| *數量非實際在台庫存 *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為實際資訊。 印行年月:202403*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:內網安全攻防-紅隊之路 ISBN:9787121473265 出版社:電子工業 著編譯者:MS08067安全實驗室 頁數:354 所在地:中國大陸 *此為代購商品 書號:1619407 可大量預訂,請先連絡。 內容簡介 本書從內網滲透測試紅隊的角度,由淺入深,全面、系統地討論了常見的內網攻擊手段和相應的防禦方法,力求語言通俗易懂、示例簡單明了,以便讀者領會。同時,本書結合具體案例進行講解,可以讓讀者身臨其境,快速了解和掌握主流的內網滲透測試技巧。 閱讀本書不要求讀者具備滲透測試的相關背景知識。如果讀者有相關經驗,會對理解本書內容有一定幫助。本書可作為大專院校網路安全專業的教材。目錄 第1章 內網滲透測試基礎1 1 內網基礎知識 1 1 1 域 1 1 2 LDAP 1 1 3 活動 目錄 1 1 4 域控制器和活動 目錄 的區別1 1 5 域內許可權 1 2 企業內網架構 1 2 1 企業內網概述 1 2 2 內網基礎設施 1 2 3 雲服務 1 3 常規攻擊路徑分析 1 3 1 網路區域環境分析 1 3 2 內網常規攻擊路徑分析 1 4 常用工具 1 4 1 Cobalt Strike 1 4 2 Windows PowerShell 1 4 3 PowerShell Empire 1 5 常用防禦方法 1 5 1 常用網路安全防禦技術 1 5 2 常用網路安全防禦產品 第2章 內網信息收集 2 1 枚舉發現 2 2 主機發現與埠枚舉 2 2 1 Nmap主機發現 2 2 2 Nmap埠枚舉 2 3 賬戶發現方法分析 2 3 1 本地賬戶發現分析 2 3 2 域賬戶發現分析 2 3 3 郵件賬戶發現分析 2 3 4 雲賬戶發現分析 2 3 5 賬戶發現的防禦方法 2 4 COM對象枚舉方法分析 2 4 1 COM對象簡介 2 4 2 創建COM對象 2 4 3 枚舉COM對象 2 4 4 COM對象枚舉系統信息 2 5 域信息收集方法分析 2 5 1 Nmap的NSE腳本 2 5 2 利用PowerView收集域信息 2 6 域控制器信息收集方法分析 2 6 1 從個人計算機定位域控制器 2 6 2 基於NetBIOS收集域控制器信息 2 6 3 基於LDAP收集域控制器信息 2 7 內網敏感數據發現方法分析 2 7 1 定位內網資料、數據、文件 2 7 2 獲取人事組織結構信息 2 7 3 枚舉核心業務機器及敏感信息 2 7 4 快速定位相關人員使用的計算機 2 7 5 獲取個人計算機操作系統相關信息 2 7 6 獲取個人計算機網路配置相關信息 2 7 7 獲取遠程管理軟體保存的憑據 2 7 8 獲取個人計算機瀏覽器敏感信息 2 7 9 收集應用與文件形式的信息 2 7 10 破解密碼保護文件 2 7 11 發現內網郵件賬戶 2 7 12 內網敏感信息的防護方法 第3章 隱藏通信隧道技術 3 1 快速尋找可用於構建出網通信隧道的計算機 3 1 1 可用於構建出網通信隧道的協議 第4章 許可權提升漏洞分析及防禦 第5章 域內橫向移動分析及防禦 第6章 域控制器安全 第7章 跨域攻擊分析及防禦 第8章 許可權維持分析及防禦 後記 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |