万本电子书0元读

万本电子书0元读

顶部广告

从实践中学习Windows渗透测试电子书

从理论、应用和实践三个维度讲解Windows渗透测试的相关知识 通过136个操作实例手把手带领读者从实践中学习Windows渗透测试 涵盖环境搭建、主机发现、嗅探欺骗、密码攻、漏洞扫描…… 基于成熟的渗透测试环境Kali Linux行讲解; 涵盖Windows渗透测试的侦查分析和漏洞攻两大环节; 详细分析Windows密码攻的相关技术; 囊括Windows的5种重要服务的渗透利用; 展示Windows物理侵的完整流程;SSS

售       价:¥

纸质售价:¥74.20购买纸书

20人正在读 | 0人评论 6.7

作       者:大学霸IT达人

出  版  社:机械工业出版社

出版时间:2020-05-01

字       数:26.5万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
Windows是通用的计算机操作系统,广泛应用于企业、政府和学校等机构。由于主观和客观等各种安全原因,导致Windows系统往往是网络攻的*目标。Windows渗透测试是通过模拟黑客攻的方式检查和评估Windows系统安全的一种方法。这种方法更贴近实际,被安全机构广泛采用。 《从实践中学习Windows渗透测试》共9章,内容包括渗透测试概述、发现Windows主机、网络嗅探与欺骗、Windows密码攻、漏洞扫描、漏洞利用、后渗透利用、Windows重要服务和物理侵。 《从实践中学习Windows渗透测试》适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握如何对Windows实施渗透测试,并熟悉渗透测试方法,掌握Windows薄弱环节的防护,从而保障Windows系统的安全。<br/>【推荐语】<br/>从理论、应用和实践三个维度讲解Windows渗透测试的相关知识 通过136个操作实例手把手带领读者从实践中学习Windows渗透测试 涵盖环境搭建、主机发现、嗅探欺骗、密码攻、漏洞扫描…… 基于成熟的渗透测试环境Kali Linux行讲解; 涵盖Windows渗透测试的侦查分析和漏洞攻两大环节; 详细分析Windows密码攻的相关技术; 囊括Windows的5种重要服务的渗透利用; 展示Windows物理侵的完整流程;SSS 提供后续的内容更新服务和完善的工具获取方式; 提供QQ群、论坛和E-mail互动交流方式。<br/>【作者】<br/>大学霸IT达人  信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动发和游戏发等领域。曾经参与编写了多本相关技术图书。<br/>
目录展开

前言

第1章 渗透测试概述

1.1 Windows体系结构

1.1.1 个人用户

1.1.2 服务器版本

1.2 Windows版本

1.3 Windows Defender防火墙

1.4 搭建靶机

1.4.1 安装VMware虚拟机软件

1.4.2 搭建Windows靶机

1.5 构建网络环境

1.5.1 NAT模式

1.5.2 桥接模式

1.5.3 外接USB有线网卡

1.6 配置Maltego

1.6.1 注册账户

1.6.2 Maltego的配置

第2章 发现Windows主机

2.1 准备工作

2.1.1 探测网络拓扑

2.1.2 确认网络范围

2.1.3 激活休眠主机

2.2 扫描网络

2.2.1 使用ping命令

2.2.2 使用ARPing命令

2.2.3 使用Nbtscan工具

2.2.4 使用PowerShell工具

2.2.5 使用Nmap工具

2.2.6 整理有效的IP地址

2.3 扫描端口

2.3.1 使用Nmap工具

2.3.2 使用PowerShell工具

2.3.3 使用DMitry工具

2.4 识别操作系统类型

2.4.1 使用Nmap识别

2.4.2 使用p0f识别

2.4.3 使用MAC过滤

2.4.4 添加标记

2.5 无线网络扫描

2.5.1 开启无线监听

2.5.2 发现关联主机

2.5.3 解密数据

2.6 广域网扫描

2.6.1 使用Shodan扫描

2.6.2 使用ZoomEye扫描

第3章 网络嗅探与欺骗

3.1 被动监听

3.1.1 捕获广播数据

3.1.2 使用镜像端口

3.2 主动监听

3.2.1 ARP欺骗

3.2.2 DHCP欺骗

3.2.3 DNS欺骗

3.2.4 LLMNR欺骗

3.2.5 去除HTTPS加密

3.3 分析数据

3.3.1 网络拓扑分析

3.3.2 端口服务分析

3.3.3 DHCP/DNS服务分析

3.3.4 敏感信息分析

3.3.5 提取文件

3.3.6 获取主机名

3.3.7 嗅探NTLM数据

第4章 Windows密码攻击

4.1 密码认证概述

4.1.1 Windows密码类型

4.1.2 密码漏洞

4.1.3 Windows密码策略

4.2 准备密码字典

4.2.1 Kali Linux自有密码字典

4.2.2 构建密码字典

4.2.3 构建中文习惯的密码字典

4.3 在线破解

4.3.1 使用Hydra工具

4.3.2 使用findmyhash

4.4 离线破解

4.4.1 使用John the Ripper工具

4.4.2 使用Johnny暴力破解

4.4.3 使用hashcat暴力破解

4.5 彩虹表

4.5.1 获取彩虹表

4.5.2 生成彩虹表

4.5.3 使用彩虹表

第5章 漏洞扫描

5.1 使用Nmap

5.2 使用Nessus

5.2.1 安装及配置Nessus

5.2.2 新建扫描策略

5.2.3 添加Windows认证信息

5.2.4 设置Windows插件库

5.2.5 新建扫描任务

5.2.6 实施扫描

5.2.7 解读扫描报告

5.2.8 生成扫描报告

5.3 使用OpenVAS

5.3.1 安装及配置OpenVAS

5.3.2 登录OpenVAS服务

5.3.3 定制Windows扫描任务

5.3.4 分析扫描报告

5.3.5 生成扫描报告

5.4 漏洞信息查询

5.4.1 MITRE网站

5.4.2 微软漏洞官网

第6章 漏洞利用

6.1 准备工作

6.1.1 创建工作区

6.1.2 导入报告

6.1.3 匹配模块

6.1.4 加载第三方模块

6.2 实施攻击

6.2.1 利用MS12-020漏洞

6.2.2 利用MS08_067漏洞

6.2.3 永恒之蓝漏洞

6.3 使用攻击载荷

6.3.1 使用msfvenom工具

6.3.2 使用Veil工具

6.3.3 创建监听器

6.4 使用Meterpreter

6.4.1 捕获屏幕

6.4.2 上传/下载文件

6.4.3 持久后门

6.4.4 获取远程桌面

6.4.5 在目标主机上运行某程序

6.4.6 清除踪迹

6.5 社会工程学攻击

6.5.1 钓鱼攻击

6.5.2 PowerShell攻击向量

第7章 后渗透利用

7.1 规避防火墙

7.1.1 允许防火墙开放某端口

7.1.2 建立服务

7.1.3 关闭防火墙

7.1.4 迁移进程

7.2 获取目标主机信息

7.2.1 获取密码哈希值

7.2.2 枚举用户和密码信息

7.2.3 获取目标主机安装的软件信息

7.2.4 获取目标主机的防火墙规则

7.2.5 获取所有可访问的桌面

7.2.6 获取当前登录的用户

7.2.7 获取目标主机最近访问过的文档(链接)信息

7.2.8 获取磁盘分区信息

7.2.9 获取所有网络共享信息

7.3 其他操作

7.3.1 提权

7.3.2 编辑目标主机文件

7.3.3 绕过UAC

第8章 Windows重要服务

8.1 文件共享服务

8.1.1 枚举NetBIOS共享资源

8.1.2 暴力破解SMB服务

8.1.3 枚举SMB共享资源

8.1.4 枚举系统信息

8.1.5 捕获认证信息

8.1.6 利用SMB服务中的漏洞

8.2 文件传输服务

8.2.1 匿名探测

8.2.2 密码破解

8.3 SQL Server服务

8.3.1 发现SQL Server

8.3.2 暴力破解SQL Server密码

8.3.3 执行Windows命令

8.4 IIS服务

8.4.1 IIS 5.X/6.0解析漏洞利用

8.4.2 短文件名漏洞利用

8.5 远程桌面服务

8.5.1 发现RDS服务

8.5.2 探测BlueKeep漏洞

8.5.3 利用BlueKeep漏洞

第9章 物理入侵

9.1 准备硬件

9.1.1 可持久化Kali Linux U盘

9.1.2 使用Kali Linux Nethunter手机系统

9.2 绕过验证

9.2.1 绕过BIOS验证

9.2.2 绕过Windows登录验证

9.3 提取信息

9.3.1 提取哈希值

9.3.2 提取注册表

9.3.3 制作磁盘镜像

9.4 分析镜像数据

9.4.1 分析浏览器数据

9.4.2 分析图片视频数据

9.4.3 分析缩略图数据

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部