駭客就在你旁邊:內網安全攻防滲透你死我活(第二版)

駭客就在你旁邊:內網安全攻防滲透你死我活(第二版) pdf epub mobi txt 电子书 下载 2025

徐焱
图书标签:
  • 内网安全
  • 渗透测试
  • 攻击防御
  • 网络安全
  • 漏洞利用
  • 红队
  • 蓝队
  • 信息安全
  • 安全攻防
  • 实战
想要找书就要到 小特书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

☛ 比起外網的防範,來自內網的攻擊又狠又毒
☛ 用Kali Linux攻擊內網中的PC、Windows主機、Linux主機,甚至是手機!
☛ 在資料寸土寸金的大數據年代,你怎能不防!

  本書由淺入深從內網安全的認知理解、攻防對抗、追蹤溯源、防禦檢測等方面建立系統性的認知。

  從內網滲透測試基礎開始,一直到內網資訊收集,主要介紹域分析工具BloodHound的使用,接下來的重點就是隱藏通信隧道技術。還有許可權提升分析及防禦,利用Windows作業系統錯誤配置提權、並提出相應的安全防範措施。

  基礎打好之後,就是域內橫向移動分析及防禦,利用PsExec、WMI、smbexec進行橫向移動。再進階一點,就是網域控制站安全,介紹使用Kerberos域用戶提權和匯出ntds.dit中散列值的方法。

  接下來是本書精華,跨域攻擊分析及防禦,多個域的跨域攻擊,許可權維持分析及防禦,有常見的針對作業系統後門、Web後門及域後門。

  最後介紹好用工具Cobalt Strike,以及其模組功能和常用命令,並給出應用實例,同時簡單介紹Aggeressor腳本的編寫。

  全書共9章,內容如下
  ■ 第 1 章 內網滲透測試基礎
  系統地說明內網工作群組、網域、主動目錄、網域內許可權解讀等,並介紹內網域環境和滲透測試環境(Windows/Linux)的架設方法和常用的滲透測試工具。

  ■ 第2 章 內網資訊收集
  介紹目前主機資訊收集、網域記憶體活主機探測、網域內通訊埠掃描、網域內使用者和管理員許可權的取得、如何取得網域內網段劃分資訊和拓撲架構分析等,並介紹網域分析工具BloodHound 的使用。

  ■ 第3 章 隱藏通訊隧道技術
  介紹IPv6 隧道、ICMP 隧道、HTTPS 隧道、SSH 隧道、DNS 隧道等加密隧道的使用方法,並對常見的SOCKS 代理工具及內網上傳/ 下載方法進行解說。

  ■ 第4 章 許可權提升分析及防禦
  主要分析了系統核心溢位漏洞提權、利用Windows 作業系統錯誤設定提權、利用群組原則偏好提權、繞過UAC 提權、權杖竊取及無憑證條件下的許可權取得,並提出對應的安全防範措施。

  ■ 第5 章 網域內水平移動分析及防禦
  系統地介紹網域內水平移動的主要方法,複現並剖析內網域方面最重要、最經典的漏洞,同時列出對應的防範方法。

  ■ 第6 章 網域控制站安全
  在實際網路環境中,攻擊者滲透內網的終極目標是取得網域控制站的許可權,進一步控制整個網域。本章介紹使用Kerberos 網域使用者提權和匯出ntds.dit 中雜湊值的方法,並針對網域控制站攻擊提出有效的安全建議。

  ■ 第7 章 跨網域攻擊分析及防禦
  本章對利用網域信任關係實現跨網域攻擊的典型方法進行了分析,並對如何部署安全的內網生產環境列出了建議。

  ■ 第8 章 許可權維持分析及防禦
  分析常見的針對作業系統後門、Web 後門及網域後門(白銀票據、黃金票據等)的攻擊方法,並列出了對應的檢測和防範方法。

  ■ 第9 章 Cobalt Strike
  詳細介紹Cobalt Strike 的模組功能和常用指令,並列出應用實例,同時簡單介紹Aggeressor 指令稿的撰寫。

  本書各章相互獨立,讀者可以逐章閱讀,也可以隨選閱讀。無論是系統地研究內網安全防護,還是在滲透測試中碰到困難,都可以立即翻看本書來解決燃眉之急。
好的,这是一份为一本虚构的、与您提供的书名《駭客就在你旁邊:內網安全攻防滲透你死我活(第二版)》无关的图书简介,内容详实,力求自然流畅,不含任何AI痕迹。 --- 《星际航行:远征者的指南与失落文明的密码》 作者:艾琳·凡·德·维尔德 出版社:星语者文化 导言:超越地平线的召唤 自古以来,人类便仰望星空,梦想着挣脱地球的引力,探索宇宙的浩瀚。然而,真正的星际航行远非简单的火箭发射和轨道计算。《星际航行:远征者的指南与失落文明的密码》不仅仅是一本技术手册,它是一部融合了尖端物理学、深空生态学、行星地质学以及失落文明解读的百科全书。本书的作者,艾琳·凡·德·维尔德——被誉为“跨界学者”的先驱,耗费了三十年心血,整合了人类历史上所有已知的星际探索记录、跨维度理论推演,以及从编号为“回响之源”的遗迹中翻译出的第一批文本,为后世的远征者们绘制了一幅全面而真实的宇宙生存地图。 本书的核心目标是,在面对未知的、非碳基生命环境以及可能存在的超前技术遗迹时,为探险家们提供一套可操作的、兼顾理论深度与实战经验的指导方针。我们不再满足于“到达”,而是要学会“理解”和“生存”。 第一部分:曲率与跃迁——理论物理的边界突破 第一部分深入探讨了实现超光速(FTL)旅行的几种主流理论模型,并详细剖析了它们在实际操作中面临的能量守恒与时空畸变挑战。 章节聚焦: 1. 阿库别瑞引擎的修正模型(MK-IV): 详细阐述了如何利用负质量等效场对传统曲率驱动进行优化,以降低对“奇异物质”的依赖,并提出了在虫洞边缘进行“微调跃迁”的步骤。书中附带了大量基于量子引力计算的图表,展示了最佳的曲率泡生成参数集。 2. 零点能提取与限制: 我们对宇宙背景的零点能场进行了深入分析,并提供了安全、可持续地从真空提取能量的装置设计蓝图。重点讨论了能量梯度失控可能导致的“反向坍缩”风险,以及相应的紧急处理预案。 3. 引力透镜导航学: 在远离已知星标的深空,传统的电磁波导航失效。本章引入了基于超大质量天体引力场形变的实时成像技术,教授读者如何利用引力透镜效应来确定自身在三维空间中的绝对坐标,甚至预测尚未被发现的暗物质团块的位置。 第二部分:异星生态与生存法则——行星学与生物适应 远征的真正考验不在于飞船的设计,而在于踏上新世界的那一刻。第二部分将读者的焦点从工程学转向了环境适应。 章节聚焦: 1. 硅基与非水基生命形态的识别与互动: 告别以碳水化合物为中心的生物学思维。本章详细介绍了如何利用光谱分析仪识别基于硅、硫或氨基酸的复杂生命体。书中特别区分了“惰性有机物”与“活性生物信号”的判读标准,并提供了初级接触的伦理框架。 2. 极端地质环境下的基地建设: 针对高压、强磁场或极端温差的行星,本书提供了模块化栖息地的设计方案。包括使用“塑形纳米流体”快速建造防护穹顶的技术,以及如何利用行星内部热能进行能源自给自足的方案。 3. 大气成分的逆向工程: 许多宜居星球的大气层可能对人类有毒,或因成分特殊而导致设备腐蚀。本章提供了一套快速分析未知大气中痕量危险元素的流程,并指导如何利用便携式生化反应器,在短期内合成呼吸所需的氧气与氮气混合物。 第三部分:解码回响之源——失落文明的遗产与警告 本书最引人入胜的部分,是作者对“回响之源”——一个在银河系边缘被发现的,比人类文明早了数百万年的先进种族遗迹——的研究成果。 章节聚焦: 1. 前置文明的语言学结构: 通过对遗迹中发现的符文和全息记录的对比分析,艾琳·凡·德·维尔德首次提出了该古老文明的语言模型。重点解读了其独特的“向量语法”,它如何描述超越四维时空的事件。 2. “超载”技术:信息悖论的教训: 失落文明留下的警告是清晰的:过度依赖单一的、无限迭代的技术会导致文明的“信息熵饱和”。书中展示了他们自我毁灭的路径——对信息处理能力的无限制追求,最终导致了计算核心的逻辑崩溃。我们必须从中学习,保持知识的“有界性”。 3. 星图的阴影:未被标记的危险区域: 遗迹中的星图并非地理图,而是能量场图。解读发现,某些看似空旷的星域,实则被设置为“隔离区”,暗示着某种无法被当前物理学理解的力量或实体被封锁在那里。本书详细列出了已知的三个高风险隔离区坐标,并建议远征者绕道而行。 结语:致未来的远征者 《星际航行》的价值,在于它承认了人类的渺小与宇宙的复杂。《第二版》加入了最新的数据,修正了初版中关于暗物质牵引力的理论偏差,并融入了对近年来新发现的几颗流浪行星的勘测报告。 这本书不是一本保证你安全的保险单,而是为你提供了在最黑暗、最遥远的角落中,保有理性、做出正确决策的工具。请记住,你所面对的,不仅是物理法则的挑战,更是文明存续的哲学考验。愿你们的航程,能带着人类的智慧,去探寻那片更深邃的星海。 --- 本书特色: 全彩高清图表: 超过200张由专业天体物理学家绘制的模拟图和工程蓝图。 实用工具索引: 附录包含了快速诊断船体损伤、计算未知重力参数的简化公式集。 跨学科视野: 首次将量子力学、文化人类学和行星地质学无缝整合于一册。

著者信息

作者簡介

徐焱


  北京交通大學安全研究員,MS08067安全實驗室創始人。有豐富的滲透測試經驗,主要研究方向為內網滲透測試和APT攻擊。

賈曉璐

  曾任某知名安全公司安全研究員,現為自由業者。目前主要研究方向為內網滲透測試。擅長滲透測試,沉迷于紅藍對抗(主要為Red Team方向)。

图书目录

推薦序
前言

01 內網滲透測試基礎
1.1 內網基礎知識
1.2 主機平台及常用工具
1.3 建置內網環境

02 內網資訊收集
2.1 內網資訊收集概述
2.2 收集本機資訊
2.3 查詢當前許可權
2.4 判斷是否存在網域
2.5 探測網域內存活主機
2.6 掃描網域內通訊埠
2.7 收集網域內基礎資訊
2.8 尋找網域控制站
2.9 獲取網域內的使用者和管理員資訊
2.10 定位網域管理員
2.11 尋找網域管理處理程序
2.12 網域管理員模擬方法簡介
2.13 利用PowerShell 收集網域資訊
2.14 網域分析工具BloodHound
2.15 敏感性資料的防護
2.16 分析網域內網段劃分情況及拓撲結構

03 隱藏通訊隧道技術
3.1 隱藏通訊隧道基礎知識
3.2 網路層隧道技術
3.3 傳輸層隧道技術
3.4 應用層隧道技術
3.5 SOCKS 代理
3.6 壓縮資料
3.7 上傳和下載

04 許可權提升分析及防禦
4.1 系統核心溢位漏洞提權分析及防範
4.2 Windows 作業系統設定錯誤利用分析及防範
4.3 群組原則偏好設定提權分析及防範定提權的防禦措施
4.4 繞過UAC 提權分析及防範
4.5 權杖竊取分析及防範
4.6 無憑證條件下的許可權獲取分析及防範

05 網域內水平移動分析及防禦
5.1 常用Windows 遠端連接和相關命令
5.2 Windows 系統雜湊值獲取分析與防範
5.3 雜湊傳遞攻擊分析與防範
5.4 票據傳遞攻擊分析與防範
5.5 PsExec 的使用
5.6 WMI 的使用
5.7 永恆之藍漏洞分析與防範
5.8 smbexec 的使用
5.9 DCOM 在遠端系統中的使用
5.10 SPN 在網域環境中的應用
5.11 Exchange 郵件伺服器安全防範

06 網域控制站安全
6.1 使用磁碟區陰影複製服務提取ntds.dit
6.2 匯出ntds.dit 中的雜湊值
6.3 利用dcsync 獲取網域雜湊值
6.4 使用Metasploit 獲取網域雜湊值
6.5 使用vshadow.exe 和QuarksPwDump.exe 匯出網域帳號和網域雜湊值
6.6 Kerberos 網域使用者提權漏洞分析與防範

07 跨網域攻擊分析及防禦
7.1 跨網域攻擊方法分析
7.2 利用網域信任關係的跨網域攻擊分析
7.3 防範跨網域攻擊

08 許可權維持分析及防禦
8.1 作業系統後門分析與防範
8.2 Web 後門分析與防範
8.3 網域控制站許可權持久化分析與防範
8.4 Nishang 下的指令稿後門分析與防範

09 Cobalt Strike
9.1 安裝Cobalt Strike
9.2 啟動Cobalt Strike
9.3 Cobalt Strike 模組詳解
9.4 Cobalt Strike 功能詳解
9.5 Cobalt Strike 的常用命令
9.6 Aggressor 指令稿的編寫

A 本書連結

图书序言

  • ISBN:9786267273234
  • 規格:平裝 / 544頁 / 17 x 23 x 2.5 cm / 普通級 / 單色印刷 / 二版
  • 出版地:台灣

图书试读



  自資訊化大潮肇始,網路攻擊日益頻繁,促使網路安全防護方法日趨增強,各大廠商、網站已經將外網防護做到了極致。目前,網路安全的缺陷在於內網。

  內網承載了大量的核心資產和機密資料,例如企業的拓撲架構、運行維護管理的帳號和密碼、高層人員的電子郵件、企業的核心資料等。很多企業的外網一旦被攻擊者突破,內網就成為任人宰割的「羔羊」,所以,內網安全防護始終是企業網路安全防護的痛點。近年來,APT 攻擊亦成為最火爆的網路安全話題之一。因此,只有熟悉內網滲透測試的方法和步驟,才能有的放矢地做好防禦工作,大幅地保障內網的安全。

  寫作背景
  目前市面上幾乎沒有關於內網滲透測試與安全防禦的書籍,這正是我們撰寫本書的初衷。希望本書能為網路安全企業貢獻一份微薄之力。

  本書結構
  本書將理論說明和實驗操作相結合,內容深入淺出、疊代遞進,拋棄了學術性和純理論性的內容,按照內網滲透測試的步驟和流程,說明了內網滲透測試中的相關技術和防禦方法,幾乎涵蓋了內網安全方面的所有內容。同時,本書透過大量的圖文解說,一步一個台階,幫助初學者快速掌握內網滲透測試的實際方法和流程,從內網安全的認知了解、攻防對抗、追蹤溯源、防禦檢測等方面建立系統性的認知。

  本書各章相互獨立,讀者可以逐章閱讀,也可以隨選閱讀。無論是系統地研究內網安全防護,還是在滲透測試中碰到了困難,讀者都可以立即翻看本書來解決燃眉之急。

  第1 章 內網滲透測試基礎
  在進行內網滲透測試之前,需要掌握內網的相關基礎知識。

  本章系統地說明了內網工作群組、網域、主動目錄、網域內許可權解讀等,並介紹了內網域環境和滲透測試環境(Windows/Linux)的架設方法和常用的滲透測試工具。

  第2 章 內網資訊收集
  內網滲透測試的核心是資訊收集。所謂「知己知彼,百戰百勝」,對測試目標的了解越多,測試工作就越容易展開。

  本章主要介紹了目前主機資訊收集、網域記憶體活主機探測、網域內通訊埠掃描、網域內使用者和管理員許可權的取得、如何取得網域內網段劃分資訊和拓撲架構分析等,並介紹了網域分析工具BloodHound 的使用。

  第3 章 隱藏通訊隧道技術
  網路隱藏通訊隧道是與目標主機進行資訊傳輸的主要工具。在大量TCP、UDP 通訊被防禦系統攔截的情況下,DNS、ICMP 等難以禁用的協定已經被攻擊者利用,成為攻擊者控制隧道的主要通道。

  本章詳細介紹了IPv6 隧道、ICMP 隧道、HTTPS 隧道、SSH 隧道、DNS 隧道等加密隧道的使用方法,並對常見的SOCKS 代理工具及內網上傳/ 下載方法進行了解說。

  第4 章 許可權提升分析及防禦
  本章主要分析了系統核心溢位漏洞提權、利用Windows 作業系統錯誤設定提權、利用群組原則偏好提權、繞過UAC 提權、權杖竊取及無憑證條件下的許可權取得,並提出了對應的安全防範措施。

  第5 章 網域內水平移動分析及防禦
  在內網中,從一台主機移動到另外一台主機,可以採取的方式通常有檔案共享、計畫任務、遠端連接工具、用戶端等。

  本章系統地介紹了網域內水平移動的主要方法,複現並剖析了內網域方面最重要、最經典的漏洞,同時列出了對應的防範方法。本章內容包含:常用遠端連接方式的解讀;從密碼學角度了解NTLM 協定;PTT 和PTH 的原理;如何利用PsExec、WMI、smbexec 進行水平移動;Kerberos 協定的認證過程;Windows 認證強化方案;Exchange 郵件伺服器滲透測試。

  第6 章 網域控制站安全
  在實際網路環境中,攻擊者滲透內網的終極目標是取得網域控制站的許可權,進一步控制整個網域。

  本章介紹了使用Kerberos 網域使用者提權和匯出ntds.dit 中雜湊值的方法,並針對網域控制站攻擊提出了有效的安全建議。

  第7 章 跨網域攻擊分析及防禦
  如果內網中存在多個網域,就會面臨跨網域攻擊。

  本章對利用網域信任關係實現跨網域攻擊的典型方法進行了分析,並對如何部署安全的內網生產環境列出了建議。

  第8 章 許可權維持分析及防禦
  本章分析了常見的針對作業系統後門、Web 後門及網域後門(白銀票據、黃金票據等)的攻擊方法,並列出了對應的檢測和防範方法。

  第9 章 Cobalt Strike
  本章詳細介紹了Cobalt Strike 的模組功能和常用指令,並列出了應用實例,同時簡單介紹了Aggeressor 指令稿的撰寫。

  特別宣告
  本書僅限於討論網路安全技術,請勿作非法用途。嚴禁利用書中提到技術從事非法行為,否則後果自負,本人和出版社不承擔任何責任!

  繁體中文版出版說明
  本書原作者為中國大陸人士,為維持原書全貌,本書許多操作畫面均維持原書簡體中文,請讀者參閱前後文閱讀。

  致謝
  感謝電子工業出版社策劃編輯潘昕為出版本書所做的大量工作。感謝王康對本書搭配網站的維護。感謝張雷、余弦、諸葛建偉、侯亮、孔韜循、陳亮、Moriarty、任曉琿在百忙之中為本書寫作的序和評語。

  MS08067 安全實驗室是一個低調潛心研究技術的團隊,衷心感謝團隊的所有成員:椰樹、一坨奔跑的蝸牛、是大方子、王東亞、曲雲傑、Black、Phorse、jaivy、laucyun、rkvir、Alex、王康、cong9184 等。還要特別感謝安全圈中的好友,包含但不限於:令狐甲琦、李文軒、陳小兵、王坤、楊凡、莫名、key、陳建航、倪傳杰、四爺、鮑弘捷、張勝生、周培源、張雅麗、不許聯想、Demon、7089bAt、清晨、暗夜還差很遠、狗蛋、冰山上的來客、roach、3gstudent、SuperDong、klion、L3m0n、蔡子豪、毛猴等。感謝你們對本書給予的支援和建議。

  感謝我的父母、妻子和我最愛的女兒多多,我的生命因你們而有意義!

  感謝身邊的每一位親人、朋友和同事,謝謝你們一直以來對我的關心、照顧和支援。

  最後,感謝曾在我生命中經過的人,那些美好都是我生命中不可或缺的,謝謝你們!念念不忘,必有迴響!

徐焱

  感謝我的親人、師父和摯友對我的鼓勵和支持。感謝所有幫助過我的人。是你們讓我知道,我的人生具有不一樣的精彩。

  前路漫漫,未來可期!

賈曉璐

用户评价

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 ttbooks.qciss.net All Rights Reserved. 小特书站 版权所有