-
内容大纲
在红蓝对抗的发展历程中,网络安全工作者见证了安全防护技术的快速发展,有效推动着近源渗透测试这一重要领域的崛起。本书通过对近源渗透的测试对象、测试流程、测试原理等内容的深入剖析,旨在帮助读者理解其与传统渗透测试的区别,有针对性地制定渗透测试计划,全面了解侦察、攻击、横向渗透和数据收集分析等阶段,提升对目标渗透成功的可能性,从而为实际应用提供有针对性的策略。
综合而言,本书为读者提供了一份全面而实用的近源渗透测试指南,旨在帮助读者提高网络安全水平,了解并应对不断演进的网络威胁,对于网络安全领域的专业人士、渗透测试爱好者及企业安全团队来说,具有较高实用价值。 -
作者介绍
-
目录
第1章 解密近源渗透
1.1 红蓝对抗的发展
1.2 近源渗透的概念
1.3 近源渗透的对象
1.4 近源渗透的流程
1.5 近源渗透的未来
第2章 近源渗透工具
2.1 自制工具
2.2 无线设备
2.3 开锁工具
2.4 复卡设备
2.5 插入设备
2.6 隧道工具
2.7 远控工具
第3章 近源渗透信息收集
3.1 网络信息收集
3.1.1 公司注册信息
3.1.2 企业股东股权
3.1.3 供应链类信息
3.1.4 域名备案信息
3.1.5 其他资产信息
3.2 物理信息收集
3.2.1 公司地址
3.2.2 周边信息
3.2.3 交通信息
3.3 人员信息收集
3.3.1 安保人员分析
3.3.2 保洁人员分析
3.3.3 维修人员分析
第4章 Wi-Fi渗透
4.1 Wi-Fi通信原理
4.2 Wi-Fi安全问题
4.2.1 安全问题概述
4.2.2 常见攻击方式
4.3 Wi-Fi渗透测试
4.3.1 WEP密码破解
4.3.2 破解个人模式
4.3.3 破解企业模式
4.3.4 5G频段与Wi-Fi
4.3.5 Wi-Fi钓鱼攻击
4.4 Wi-Fi安全防护
4.4.1 企业无线网络防护
4.4.2 公共无线网络防护
第5章 射频渗透
5.1 射频识别原理
5.2 射频安全问题
5.2.1 RFID安全认证
5.2.2 RFID攻击类型
5.3 射频渗透测试
5.3.1 ID卡片复制
5.3.2 未加密IC卡片复制
5.3.3 加密IC卡片复制
5.3.4 蓝牙信号复制
5.4 射频安全防护
第6章 USB渗透
6.1 USB通信原理
6.2 USB安全问题
6.2.1 USB HID安全漏洞
6.2.2 USB HID攻击类型
6.3 USB渗透测试
6.3.1 USB自动运行
6.3.2 震网病毒制作
6.3.3 HID外设攻击
6.3.4 系统密码清除
6.4 USB安全防护
第7章 近源渗透实战
7.1 远程信息搜集
7.1.1 综合注册信息
7.1.2 企业股东股权
7.1.3 网站备案信息
7.1.4 招投标类信息
7.1.5 邮箱账号
7.2 办公楼和物业信息获取
7.2.1 实际办公地址
7.2.2 周边交通信息
7.2.3 实际地址确认
7.3 目标外部突破
7.3.1 作息时间分析
7.3.2 门禁环境分析
7.3.3 实际环境绕过
7.4 内部网络突破
7.4.1 无线网络
7.4.2 办公内网
7.5 内网渗透实战
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
