
7.3 命令与控制第七部分:高级自主数据渗漏 151
7.3.1 “自主”的含义 151
7.3.2 不同的数据出口方式 151
7.4 攻击 155
7.4.1 构建攻击保密网络的攻击载荷 157
7.4.2 隐蔽安装3G/4G软件 157
7.4.3 攻击目标并部署攻击载荷 158
7.4.4 有效的“突发式”数据渗漏 159
7.5 小结 159
7.6 练习 160
第8章 攻击出版社 161
8.1 简介 161
8.2 社会工程学中的高级概念 162
8.3 命令与控制中的实验概念 166
8.3.1 方案一:C2服务器引导代理管理 166
8.3.2 方案二:半自主C2代理管理 168
8.4 攻击载荷传递第八部分:令人眼花缭乱的网页内容 170
8.4.1 Java Web Start 171
8.4.2 Adobe Air 171
8.4.3 浅谈HTML5 172
8.5 攻击 172
8.6 小结 175
8.7 练习 175