The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)

Peter Kim 著 孫勇、徐太忠 譯

  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-1
  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-2
  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-3
  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-4
  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-5
  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-6
  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-7
  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-8
  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-9
  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-10
  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-11
  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-12
  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-13
  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-14
  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-15
  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-16
  • The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-17
The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)-preview-1

買這商品的人也買了...

商品描述

內容全面升級加強版!

 

以紅隊角度進行攻擊演練,強化資安防護與應變能力

 

提供大量實作演練及真實案例







     
  •  
  •  
  •  
  •  
  •  
  • 本書是暢銷書《The Hacker Playbook 2 中文版:滲透測試實戰》的全新升級版,不僅對第 2 版內容進行全面更新,並補充大量的新知識。本書採用大量真實案例,力求使讀者迅速理解和掌握滲透測試中的技巧,達到即學即用。本書共分為 11 章,涵蓋了攻擊工具的安裝和使用、網路掃描、網路漏洞利用、突破網路、實體存取攻擊、規避防毒軟體偵測、破解密碼的相關技巧以及如何撰寫分析報告等。

  • 紅隊的工作是模擬真實世界的進階攻擊,以測試企業組織在偵測、應變方面的速度與能力,並提供分析報告,讓企業組織掌握問題所在,例如:您的事件應變團隊是否配備應有的工具、技術以及專責人員來進行偵測並緩解攻擊?他們需要花多久時間來執行這些任務,以及是否解決了問題?這就是紅隊人員進行測試、驗證的目的。

    本書將全面升級您的駭客技術、攻擊流程和路徑。內容聚焦於真實案例和攻擊,並向您展示各種不會被捕獲的攻擊手法——找尋初始進入點、漏洞利用、自訂惡意軟體、持續性潛伏,以及橫向移動。打造火力升級的紅隊攻擊,突破防線,成功達陣!

    本書適合網路資安從業人員以及對駭客技術感興趣的愛好者閱讀,並可作為大學資訊安全專業師生的參考書。

作者簡介

  • Peter Kim

    Peter Kim 擁有 14 年以上的資訊安全產業經歷,以及 12 年以上的滲透測試/紅隊演練經驗。他曾在不同的公用事業公司、財富 1000 強的娛樂公司、政府機構及大型金融企業工作。儘管 Peter Kim 最為人知的是《The Hacker Playbook》作者,但他同時也熱衷於建立安全的資安社群、教導學生、進行培訓。他創立並經營了南加州其中一間最大的資安社團──LETHAL(www.meetup.com/LETHAL),以及在 LETHAL Security 倉庫進行私人培訓課程,並經營一間小型的專業滲透測試公司,名為 Secure Planet(www.SecurePla.net)。

    Peter 出版《The Hacker Playbook》系列書的主旨在於將熱情傳遞給讀者,並協助讀者跳脫框架思考。隨著資安的環境日新月異,Peter 希望能幫助培養下一代的專業資安人才。

目錄大綱

  • 關於作者
    內容提要
    目錄
    前言
    引言

    Chapter 1|賽前準備—安裝
    1.1 假定的洩漏演練
    1.2 規劃紅隊行動
    1.3 建立外部伺服器
    1.4 工具展示
    1.4.1 Metasploit 框架
    1.4.2 Cobalt Strike
    1.4.3 PowerShell Empire
    1.4.4 dnscat2
    1.4.5 p0wnedShell
    1.4.6 Pupy Shell
    1.4.7 PoshC2
    1.4.8 Merlin
    1.4.9 Nishang
    1.5 結論

    Chapter 2|發球前—紅隊偵察
    2.1 監控環境
    2.1.1 一般 Nmap 掃描結果比較
    2.1.2 網站截圖
    2.1.3 雲端掃描
    2.1.4 網路/服務搜尋引擎
    2.1.5 人工解析 SSL 憑證
    2.1.6 子網域名稱探索
    2.1.7 GitHub
    2.1.8 雲端
    2.1.9 電子郵件
    2.2 其他開源資源
    2.3 總結

    Chapter 3|拋傳—網站應用程式漏洞利用
    3.1 漏洞獎勵計畫
    3.2 Web 攻擊簡介——Cyber Space Kittens
    3.2.1 紅隊網站應用程式攻擊
    3.2.2 聊天支援系統實驗
    3.3 Cyber Space Kittens 公司:聊天支援系統
    3.3.1 建置您的網站應用程式攻擊主機
    3.3.2 分析網站應用程式
    3.3.3 網站探索
    3.3.4 跨站腳本(XSS)
    3.3.5 BeEF
    3.3.6 Blind XSS
    3.3.7 DOM 型 XSS
    3.3.8 Node.js 中的進階 XSS
    3.3.9 從 XSS 漏洞到突破目標
    3.3.10 NoSQL 資料庫注入
    3.3.11 反序列化攻擊
    3.3.12 範本引擎攻擊——範本注入
    3.3.13 JavaScript 和遠端程式碼執行
    3.3.14 伺服端請求偽造(SSRF)
    3.3.15 XML eXternal Entities(XXE)
    3.3.16 進階XXE——帶外(XXE-OOB)
    3.4 結論

    Chapter 4|帶球—突破網路
    4.1 從網路外部尋找憑證
    >>>>> 進階實驗
    4.2 在網路中移動
    >>>>> 設置環境——實驗網路
    4.3 無憑證條件下的網路滲透
    4.3.1 Responder
    4.3.2 更好的 Responder(MultiRelay.py)
    4.3.3 PowerShell Responder
    4.4 沒有憑證的使用者列舉
    4.5 使用 CrackMapExec(CME)掃描網路
    4.6 突破第一台主機
    4.7 權限提升
    4.7.1 權限提升實驗
    4.7.2 從記憶體中提取明文憑證
    4.7.3 從 Windows 憑證儲存中心和瀏覽器中獲取密碼
    4.7.4 從 macOS 中獲取本地憑證和資訊
    4.8 利用 Windows 網域環境進行攻擊
    4.8.1 服務主要名稱(SPN)
    4.8.2 查詢活動目錄
    4.8.3 Bloodhound/Sharphound
    4.8.4 橫向移動——處理移動
    4.8.5 從您最初突破的主機開始橫向移動
    4.8.6 使用 DCOM 橫向移動
    4.8.7 雜湊傳遞
    4.8.8 從服務帳戶獲取憑證
    4.9 傾印網域控制站雜湊
    4.10 在 VPS 上基於遠端桌面進行橫向移動
    4.11 在 Linux 中實作樞紐測試
    4.12 權限提升
    4.13 Linux 橫向移動實驗室
    >>>>> 攻擊 Cyber Space Kittens 安全網路
    4.14 結論

    Chapter 5|助攻—社交工程學
    5.1 進行社交工程(SE)行動
    5.1.1 近似網域名稱
    5.1.2 如何複製身份驗證頁面
    5.1.3 雙重驗證
    5.2 網路釣魚
    5.2.1 Microsoft Word/Excel 巨集檔案
    5.2.2 非巨集 Office 檔——DDE
    5.2.3 隱藏的加密載體
    5.3 內部 Jenkins 漏洞和社交工程攻擊結合
    5.4 結論

    Chapter 6|短傳—實體存取攻擊
    6.1 複製讀卡器
    6.2 繞過進入點的實體工具
    >>>>> LAN Turtle(lanturtle.com)
    6.3 Packet Squirrel
    6.4 Bash Bunny
    6.4.1 突破進入 Cyber Space Kittens 公司
    6.4.2 QuickCreds
    6.4.3 BunnyTap
    6.5 WiFi
    6.6 結論

    Chapter 7|四分衛突破—規避防毒軟體偵測
    7.1 為紅隊行動撰寫程式碼
    7.2 建立鍵盤記錄工具
    7.2.1 設置您的環境
    7.2.2 從原始程式碼開始編譯
    7.2.3 範例框架
    7.2.4 混淆
    7.3 本書自訂的 Dropper
    7.3.1 shellcode 與 DLL
    7.3.2 執行伺服器
    7.3.3 客戶端
    7.3.4 設定客戶端和伺服器
    7.3.5 添加新的處理常式
    7.3.6 進一步練習
    7.4 重新編譯 Metasploit/Meterpreter 以規避防毒軟體和網路偵測
    7.4.1 如何在 Windows 中建立 Metasploit/Meterpreter
    7.4.2 建立修改後的 Stage 0 載體
    7.5 SharpShooter
    7.6 應用程式白名單規避
    7.7 程式碼洞穴
    7.8 PowerShell 混淆
    7.9 沒有 PowerShell 的 PowerShell
    7.10 HideMyPS
    7.11 結論

    Chapter 8|特勤組—破解、利用和技巧
    8.1 自動化
    8.1.1 使用 RC 腳本自動化 Metasploit
    8.1.2 Empire 自動化
    8.1.3 Cobalt Strike 自動化
    8.1.4 自動化的未來
    8.2 密碼破解
    8.3 徹底破解全部——盡您所能快速破解
    >>>>> 破解 Cyber SpaceKittens NTLM 雜湊
    8.4 創造性的行動
    8.5 停用 PS 記錄
    8.6 在 Windows 中使用命令行從網路下載檔案
    8.7 從本地管理員獲取系統權限
    8.8 在不觸及 LSASS 的情況下獲取 NTLM 雜湊值
    8.9 使用防禦工具建置訓練實驗室和監控平台
    8.10 結論

    Chapter 9|兩分鐘的操練—從零變成英雄
    9.1 十碼線
    9.2 二十碼線
    9.3 三十碼線
    9.4 四十碼線
    9.5 五十碼線
    9.6 六十碼線
    9.7 七十碼線
    9.8 八十碼線
    9.9 九十碼線

    Chapter 10|賽後—分析報告

    Chapter 11|繼續教育

    致謝