The Hacker Playbook中文版 2: 滲透測試實戰

The Hacker Playbook 2: Practical Guide to Penetration Testing

者:
者:
期:
2017/12/03
9
560504

內容簡介

●將第一版的內容全新升級!●採用大量真實案例和極有幫助的建議。●可以按所需閱讀,也可以逐章進行。●不需具備滲透測試的相關背景。本書是暢銷書《The Hacker Playbook : Practical Guide to Penetration Testing》的全新更新版,它對上一版內容進行全面更新,並補充大量的新知識。本書採用大量真實案例和極有幫助的建議,講解了在滲透測試期間會面臨到的一些障礙以及相應的解決方法。本書共分12章,涵蓋了攻擊機器/工具的安裝設定、網路掃描、漏洞利用、網站應用程式的人工偵測技術、滲透內網、社交工程學方面的技巧、實體存取攻擊、避開防毒軟體偵測的方法、破解密碼相關的小技巧和分析報告、繼續教育等知識。本書編排有序,章節之間相互獨立,讀者既可以按所需閱讀,也可以逐章進行。本書不要求讀者具備滲透測試的相關背景,但是如果具有相關的經驗,對理解本書內容會更有幫助。

產品目錄


前言

Chapter 1|賽前準備—安裝

1.1 建立測試環境
1.2 建立一個網域
1.3 建立其他的伺服器
1.4 實踐
1.5 建置滲透測試環境
1.5.1 安裝一個滲透測試環境
1.5.2 硬體
1.5.3 開源軟體和商業軟體
1.5.4 建立平台
1.5.5 建置 Kali Linux
1.5.6 Windows 虛擬機
1.5.7 設置 Windows 環境
1.5.8 啟動 PowerShell
1.5.9 Easy-P
1.6 學習
1.6.1 Metasploitable 2
1.6.2 二進位利用
1.7 總結

Chapter 2|發球前—掃描網路
2.1 被動資訊搜尋—開源情報(OSINT)
2.1.1 Recon-NG(Kali Linux)
2.1.2 Discover 腳本(Kali Linux)
2.1.3 SpiderFoot(Kali Linux)
2.2 建立密碼字典
2.2.1 Wordhound(Kali Linux)
2.2.2 BruteScrape (Kali Linux)
2.2.3 使用攻陷密碼列表來尋找郵件位址和憑證
2.2.4 Gitrob–Github 分析(Kali Linux)
2.2.5 開源情報資料蒐集
2.3 外部或內部主動式資訊蒐集
2.3.1 Masscan(Kali Linux)
2.3.2 SPARTA(Kali Linux)
2.3.3 HTTP Screenshot(Kali Linux)
2.4 漏洞掃描
2.4.1 Rapid7 Nexpose/Tenable Nessus(Kali/Windows/OS X)
2.4.2 OpenVAS(Kali)
2.5 網站應用程式掃描
2.5.1 網站掃描程序
2.5.2 網站應用程式掃描
2.5.3 OWASP Zap Proxy(Kali Linux/Windows/OS X)
2.6 分析 Nessus、Nmap 和 Burp
2.7 總結

Chapter 3|帶球—漏洞利用
3.1 Metasploit(Windows/Kali Linux)
3.1.1 從 Kali 作業系統的終端—初始化和啟動 Metasploit 工具
3.1.2 使用通用設定命令執行 Metasploit
3.1.3 執行 Metasploit—漏洞利用後續操作或其他
3.1.4 使用 Metasploit 平台利用 MS08-067 漏洞
3.2 腳本
>>>>>WarFTP 例子
3.3 印表機
3.4 心臟出血
3.5 Shellshock
>>>>>Shellshock 實驗環境
3.6 匯出 Git 程式碼庫(Kali Linux)
3.7 Nosqlmap(Kali Linux)
>>>>>執行 Nosqlmap
3.8 彈性搜尋(Kali Linux)
>>>>>彈性搜尋測試環境
3.9 總結

Chapter 4|拋傳—網站應用程式的人工偵測技術
4.1 網站應用程式滲透測試
4.1.1 SQL 注入
4.1.2 手工 SQL 注入
4.1.3 跨站腳本(XSS)
4.1.4 跨站請求偽造(CSRF)
4.1.5 對話權杖
4.1.6 其他模糊測試/輸入驗證
4.1.7 其他 OWASP 前十大漏洞
4.1.8 功能/業務邏輯測試
4.2 總結

Chapter 5|橫傳—滲透內網
5.1 無憑證條件下的網路滲透
5.1.1 Responder.py(Kali Linux)
5.1.2 ARP 欺騙
5.1.3 Cain and Abel(Windows)
5.1.4 Ettercap(Kali Linux)
5.1.5 後門工廠代理(Kali Linux)
5.1.6 ARP 欺騙後攻擊操作
5.2 利用任意網域憑證(非管理員權限)
5.2.1 展開系統偵察
5.2.2 群組策略偏好設定
5.2.3 關於漏洞利用後期的一點提示
5.2.4 權限提升
5.3 擁有本地管理員權限或網域管理員權限
5.3.1 使用憑證和 psexec 滲透整個網路
5.3.2 使用 psexec 工具實作在多主機執行命令(Kali Linux)
5.3.3 使用WMI 工具進行橫向滲透(Windows)
5.3.4 Kerberos - MS14-068
5.3.5 傳遞票據攻擊(pass-the-ticket)
5.3.6 利用 PostgreSQL 漏洞進行橫向滲透
5.3.7 取得快取憑證
5.4 攻擊網域控制站
5.4.1 SMBExec(Kali Linux)
5.4.2 psexec_ntdsgrab(Kali Linux)
5.5 持續控制
5.5.1 Veil 和 PowerShell
5.5.2 使用計劃任務實作持續控制
5.5.3 金票據
5.5.4 萬能金鑰
5.5.5 黏滯鍵
5.6 總結

Chapter 6|助攻—社交工程學
6.1 近似網域名稱
6.1.1 SMTP 攻擊
6.1.2 SSH 攻擊
6.2 網路釣魚
>>>>>手工網路釣魚程式碼(Kali Linux)
6.3 網路釣魚報告

Chapter 7|短傳—實體存取攻擊
7.1 無線網路滲透
7.1.1 被動識別和偵察
7.1.2 主動攻擊
7.2 識別證複製(badge cloning)
>>>>>在Kali Nethunter 中執行
7.3 Kon-boot(Windows/OS X)
7.3.1 Windows
7.3.2 OS X
7.4 滲透測試便攜裝置—Raspberry Pi 2
7.5 Rubber Ducky
7.6 總結

Chapter 8|四分衛突破—規避防毒軟體偵測

8.1 規避防毒軟體偵測
8.1.1 後門工廠(Kali Linux)
8.1.2 WCE 規避防毒軟體偵測(Windows)
8.1.3 Veil(Kali Linux)
8.1.4 SMBExec(Kali Linux)
8.1.5 peCloak.py(Windows)
8.1.6 Python
8.2 其他鍵盤記錄工具
8.2.1 使用 Nishang 下的鍵盤記錄工具
8.2.2 使用 PowerSploit 工具中的鍵盤記錄
8.3 總結

Chapter 9|特勤組—破解、利用和技巧
9.1 密碼破解
9.1.1 John the Ripper(Windows/Kali Linux/OS X)
9.1.2 oclHashcat(Windows/Kali Linux)
9.2 漏洞搜尋
9.2.1 searchsploit(Kali Linux)
9.2.2 BugTraq
9.2.3 Exploit-DB
9.2.4 查詢 Metasploit
9.3 一些小技巧
9.3.1 Metasploit 的 RC 腳本
9.3.2 Windows 側錄
9.3.3 繞過 UAC
9.3.4 Kali Linux NetHunter
9.3.5 產生一個自訂反向 shell
9.3.6 規避應用級防火牆
9.3.7 PowerShell
9.3.8 Windows 7/8 上傳檔案到主機
9.3.9 樞紐測試(pivoting)
9.4 商業軟體
9.4.1 Cobalt Strike
9.4.2 Immunity Canvas(Kali Linux/OS X/Windows)
9.4.3 Core Impact

Chapter 10|兩分鐘的操練—從零變成英雄
10.1 十碼線
10.2 二十碼線
10.3 三十碼線
10.4 五十碼線
10.5 七十碼線
10.6 八十碼線
10.7 終點線
10.8 達陣!達陣!達陣!

Chapter 11|賽後—分析報告

Chapter 12|繼續教育
12.1 漏洞懸賞網站
12.2 主要的資安會議
12.3 培訓課程
12.4 免費培訓
12.5 奪旗挑戰
12.6 保持更新
12.6.1 郵件列表
12.6.2 部落格
12.7 跟壞小子學習
範例
最後的注意事項
致謝

作者介紹

■作者簡介

Peter Kim
Secure Planet公司的CEO兼主席,在資安領域具有近10年的從業經驗,在過去7年裡一直從事滲透測試工作。他曾經在馬里蘭州霍華德社區學院,講授過滲透測試和網路安全的課程,並且持有大量資安相關的證照。

■譯者簡介

孫勇

規格

誠品貨碼 / 2681528164009
ISBN13 / 9789864342655
ISBN10 / 9864342657
EAN貨碼 / 9789864342655
頁數 / 384
注音版 / 否
裝訂 / P:平裝
語言 / 1:中文/繁體
尺寸 / 23X17CM
級別 / N:無

退貨說明

退貨須知:

  1. 依照消費者保護法的規定,您享有商品貨到次日起七天猶豫期(含例假日)的權益(請注意!猶豫期非試用期),辦理退貨之商品必須是全新狀態(不得有刮傷、破損、受潮)且需完整(包含全部商品、配件、原廠內外包裝、贈品及所有附隨文件或資料的完整性等)。
  2. 請您以送貨廠商使用之包裝紙箱將退貨商品包裝妥當,若原紙箱已遺失,請另使用其他紙箱包覆於商品原廠包裝之外,切勿直接於原廠包裝上黏貼紙張或書寫文字。若原廠包裝損毀將可能被認定為已逾越檢查商品之必要程度,本公司得依毀損程度扣除回復原狀必要費用(整新費)後退費;請您先確認商品正確、外觀可接受,再行拆封,以免影響您的權利;若為產品瑕疵,本公司接受退貨。

依「通訊交易解除權合理例外情事適用準則」,下列商品不適用七日猶豫期,除產品本身有瑕疵外,不接受退貨:

  1. 易於腐敗、保存期限較短或解約時即將逾期。(如:生鮮蔬果、乳製品、冷凍冷藏食材、蛋糕)
  2. 依消費者要求所為之客製化給付。(如:客製印章、鋼筆刻字)
  3. 報紙、期刊或雜誌。
  4. 經消費者拆封之影音商品或電腦軟體。
  5. 非以有形媒介提供之數位內容或一經提供即為完成之線上服務,經消費者事先同意始提供。(如:電子書)
  6. 已拆封之個人衛生用品。(如:內衣褲、襪類、褲襪、刮鬍刀、除毛刀等貼身用品)
  7. 國際航空客運服務。

若您退貨時有下列情形,可能被認定已逾越檢查商品之必要程度而須負擔為回復原狀必要費用(整新費),或影響您的退貨權利,請您在拆封前決定是否要退貨:

  1. 以數位或電磁紀錄形式儲存或著作權相關之商品(包含但不限於CD、VCD、DVD、電腦軟體等) 包裝已拆封者(除運送用之包裝以外)。
  2. 耗材(包含但不限於墨水匣、碳粉匣、紙張、筆類墨水、清潔劑補充包等)之商品包裝已拆封者(除運送用之包裝以外)。
  3. 衣飾鞋類/寢具/織品(包含但不限於衣褲、鞋子、襪子、泳裝、床單、被套、填充玩具)或之商品缺件(含購買商品、附件、內外包裝、贈品等)或經剪標或下水或商品有不可回復之髒污或磨損痕跡。
  4. 食品、美容/保養用品、內衣褲等消耗性或個人衛生用品、商品銷售頁面上特別載明之商品已拆封者(除運送用之包裝外一切包裝、包括但不限於瓶蓋、封口、封膜等接觸商品內容之包裝部分)或已非全新狀態(外觀有刮傷、破損、受潮等)與包裝不完整(缺少商品、附件、原廠外盒、保護袋、配件紙箱、保麗龍、隨貨文件、贈品等)。
  5. 家電、3C、畫作、電子閱讀器等商品,除商品本身有瑕疵外,退回之商品已拆封(除運送用之包裝外一切包裝、包括但不限於封膜等接觸商品內容之包裝部分、移除封條、拆除吊牌、拆除貼膠或標籤等情形)或已非全新狀態(外觀有刮傷、破損、受潮等)與包裝不完整(缺少商品、附件、原廠外盒、保護袋、配件紙箱、保麗龍、隨貨文件、贈品等)。
  6. 退貨程序請參閱【客服專區→常見問題→誠品線上退貨退款】之說明。
付款/配送