搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
内网渗透攻防技术/互联网+新一代战略新兴领域新形态立体化系列丛书/十四五全国高等教育网络空间安全产业人才培养系列丛书
0.00     定价 ¥ 49.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121495854
  • 作      者:
    编者:杨昌松//田立伟//陶晓玲|责编:刘洁|总主编:贾如春
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2024-10-01
收藏
畅销推荐
内容介绍
本书从实战的角度出发,以浅显的文字,让入门者在短时间内以有效的方式一窥内部网络渗透测试的全貌。同时,本书通过精选经典案例搭建测试环境,供读者进行测试,更加系统、科学地介绍了多种渗透技术,展示了在网络实践环境中如何做到知己知彼,有效地防范黑客的攻击。本书给出了许多独到的见解,利用大量的实际案例和示例代码,详细介绍了渗透测试实战的环境搭建,主要包括内网渗透基础知识、隧道技术、Windows认证协议、内网信息收集、权限提升、横向移动、Metasploit技术、PowerShell攻击等内容。本书通过内网渗透测试工具的介绍,详述如何建立系统安全防范意识、强化渗透测试概念、防范新的安全弱点等,以保证从业者能够保护内部网络系统的信息安全,尽可能降低新手的学习门槛。 本书可作为网络空间安全、信息安全管理等专业的教材,也可以作为信息安全培训机构的信息安全专业考试训练教材,对从事计算机安全、系统安全、信息化安全的工作者有很大的参考价值。
展开
目录
第1章 内网渗透基础知识
知识导读
学习目标
能力目标
相关知识
1.1 内网结构和拓扑
1.1.1 常见的内网拓扑类型
1.1.2 内网安全设备部署
1.2 常见的内网协议和端口
1.2.1 SMB协议
1.2.2 NetBIOS协议
1.2.3 NetBEUI协议
1.2.4 IPX/SPX协议组合
1.2.5 WinRM服务
1.2.6 内网常用端口
第2章 隧道技术
知识导读
学习目标
能力目标
相关知识
2.1 隧道技术概述
2.1.1 隧道技术的概念和作用
2.1.2 隧道技术的类型
2.2 端口转发技术
2.2.1 端口转发的原理
2.2.2 Socat端口转发
2.2.3 Netcat端口转发
2.2.4 SSH端口转发
2.2.5 LCX端口转发
2.3 代理技术
2.3.1 代理的原理
2.3.2 正向代理和反向代理
2.3.3 SOCKS5代理
2.3.4 FRP
2.4 隧道技术应用
2.4.1 ICMP隧道
2.4.2 HTTP隧道
2.4.3 DNS隧道
第3章 Windows认证协议
知识导读
学习目标
能力目标
相关知识
3.1 NTLM认证
3.1.1 LM Hash
3.1.2 NTLM-hash
3.2 Kerberos认证
3.2.1 Kerberos认证介绍
3.2.2 Kerberos认证流程
3.3 PAC
第4章 内网信息收集
知识导读
学习目标
能力目标
相关知识
4.1 本机信息收集
4.1.1 手动收集信息
4.1.2 自动收集信息
4.2 域内信息收集
4.2.1 判断是否存在域
4.2.2 收集域内相关信息
4.2.3 域管理员定位
4.3 权限信息收集
4.3.1 查看当前权限
4.3.2 获取域SID
4.3.3 查询指定用户的详细信息
第5章 权限提升
知识导读
学习目标
能力目标
相关知识
5.1 权限提升基础
5.1.1 权限提升的定义
5.1.2 权限提升的目的
5.1.3 权限提升的分类
5.2 Windows权限提升
5.2.1 Windows用户权限
5.2.2 Windows组策略
5.2.3 Windows UAC
5.2.4 Windows提权方法
5.3 I,inux权限提升
5.3.1 IAnux用户权限
5.3.2 IAnux SUID/SGID文件
5.3.3 Linux提权漏洞
5.3.4 Linux提权工具
第6章 横向移动
知识导读
学习目标
能力目标
相关知识
6.1 横向移动方式
6.1.1 横向传递
6.1.2 横向移动漏洞
6.2 计划任务利用
6.2.1 利用条件
6.2.2 执行流程
6.3 SMB服务利用
6.3.1 PsExec工具传递
6.3.2 SM-BExec工具传递
6.4 WMIC服务利用
6.4.1 WMIC传递
6.4.2 WMIExec传递
6.5 PTH攻击
6.5.1 PTH简介
6.5.2 黄金票据
6.5.3 白银票据
6.5.4 增强版的黄金票据
第7章 Metasploit技术
知识导读
学习目标
能力目标
相关知识
7.1 Metasploit简介
7.2 Metasploit基础
7.2.1 专业术语
7.2.2 Merasploit的渗透攻击步骤
7.3 Metasploit主机扫描
7.3.1 使用辅助模块进行端口扫描
7.3.2 使用辅助模块进行服务扫描
7.4 Metasploit漏洞利用
7.5 后渗透攻击:Metasploit权限维持
7.5.1 进程迁移
7.5.2 文件系统命令
7.6 后渗透攻击:Metasploit权限提升
7.6.1 令牌窃取
7.6.2 哈希攻击
7.7 后渗透攻击:第三方漏洞利用模块
7.7.1 MS16-032漏洞简介、原理及对策
7.7.2 MS17-010漏洞利用
7.8 后渗透攻击:后门
7.8.1 操作系统后门
7.8.2 Web后门
7.9 Metasploit内网渗透实例
7.9.1 渗透环境
7.9.2 外网打点
7.9.3 域内信息收集
7.9.4 获取跳板机权限
7.9.5 寻找域控制器
7.9.6 获取域控制器权限
7.9.7 收集域控制器信息
7.9.8 内网SMB爆破
7.9.9 清理渗透痕迹
第8章 PowerShell攻击
知识导读
学习目标
能力目标
相关知识
8.1 PowerShell技术简介
8.1.1 PowerShell中的基本概念
8.1.2 PowerShell中的常用命令
8.2 PowerSploit
8.2.1 安装PowerSploit
8.2.2 PowerSploit脚本攻击实战
8.2.3 PowerUp攻击模块详解
8.2.4 PowerUp攻击模块实战演练
8.3 Empire
8.3.1 Empire简介
8.3.2 Empire的安装
8.3.3 设置监听指令
8.3.4 生成后门指令
8.3.5 连接主机指令
8.3.6 信息收集指令
8.3.7 权限提升指令
8.3.8 横向渗透指令
8.3.9 持久性后门部署指令
8.3.10 Empire反弹回Metasploit
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证