| *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202405*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:紅隊實戰寶典之內網滲透測試 ISBN:9787121478376 出版社:電子工業 著編譯者:深信服深藍攻防實驗室 頁數:324 所在地:中國大陸 *此為代購商品 書號:1642062 可大量預訂,請先連絡。 內容簡介 本書是以內網攻防中紅隊的視角編寫的,從內網的基礎攻擊原理出發,講解紅隊的攻擊思路和主流滲透測試工具的使用方法,旨在幫助安全行業從業人員建立和完善技術知識體系,掌握完整的后滲透流程和攻擊手段。本書共分為15章,其中:第1∼8章為第1部分,講解常規內網滲透測試的常用方法與技巧;第9∼15章為第2部分,聚焦域內攻防手法。本書主要通過命令和工具介紹各種內網滲透測試方法,同時分析了一部分工具的工作原理。 本書主要面向網路安全領域從業者、愛好者,特別是具有一定基礎的滲透測試人員、紅藍對抗工程師,高等院校計算機科學、信息安全、密碼學等相關專業的學生,以及對網路安全行業具有濃厚興趣、準備轉行從事紅藍對抗領域工作的技術人員。目錄 第1部分 內網滲透測試第1章 信息收集 1 1 埠掃描 1 1 1 使用Railgun進行埠掃描 1 1 2 使用fscan進行埠掃描 1 1 3 使用masscan進行埠掃描 1 2 口令爆破 1 2 1 集成多種協議的爆破工具 1 2 2 通過NTLM Hash爆破 1 3 主機信息收集 1 3 1 基本信息收集 1 3 2 文件 目錄 信息收集1 3 3 軟體環境信息收集 1 4 資料庫信息收集 1 4 1 MySQL資料庫信息收集 1 4 2 MSSQL資料庫信息收集 1 4 3 Oracle資料庫信息收集 1 5 數據分析 1 5 1 獲取數據 1 5 2 傳輸數據 1 5 3 分析數據 第2章 下載與執行 2 1 使用Web服務下載 2 1 1 通過Python開啟HTTP服務 2 1 2 通過PHP開啟HTTP服務* 2 1 3 雲對象存儲* 2 1 4 通過Python開啟HTTPS服務 2 2 常用下載命令 2 3 啟動可執行文件 2 3 1 通過wmic啟動可執行文件 2 3 2 通過計劃任務啟動可執行文件 2 3 3 通過服務啟動可執行文件 2 3 4 通過Linux反彈Shell啟動可執行文件 2 3 5 通過繞過AppLocker限制啟動可執行文件 2 3 6 通過NTFS交換數據流啟動可執行文件 2 3 7 通過工具載入dll文件 2 3 8 使用PowerShell繞過AMSI 2 3 9 繞過父進程檢測 2 4 下載后自動執行 2 4 1 使用msiexec下載並執行 2 4 2 使用regsvr32下載並執行 第3章 通道構建 3 1 判斷目標以哪種協議出網 3 1 1 判斷TCP是否出網 3 1 2 判斷HTTPS是否出網 3 1 3 判斷UDP是否出網 3 1 4 判斷ICMP是否出網 3 1 5 判斷DNS協議是否出網 3 2 反向代理 3 2 1 使用FRP搭建反向SOCKS代理 3 2 2 使用ICMP隧道配合frp搭建代理 3 2 3 使用ICMP隧道突破上網限制 3 2 4 使用spp通過ICMP隧道搭建代理 3 2 5 使用stowaway搭建多級網路 3 2 6 搭建反向DNS隧道 3 2 7 使用v2ray搭建反向代理 3 3 正向代理 3 3 1 Webshell類型代理的使用 3 3 2 使用goproxy搭建正向代理 3 3 3 基於埠分流思路的埠復用 3 3 4 通過SSH隧道搭建SOCKS5代理 3 3 5 使用open正向代理 3 3 6 使用v2ray搭建正向代理 3 4 如何使用SOCKS代理 3 4 1 通過Proxifiler使用SOCKS代理 第2部分 域滲透測試 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。  |