万本电子书0元读

万本电子书0元读

顶部广告

权限提升技术:攻防实战与技巧电子书

(1)作者经验丰富:两位作者均是有10余年安全工作经验的资深专家,都专注于红队攻防,都参与过大量大规模的红蓝攻防实战演练。(2)内容全面系统:系统讲解Windows和Linux两大操作系统的提权技术原理、方法、技巧,构成一个完整的知识体系,为读者提供科学的学习路径。 (3)实战案例丰富:不仅注重理论知识,更加注重实战,从环境与工具的准备到实际的提权操作,每个章节都配有操作演示,读者可快速提升实战能力。(4)总结大量技巧:针对Windows和Linux两大系统中的不同提权需求,总结了大量在ATT&CK和渗透测试中非常重要的实用技巧和方法。 (5)注重工程实践:不仅为网络安全从业人员和渗透测试工程师提供了实际工作中所需的技术支持,还为服务器运维人员提供了针对各种提权技术的防御措施。 (6)良好阅读体验:通俗易懂、逻辑清晰、图文并茂,并结合大量案例和操作演示,读者能够轻松、直观地理解本书内容。

售       价:¥

纸质售价:¥81.70购买纸书

17人正在读 | 0人评论 6.8

作       者:于宏,陈书昊

出  版  社:机械工业出版社

出版时间:2024-02-26

字       数:16.6万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
内容简介权限提升一直是渗透测试流程种比较重要的一环,想要成为权限提升领域的专家吗?那就来看看这本《权限提升技术:攻防实战与技巧》吧!系统性、实战性、技巧性、工程性,一应俱全。内容结构严谨,涵盖Windows和Linux系统下的提权方法,为你构建了完整的学习路径;理论知识和实践操作并重,每一章都有详细的演示,让你不仅理解更深刻,实战能力也得以提升。不同环境下的提权需求?别担心,书中介绍了多种实用技巧和方法,让你随时应对。从渗透测试的角度出发,为网络安全从业人员和渗透测试工程师提供实际工作所需的技术支持;服务器运维人员也能在书中找到对各种提权技术的防御和维护措施,保障系统安全。通俗易懂的语言,简洁明了的表达,结合大量案例和操作演示,让你更轻松地掌握知识;图文并茂的排版方式,直观呈现知识,提升阅读体验。成为权限提升领域的高手,就从这本书始!<br/>【推荐语】<br/>(1)作者经验丰富:两位作者均是有10余年安全工作经验的资深专家,都专注于红队攻防,都参与过大量大规模的红蓝攻防实战演练。(2)内容全面系统:系统讲解Windows和Linux两大操作系统的提权技术原理、方法、技巧,构成一个完整的知识体系,为读者提供科学的学习路径。 (3)实战案例丰富:不仅注重理论知识,更加注重实战,从环境与工具的准备到实际的提权操作,每个章节都配有操作演示,读者可快速提升实战能力。(4)总结大量技巧:针对Windows和Linux两大系统中的不同提权需求,总结了大量在ATT&CK和渗透测试中非常重要的实用技巧和方法。 (5)注重工程实践:不仅为网络安全从业人员和渗透测试工程师提供了实际工作中所需的技术支持,还为服务器运维人员提供了针对各种提权技术的防御措施。 (6)良好阅读体验:通俗易懂、逻辑清晰、图文并茂,并结合大量案例和操作演示,读者能够轻松、直观地理解本书内容。<br/>【作者】<br/>于 宏 资深网络安全专家,拥有 10 余年网络安全工作经验,专攻红队攻防对抗。曾在多家知名企业担 任红队研究员,负责组织和实施网络攻演练,发现和修复系统安全漏洞。曾参与多个复杂网络渗透测试项目,熟练运用各类渗透工具和技术,深谙攻者心理学。公众号:“关注安全技术”运营者。 陈书昊 资深网络安全专家,拥有 10 余年网络安全工作经验,专注于红队研究。曾参与国家级网络攻防 演练(中国信息安全测评中心赛事、工业信息安全技能大赛、护网演练等),熟练掌握各类高级渗透技术。精通多种编程语言,擅长各类漏洞挖掘手法。 公众号:“关注安全技术”运营者。<br/>
目录展开

前言

Part 1 第一部分 基础知识

第1章 提权概述

1.1 权限与权限提升

1.2 Windows提权基础知识

1.3 Linux提权基础知识

第2章 环境与工具的准备

2.1 虚拟机

2.2 攻击机Kali Linux

2.3 PowerShell

2.4 WinPEAs

2.5 PowerUp和SharpUp

2.6 Accesschk

2.7 cacls和icacls

第3章 文件操作

3.1 Windows文件操作

3.2 Linux文件操作

Part 2 第二部分 Windows提权

第4章 Windows系统下的信息收集

4.1 服务器信息枚举

4.2 网络信息枚举

4.3 用户信息枚举

4.4 防护软件枚举

第5章 Windows密码操作

5.1 密码搜索

5.2 密码窃取

5.3 密码破解

第6章 不安全的Windows系统配置项

6.1 不安全的服务

6.2 不安全的注册表项

6.3 不安全的应用程序

6.4 不安全的系统配置

6.5 不安全的令牌权限

6.6 令牌操纵

6.7 RunAs

6.8 绕过UAC

第7章 Windows系统漏洞与第三方提权

7.1 Hot Potato

7.2 Print Spooler和PrintNightmare

7.3 溢出漏洞

7.4 数据库提权

Part 3 第三部分 Linux提权

第8章 Linux系统下的信息收集

8.1 服务器信息枚举

8.2 用户信息枚举

8.3 环境配置枚举

8.4 网络信息枚举

8.5 系统进程枚举

8.6 特权访问枚举

8.7 cron任务枚举

8.8 软件信息枚举

8.9 文件枚举

8.10 信息收集辅助工具

第9章 不安全的Linux系统配置项

9.1 不安全的用户组

9.2 不安全的读写权限

9.3 不安全的SUID权限

9.4 不安全的sudo配置

9.5 不安全的定时任务

9.6 可被利用的通配符

第10章 Linux系统漏洞与第三方提权

10.1 内核漏洞

10.2 密码破解

10.3 不安全的第三方应用

10.4 Docker逃逸

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部