-
内容大纲
本书由浅入深,全面、系统地讨论了常见的内网攻击手段和相应的防御方法,力求语言通俗易懂、示例简单明了,以便读者阅读领会。同时,本书结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网渗透测试技巧。
阅读本书不要求读者具备渗透测试的相关背景。如果读者有相关经验,会对理解本书内容有一定帮助。本书亦可作为大专院校信息安全学科的教材。 -
作者介绍
-
目录
第1章 内网渗透测试基础
1.1 内网基础知识
1.1.1 工作组
1.1.2 域
1.1.3 活动目录
1.1.4 域控制器和活动目录的区别
1.1.5 安全域的划分
1.1.6 域中计算机的分类
1.1.7 域内权限解读
1.2 主机平台及常用工具
1.2.1 虚拟机的安装
1.2.2 Kali Linux渗透测试平台及常用工具
1.2.3 Windows渗透测试平台及常用工具
1.2.4 Windows PowerShell基础
1.2.5 PowerShell的基本概念
1.2.6 PowerShell的常用命令
1.3 构建内网环境
1.3.1 搭建域环境
1.3.2 搭建其他服务器环境
第2章 内网信息收集
2.1 内网信息收集概述
2.2 收集本机信息
2.2.1 手动收集信息
2.2.2 自动收集信息
2.2.3 Empire下的主机信息收集
2.3 查询当前权限
2.4 判断是否存在域
2.5 探测域内存活主机
2.5.1 利用NetBIOS快速探测内网
2.5.2 利用ICMP协议快速探测内网
2.5.3 通过ARP扫描探测内网
2.5.4 通过常规TCP/UDP端口扫描探测内网
2.6 扫描域内端口
2.6.1 利用telnet命令进行扫描
2.6.2 S扫描器
2.6.3 Metasploit端口扫描
2.6.4 PowerSploit的lnvoke-portscan.psl脚本
2.6.5 Nishang的Invoke-PortScan模块
2.6.6 端口Banner信息
2.7 收集域内基础信息
2.8 查找域控制器
2.9 获取域内的用户和管理员信息
2.9.1 查询所有域用户列表
2.9.2 查询域管理员用户组
2.10 定位域管理员
2.10.1 域管理员定位概述
第3章 隐藏通信隧道技术
第4章 权限提升分析及防御
第5章 域内横向移动分析及防御
第6章 域控制器安全
第7章 跨域攻击分析及防御
第8章 权限维持分析及防御
第9章 Cobalt Strike
跋
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...