(1)作者背景权威:美创科技已成为国内数据安全领域代表企业,本书正是由美创科技的创始人兼CEO及第59号安全实验室专家等一线安全从业者联合撰写。 (2)实战经验丰富:美创科技在18年间广泛服务于政府、医疗、金融、能源、运营商等各大行业的企业,面对各种规模及复杂度的业务都有丰富的成功案例,旗下专家多年来积累了大量的一线安全项目实战经验。 (3)理论体系创新:基于美创的侵生命周期系统地梳理内网渗透全流程,串联7大阶段,覆盖20余种渗透测试工具、60多种攻防手段。
售 价:¥
纸质售价:¥69.30购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
Preface 前言
Chapter 1 第1章 内网渗透测试基础
1.1 工作组
1.2 域
1.3 活动目录
1.4 域树和域森林
1.5 常规安全域划分
Chapter 2 第2章 基于入侵生命周期的攻击流程设计
2.1 网络杀伤链、ATT&CK及NTCTF
2.2 入侵生命周期
Chapter 3 第3章 环境准备与常用工具
3.1 基础环境:VMware与Kali Linux
3.2 端口扫描及服务发现类工具
3.3 流量捕获工具:Burp Suite
3.4 爆破类工具
3.5 Web漏洞检测及利用类工具
3.6 webshell管理类工具
3.7 数据库管理工具
3.8 字典类工具fuzzDicts
3.9 网络代理类工具Proxifier
3.10 内网渗透综合类工具
Chapter 4 第4章 Vulnstack1:利用域账号实现权限扩散
4.1 环境简介与环境搭建
4.2 探索发现阶段
4.3 入侵和感染阶段
4.4 攻击和利用阶段:Web服务器进程注入与提权
4.5 探索感知阶段
4.6 传播阶段
4.7 持久化和恢复阶段
4.8 实践知识点总结
Chapter 5 第5章 Vulnstack2:攻防中的杀软对抗
5.1 环境简介与环境搭建
5.2 探索发现阶段
5.3 入侵和感染阶段
5.4 攻击和利用阶段
5.5 探索感知阶段
5.6 传播阶段
5.7 持久化和恢复阶段
5.8 实践知识点总结
Chapter 6 第6章 Vulnstack3:利用PTH攻击获取域控权限
6.1 环境简介与环境搭建
6.2 探索发现阶段
6.3 入侵和感染阶段
6.4 攻击和利用阶段
6.5 探索感知阶段
6.6 传播阶段
6.7 持久化和恢复阶段
6.8 实践知识点总结
Chapter 7 第7章 Vulnstack4:Docker逃逸突破边界
7.1 环境简介与环境搭建
7.2 探索发现阶段
7.3 入侵和感染阶段
7.4 攻击和利用阶段
7.5 探索感知阶段
7.6 传播阶段
7.7 持久化和恢复阶段
7.8 实践知识点总结
Chapter 8 第8章 Vulnstack5:使用PsExec对不出网的域控服务器进行横向渗透及上线
8.1 环境简介与环境搭建
8.2 探索发现阶段:利用GUI扫描工具进行端口扫描
8.3 入侵和感染阶段
8.4 攻击和利用阶段
8.5 探索感知和传播阶段
8.6 持久化和恢复阶段
8.7 实践知识点总结
Chapter 9 第9章 Vulnstack6:利用Zerologon漏洞获得域控权限
9.1 环境简介与环境搭建
9.2 探索发现阶段:利用GUI扫描工具进行服务扫描
9.3 入侵和感染阶段
9.4 攻击和利用阶段
9.5 探索感知阶段
9.6 传播阶段
9.7 持久化和恢复阶段
9.8 实践知识点总结
Chapter 10 第10章 Vulnstack7:利用不同服务漏洞突破多层内网
10.1 环境简介与环境搭建
10.2 探索发现阶段
10.3 入侵和感染阶段
10.4 攻击和利用阶段
10.5 探索感知阶段
10.6 传播阶段
10.7 持久化和恢复阶段
10.8 实践知识点总结
Chapter 11 第11章 暗月ack123:通过SPN攻击获取域控权限
11.1 环境简介与环境搭建
11.2 探索发现阶段:使用Nmap进行服务扫描
11.3 入侵和感染阶段
11.4 攻击和利用阶段
11.5 探索感知阶段
11.6 传播阶段
11.7 持久化和恢复阶段
11.8 实践知识点总结
Chapter 12 第12章 Vulnstack8:挑战多层代理下的域渗透
12.1 环境简介与环境搭建
12.2 攻击实战
12.3 实践知识点总结
推荐阅读
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜