渗透测试高手:打造固若金汤的安全网络

《渗透测试高手:打造固若金汤的安全网络》

  • 出版社:清华大学出版社
  • ISBN:9787302497806
  • 版次:1
  • 商品编码:12715802
  • 品牌:清华大学出版社(TsinghuaUniversityPress)
  • 包装:平装
  • 丛书名:安全技术经典译丛
  • 外文名称:AdvancedPenetrationTesting:HackingtheWorld'sMostSecureNetworks
  • 开本:16开
  • 出版时间:2018-03-01
  • 用纸:胶版纸
  • 页数:176
  • 字数:318000
基本介绍书籍目录点评信息
  • 书籍内容

      如何使用专业黑客的技术构建不可逾越的防线  传统的渗透测试往往过于刻板,仅快速审计目标网络和应用程序的安全性。高价值目标必须进一步加固自己的IT基础设施以防御当前高度积极和专业的攻击者,而这只能依靠精通专业的攻击者手段和渗透测试技术的安全分析师与工程师来实现。  《渗透测试高手打造固若金汤的安全网络》由曾为《财富》世界100强企业执行入侵与渗透测试的安全专家撰写,旨在向读者传授证书培训或常规防御扫描器未涉及的针对并攻陷高安全性环境的技术。作者Wil Allsopp并未局限于Kalilinux和Metasploit,而是向读者提供了一个复杂且高度现实的攻击模拟。他综合社会工程学、编程及漏洞利用等多学科的知识,向读者介绍如何:  发现并创建攻击向量  在目标企业中隐蔽地移动,侦察网络和操作系统信息,并测试架构  通过社会工程学策略完成初始攻击  攻陷目标机器并在其上部署稳健的命令与控制基础设施  使用高级数据渗漏技术——即使目标并未直接连接到互联网  使用高级权限提升方法  利用收集到的用户名和密码等凭据渗透至网络及操作系统  使用VBA、WindowsScriptingHost、C、Java、JavaScript及Flash等编写自定义的代码

    前言/序言

      本书作者WilAllsopp是渗透测试领域的专家,他为我们提供了一个全新的渗透测试视角。与其他介绍渗透测试的书籍相比,本书并未花费笔墨介绍NMap、Kali Linux等常规工具,而是以为不同行业的客户执行的渗透测试为例介绍高级持续性威胁(Advanced Persistent Threat,APT)建模,并给出一系列实用的工具和解决方案。  作为高校老师,在教学和科研压力繁重的情况下,我为什么还要翻译这本书?原因有二。第一,了解并掌握渗透测试技术非常重要;第二,我非常愿意为国家网络空间安全战略贡献自己的绵薄之力。我国国家计算机网络应急技术处理协调中心在《2016年中国互联网安全报告》中指出:高级持续性威胁目前已常态化,我国面临的攻击威胁尤为严重。360威胁情报中心发布的高级持续性威胁研究报告称:2016年针对我国境内目标发动攻击的APT组织有36个。更多攻击者依托商业攻击平台和互联网黑色产业链数据等成熟资源实施APT攻击,不仅降低了发起APT攻击的技术和资源门槛,还加大了受害方溯源分析的难度。  强烈建议对网络安全感兴趣或正从事网络安全工作的读者阅读本书。WilAllsopp详细描述了如何针对不同目标定制攻击,即使读者不具备编程背景也能了解攻击者如何隐蔽地从“安全的”网络中窃取数据。作者通过大量示例展示了社会工程学在网络攻击中的作用。2017年5月,Wanna Cry蠕虫大规模感染计算机并植入勒索软件加密用户的数据,受害者需要支付约300美金的比特币才能解锁。读者可以在本书中了解到勒索软件的机制。此外,作者针对英国某军事计算机网络执行的APT建模令人大开眼界,而他对银行等高安全性机构执行的渗透测试会让许多同行啧啧称赞。  感谢清华大学出版社的编辑,她们为本书的翻译投入了巨大的热情并付出了很多心血。她们不断地给予我鼓励,对译稿提出了许多宝贵的意见,其专业精神令人佩服。没有她们,本书不可能顺利付梓。  WilAllsopp对渗透测试理解透彻,译者本着“诚惶诚恐”的态度,在翻译过程中力求“信、达、雅”,但鉴于水平有限,错误和失误在所难免,如有任何意见和建议,请不吝指正。感激不尽!本书全部章节由杨雪翻译,参与翻译的还有罗军、杨朝祥、刘玉平、罗贤旺、杨凤娥。  最后,希望读者在阅读本书后有所收获!

    作者简介

      Wil Allsopp,一位具有20年经验的安全专家,他擅长渗透测试、漏洞评估、安全审计、源代码安全性审查、社会工程学与高级持续性威胁。他曾为《财富》世界100强企业执行白帽攻击者入侵及渗透测试。
  • 第1章 医疗记录的安全性1.1 高级持续性威胁仿真介绍1.2 背景与任务简介1.3 攻击载荷传递第一部分:学会使用VBA宏指令1.3.1 如何不发动VBA攻击1.3.2 检查VBA代码1.3.3 避免使用shellcode1.3.4 自动执行代码1.3.5 使用VBA/VBS双传输器1.3.6 尽量保持代码的通用1.3.7 代码混淆1.3.8 引诱用户1.4 命令与控制第一部分:基础知识与要领1.5 攻击1.6 小结1.7 练习第2章 数据窃取研究2.1 背景与任务介绍2.2 攻击载荷传递第二部分:使用Java小程序2.2.1 Java代码签名2.2.2 编写一个Java小程序传输器2.2.3 编造令人信服的借口2.2.4 对传输器签名2.3 攻击载荷持久性的相关要点2.3.1 Windows操作系统2.3.2 Linux操作系统2.3.3 0SX操作系统2.4 命令与控制第二部分:高级攻击管理2.4.1 隐蔽性增强及多系统管理2.4.2 实现命令结构2.4.3 创建管理界面2.5 攻击2.5.1 态势感知2.5.2 通过活动目录收集情报2.5.3 分析活动目录的输出2.5.4 攻击脆弱的二级系统2.5.5 通过密码重用攻击主要的目标系统2.6 小结2.7 练习第3章 21世纪的抢劫3.1 可能奏效的方式3.2 一切皆不安全3.3 部门政治3.4 APT建模与传统渗透测试3.5 背景与任务简介3.6 命令与控制第三部分:高级通道与数据窃取3,6.1 有关入侵检测和安全运维中心的注意事项3.6.2 SOC小组3.6.3 SOC的运转机制3.6.4 SOC反应时间与干扰3.6.5 规避入侵检测系统3.6.6 事件误报3.7 攻击载荷传递第三部分:物理媒介3.7.1 一种全新的社会工程学攻击方式3.7.2 目标位置分析3.7.3 收集目标3.8 攻击3.9 小结3.10 练习……第4章 制药业第5章 枪支弹药第6章 犯罪情报第7章 战争游戏第8章 攻击出版社
  • 精彩书评

      ★直击要害,极具价值。  阅读本书,令我眼界大开。书中呈现前沿的高级技术,讲述如何通过编写源代码来简单有效地实施渗透攻击。  本书块头不大,但涵盖的知识极其丰富,高潮迭起,精彩的讲解令人赞叹不已。  ——Optymizer    ★物超所值!  与其他安全类和渗透测试类书籍相比,本书更胜一筹。本书并非只是泛泛讲述常用渗透工具的用法,而是抽丝剥茧,深刻分析这些工具的原理,并指引你从头编写自己的工具。即使你没有编程背景,也有必要了解攻击者如何神不知鬼不觉地渗透到“貌似安全”的网络中。  向安全领域的所有技术人员以及对网络安全感兴趣的人士强烈推荐本书!  ——Justin    ★计算机安全领域的翘楚之作!  如果你是一位初出茅庐的新手,将从本书学到高超手段,能针对银行和医药研究机构等系绕进行渗透测试。  如果你是一位资深测试人员,本书同样是不可错过的必读宝典。WilAllsopp天赋异禀,才华令人震惊。你可通过阅读本书,走进WilAllsopp的精神世界,吸取宝贵的知识精髓。  ——Spudvetch    ★一本精心打磨的匠心之作!  WilAllsopp是安全领域的大咖级人物。我觉得很多安全书籍只是重复介绍相同的资料和工具,但本书的出现令我眼前一亮!本书不仅涵盖渗透测试,还讲述APT,列出实用场景和工具。本书面向安全防御的人员,也面向红队测试人员,它深入分析真正的黑客如何潜入公司领地并窃取关键数据。每多读一次,你都会有新的发现、新的感悟、新的收获!本书将极大地拓展你的视野。  ——Jason
微信公众号

热门文章

更多