作品简介

本书将通过分析黑客采用的攻击战术来提升测试者的渗透测试技能:通过实验室集成到云服务,从而了解在渗透测试中通常被忽略的一个开发维度;探索在虚拟机和容器化环境中安装和运行Kali Linux的不同方法,以及使用容器在AWS上部署易受攻击的云服务,利用配置错误的S3桶来访问EC2实例;深入研究被动和主动侦察,从获取用户信息到大规模端口扫描,在此基础上,探索了不同的脆弱性评估,包括威胁建模;讲述了如何在受损系统上使用横向移动、特权升级以及命令与控制(C2);探索在互联网、物联网、嵌入式外围设备和无线通信中使用的高级渗透测试方法。

维杰·库马尔·维卢,资深信息安全从业者、作者、演讲人和博主。V0ay目前是马来西亚Big4的副总监之一,拥有超过11年的IT行业经验,专门为各种网络安全问题提供技术解决方案,包括简单的安全配置审查、网络威胁情报,以及事件响应等。

作品目录

  • 译者序
  • 前言
  • 关于作者
  • 关于技术审校
  • 第1章 基于目标的渗透测试
  • 1.1 恶意威胁者的类型
  • 1.2 安全测试概念
  • 1.3 漏洞评估、渗透测试和红队演习的局限性
  • 1.4 基于目标的渗透测试概述
  • 1.5 测试方法论
  • 1.6 Kali Linux的功能介绍
  • 1.7 Kali Linux的安装与更新
  • 1.8 在Android设备(非破解)上运行Kali
  • 1.9 配置Kali Linux
  • 1.10 建立一个验证实验室
  • 1.11 CloudGoat
  • 1.12 使用Faraday管理协同的渗透测试
  • 1.13 总结
  • 第2章 开源情报与被动侦察
  • 2.1 目标侦察的基本原则
  • 2.2 网络爬虫
  • 2.3 Google Hacking数据库
  • 2.4 自定义密码破解字典
  • 2.5 总结
  • 第3章 主动侦察
  • 3.1 隐蔽扫描技术
  • 3.2 DNS侦察和路由映射
  • 3.3 使用集成侦察工具
  • 3.4 识别外部网络基础设施
  • 3.5 防火墙外的映射
  • 3.6 IDS/IPS识别
  • 3.7 主机枚举
  • 3.8 端口、操作系统和服务发现
  • 3.9 使用netcat编写你自己的端口扫描器
  • 3.10 大规模扫描
  • 3.11 利用机器学习进行侦察
  • 3.12 总结
  • 第4章 漏洞评估
  • 4.1 漏洞术语
  • 4.2 本地和在线漏洞数据库
  • 4.3 用nmap进行漏洞扫描
  • 4.4 网络应用程序漏洞扫描器
  • 4.5 移动应用程序的漏洞扫描器
  • 4.6 OpenVAS网络漏洞扫描器
  • 4.7 商业漏洞扫描器
  • 4.8 针对性的扫描器
  • 4.9 威胁建模
  • 4.10 总结
  • 第5章 高级社会工程学和物理安全
  • 5.1 掌握方法论和TTP
  • 5.2 控制台上的物理攻击
  • 5.3 创建一个流氓物理设备
  • 5.4 社会工程工具包
  • 5.5 隐藏可执行文件和混淆攻击者的URL
  • 5.6 利用DNS重定向升级攻击
  • 5.7 使用Gophish发起网络钓鱼攻击
  • 5.8 利用批量传输作为网络钓鱼来传递有效负载
  • 5.9 总结
  • 第6章 无线攻击和蓝牙攻击
  • 6.1 无线和蓝牙技术简介
  • 6.2 配置Kali进行无线攻击
  • 6.3 无线网络侦察
  • 6.4 绕过隐藏ESSID
  • 6.5 绕过MAC地址认证和开放认证
  • 6.6 攻击WPA和WPA2
  • 6.7 拒绝服务对无线通信的攻击
  • 6.8 破坏启用WPA2的企业
  • 6.9 使用bettercap
  • 6.10 使用Wifiphisher进行Evil Twin攻击
  • 6.11 WPA3
  • 6.12 蓝牙攻击
  • 6.13 总结
  • 第7章 Web漏洞利用
  • 7.1 Web应用攻击方法论
  • 7.2 黑客思维导图
  • 7.3 Web应用/服务漏洞扫描
  • 7.4 客户端代理
  • 7.5 针对特定应用的攻击
  • 7.6 浏览器攻击框架
  • 7.7 了解BeEF浏览器
  • 7.8 总结
  • 第8章 云安全漏洞利用
  • 8.1 云服务介绍
  • 8.2 EC2实例中的漏洞扫描和应用开发
  • 8.3 测试S3桶的错误配置
  • 8.4 利用安全许可的缺陷
  • 8.5 混淆CloudTrail日志的内容
  • 8.6 总结
  • 第9章 绕过安全控制
  • 9.1 绕过NAC
  • 9.2 绕过应用程序级别的控制
  • 9.3 绕过文件查杀
  • 9.4 无文件化和规避杀毒
  • 9.5 绕过Windows操作系统控制
  • 9.6 总结
  • 第10章 漏洞利用
  • 10.1 Metasploit框架
  • 10.2 使用MSF对目标进行攻击
  • 10.3 利用MSF资源文件对多个目标进行攻击
  • 10.4 使用公开的漏洞
  • 10.5 开发一个Windows漏洞利用
  • 10.6 PowerShell Empire框架
  • 10.7 总结
  • 第11章 目标达成和横向移动
  • 11.1 在被入侵的本地系统上活动
  • 11.2 横向升级和横向移动
  • 11.3 总结
  • 第12章 权限提升
  • 12.1 常见权限提升方法
  • 12.2 从域用户提升到系统管理员权限
  • 12.3 本地权限提升
  • 12.4 从管理员提升到系统级别权限
  • 12.5 凭证收集和权限提升攻击
  • 12.6 活动目录中访问权限的提升
  • 12.7 入侵Kerberos——黄金票据攻击
  • 12.8 总结
  • 第13章 命令与控制
  • 13.1 持久化
  • 13.2 使用持久化代理
  • 13.3 域前置
  • 13.4 数据渗出
  • 13.5 总结
  • 第14章 嵌入式设备与RFID攻击
  • 14.1 嵌入式系统和硬件架构
  • 14.2 固件解包和更新
  • 14.3 RouterSploit框架概述
  • 14.4 UART
  • 14.5 使用ChameleonMini复制RFID
  • 14.6 总结
展开全部