万本电子书0元读

万本电子书0元读

顶部广告

内网渗透实战攻略电子书

(1)作者背景权威:美创科技已成为国内数据安全领域代表企业,本书正是由美创科技的创始人兼CEO及第59号安全实验室专家等一线安全从业者联合撰写。 (2)实战经验丰富:美创科技在18年间广泛服务于政府、医疗、金融、能源、运营商等各大行业的企业,面对各种规模及复杂度的业务都有丰富的成功案例,旗下专家多年来积累了大量的一线安全项目实战经验。 (3)理论体系创新:基于美创的侵生命周期系统地梳理内网渗透全流程,串联7大阶段,覆盖20余种渗透测试工具、60多种攻防手段。

售       价:¥

纸质售价:¥74.20购买纸书

62人正在读 | 0人评论 6.7

作       者:刘隽良

出  版  社:机械工业出版社

出版时间:2023-12-18

字       数:14.9万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书将分为三大部分,首先介绍内网渗透技术中涉及到的各类基础概念,并介绍攻者视角中的侵生命周期流程。其次行环境搭建准备,并介绍各类常用工具的使用。z后通过9套内网环境的高强度实战训练,系统性的介绍和实践内网渗透过程中的各个环节及对应操作手段,快速掌握大量的内网渗透实战技能。<br/>【推荐语】<br/>(1)作者背景权威:美创科技已成为国内数据安全领域代表企业,本书正是由美创科技的创始人兼CEO及第59号安全实验室专家等一线安全从业者联合撰写。 (2)实战经验丰富:美创科技在18年间广泛服务于政府、医疗、金融、能源、运营商等各大行业的企业,面对各种规模及复杂度的业务都有丰富的成功案例,旗下专家多年来积累了大量的一线安全项目实战经验。 (3)理论体系创新:基于美创的侵生命周期系统地梳理内网渗透全流程,串联7大阶段,覆盖20余种渗透测试工具、60多种攻防手段。 (4)实操指导详细:靶场模拟教学,针对9个迥异的内网环境行渗透实战,对于解决企业和个人面临的网络安全问题具有实效。 (5)安全大咖力荐:知名教授纪守领、任一支,传奇黑客黑哥、张迅迪,及众多安全圈内专家高度评价并力荐。<br/>【作者】<br/>柳遵梁  杭州美创科技股份有限公司创始人、CEO。 毕业于中国人民解放军信息工程大学,全国工商联大数据运维(网络安全)委员会委员,中国网络安全产业联盟常务理事,中国(中关村)网络与信息安全产业联盟理事,浙江省网络空间安全协会数据安全专委会主任兼秘书长。 拥有20年数据管理和信息安全从业经验,在通信、社保、医疗、金融等民生行行业积累了大量实践经验。具备长远战略眼光,准确把握技术发展趋势,持续创新,带领公司完成运维、服务、产品多次转型,均获得成功。 目前公司已经完成全国布局,成为国内重要的数据安全管理综合供应商,著有《Oracle数据库性能优化方法论和最佳实践》,并且发表多篇学术文章。<br/>
目录展开

Preface 前言

Chapter 1 第1章 内网渗透测试基础

1.1 工作组

1.2 域

1.3 活动目录

1.4 域树和域森林

1.5 常规安全域划分

Chapter 2 第2章 基于入侵生命周期的攻击流程设计

2.1 网络杀伤链、ATT&CK及NTCTF

2.2 入侵生命周期

Chapter 3 第3章 环境准备与常用工具

3.1 基础环境:VMware与Kali Linux

3.2 端口扫描及服务发现类工具

3.3 流量捕获工具:Burp Suite

3.4 爆破类工具

3.5 Web漏洞检测及利用类工具

3.6 webshell管理类工具

3.7 数据库管理工具

3.8 字典类工具fuzzDicts

3.9 网络代理类工具Proxifier

3.10 内网渗透综合类工具

Chapter 4 第4章 Vulnstack1:利用域账号实现权限扩散

4.1 环境简介与环境搭建

4.2 探索发现阶段

4.3 入侵和感染阶段

4.4 攻击和利用阶段:Web服务器进程注入与提权

4.5 探索感知阶段

4.6 传播阶段

4.7 持久化和恢复阶段

4.8 实践知识点总结

Chapter 5 第5章 Vulnstack2:攻防中的杀软对抗

5.1 环境简介与环境搭建

5.2 探索发现阶段

5.3 入侵和感染阶段

5.4 攻击和利用阶段

5.5 探索感知阶段

5.6 传播阶段

5.7 持久化和恢复阶段

5.8 实践知识点总结

Chapter 6 第6章 Vulnstack3:利用PTH攻击获取域控权限

6.1 环境简介与环境搭建

6.2 探索发现阶段

6.3 入侵和感染阶段

6.4 攻击和利用阶段

6.5 探索感知阶段

6.6 传播阶段

6.7 持久化和恢复阶段

6.8 实践知识点总结

Chapter 7 第7章 Vulnstack4:Docker逃逸突破边界

7.1 环境简介与环境搭建

7.2 探索发现阶段

7.3 入侵和感染阶段

7.4 攻击和利用阶段

7.5 探索感知阶段

7.6 传播阶段

7.7 持久化和恢复阶段

7.8 实践知识点总结

Chapter 8 第8章 Vulnstack5:使用PsExec对不出网的域控服务器进行横向渗透及上线

8.1 环境简介与环境搭建

8.2 探索发现阶段:利用GUI扫描工具进行端口扫描

8.3 入侵和感染阶段

8.4 攻击和利用阶段

8.5 探索感知和传播阶段

8.6 持久化和恢复阶段

8.7 实践知识点总结

Chapter 9 第9章 Vulnstack6:利用Zerologon漏洞获得域控权限

9.1 环境简介与环境搭建

9.2 探索发现阶段:利用GUI扫描工具进行服务扫描

9.3 入侵和感染阶段

9.4 攻击和利用阶段

9.5 探索感知阶段

9.6 传播阶段

9.7 持久化和恢复阶段

9.8 实践知识点总结

Chapter 10 第10章 Vulnstack7:利用不同服务漏洞突破多层内网

10.1 环境简介与环境搭建

10.2 探索发现阶段

10.3 入侵和感染阶段

10.4 攻击和利用阶段

10.5 探索感知阶段

10.6 传播阶段

10.7 持久化和恢复阶段

10.8 实践知识点总结

Chapter 11 第11章 暗月ack123:通过SPN攻击获取域控权限

11.1 环境简介与环境搭建

11.2 探索发现阶段:使用Nmap进行服务扫描

11.3 入侵和感染阶段

11.4 攻击和利用阶段

11.5 探索感知阶段

11.6 传播阶段

11.7 持久化和恢复阶段

11.8 实践知识点总结

Chapter 12 第12章 Vulnstack8:挑战多层代理下的域渗透

12.1 环境简介与环境搭建

12.2 攻击实战

12.3 实践知识点总结

推荐阅读

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部