(1)作者经验丰富:两位作者均是有10余年安全工作经验的资深专家,都专注于红队攻防,都参与过大量大规模的红蓝攻防实战演练。(2)内容全面系统:系统讲解Windows和Linux两大操作系统的提权技术原理、方法、技巧,构成一个完整的知识体系,为读者提供科学的学习路径。 (3)实战案例丰富:不仅注重理论知识,更加注重实战,从环境与工具的准备到实际的提权操作,每个章节都配有操作演示,读者可快速提升实战能力。(4)总结大量技巧:针对Windows和Linux两大系统中的不同提权需求,总结了大量在ATT&CK和渗透测试中非常重要的实用技巧和方法。 (5)注重工程实践:不仅为网络安全从业人员和渗透测试工程师提供了实际工作中所需的技术支持,还为服务器运维人员提供了针对各种提权技术的防御措施。 (6)良好阅读体验:通俗易懂、逻辑清晰、图文并茂,并结合大量案例和操作演示,读者能够轻松、直观地理解本书内容。
售 价:¥
纸质售价:¥81.70购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
前言
Part 1 第一部分 基础知识
第1章 提权概述
1.1 权限与权限提升
1.2 Windows提权基础知识
1.3 Linux提权基础知识
第2章 环境与工具的准备
2.1 虚拟机
2.2 攻击机Kali Linux
2.3 PowerShell
2.4 WinPEAs
2.5 PowerUp和SharpUp
2.6 Accesschk
2.7 cacls和icacls
第3章 文件操作
3.1 Windows文件操作
3.2 Linux文件操作
Part 2 第二部分 Windows提权
第4章 Windows系统下的信息收集
4.1 服务器信息枚举
4.2 网络信息枚举
4.3 用户信息枚举
4.4 防护软件枚举
第5章 Windows密码操作
5.1 密码搜索
5.2 密码窃取
5.3 密码破解
第6章 不安全的Windows系统配置项
6.1 不安全的服务
6.2 不安全的注册表项
6.3 不安全的应用程序
6.4 不安全的系统配置
6.5 不安全的令牌权限
6.6 令牌操纵
6.7 RunAs
6.8 绕过UAC
第7章 Windows系统漏洞与第三方提权
7.1 Hot Potato
7.2 Print Spooler和PrintNightmare
7.3 溢出漏洞
7.4 数据库提权
Part 3 第三部分 Linux提权
第8章 Linux系统下的信息收集
8.1 服务器信息枚举
8.2 用户信息枚举
8.3 环境配置枚举
8.4 网络信息枚举
8.5 系统进程枚举
8.6 特权访问枚举
8.7 cron任务枚举
8.8 软件信息枚举
8.9 文件枚举
8.10 信息收集辅助工具
第9章 不安全的Linux系统配置项
9.1 不安全的用户组
9.2 不安全的读写权限
9.3 不安全的SUID权限
9.4 不安全的sudo配置
9.5 不安全的定时任务
9.6 可被利用的通配符
第10章 Linux系统漏洞与第三方提权
10.1 内核漏洞
10.2 密码破解
10.3 不安全的第三方应用
10.4 Docker逃逸
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜