親密的駭人 – 堅固網路安全建設從內網開始

付浩、劉福鵬、李博文、秦凱 著

  • 出版商: 深智數位
  • 出版日期: 2023-04-20
  • 定價: $880
  • 售價: 7.9$695
  • 語言: 繁體中文
  • 頁數: 512
  • ISBN: 6267273296
  • ISBN-13: 9786267273296
  • 相關分類: 資訊安全
  • 此書翻譯自: 內網滲透體系建設
  • 立即出貨 (庫存 < 7)

  • 親密的駭人 – 堅固網路安全建設從內網開始-preview-1
  • 親密的駭人 – 堅固網路安全建設從內網開始-preview-2
  • 親密的駭人 – 堅固網路安全建設從內網開始-preview-3
  • 親密的駭人 – 堅固網路安全建設從內網開始-preview-4
  • 親密的駭人 – 堅固網路安全建設從內網開始-preview-5
  • 親密的駭人 – 堅固網路安全建設從內網開始-preview-6
  • 親密的駭人 – 堅固網路安全建設從內網開始-preview-7
  • 親密的駭人 – 堅固網路安全建設從內網開始-preview-8
  • 親密的駭人 – 堅固網路安全建設從內網開始-preview-9
  • 親密的駭人 – 堅固網路安全建設從內網開始-preview-10
  • 親密的駭人 – 堅固網路安全建設從內網開始-preview-11
  • 親密的駭人 – 堅固網路安全建設從內網開始-preview-12
  • 親密的駭人 – 堅固網路安全建設從內網開始-preview-13
  • 親密的駭人 – 堅固網路安全建設從內網開始-preview-14
  • 親密的駭人 – 堅固網路安全建設從內網開始-preview-15
親密的駭人 – 堅固網路安全建設從內網開始-preview-1

買這商品的人也買了...

商品描述

道高一尺、魔高一丈

要能防止我們的生活被侵害,數位安全的重要性不言而喻

 

當今社會,我們已經習慣將工作生活建立在數位科技之上,如:雲端服務、作業系統、社群平台等等,可以說人類的社會活動是高度依賴數位世界的。

 

但在黑暗的對立面,一直有一群高手不斷在模擬惡意的攻擊──也就是「滲透測試」。滲透測試就像是自我防疫的免疫機制,在安全保障系統中承擔非常重要的作用。

 

內部的安全沒有顧好,何來整體網路的平安幸福呢?能夠熟練掌握內網滲透的各類知識原理、熟練運用各種指令稿工具,並能夠同時自己撰寫對應工具,才是目前針對內網安全的真本事。

 

本書傾注了諸多實戰人員的經驗和專業的理論知識,並透過系統化的方式將內網滲透領域細分整理出來;既可以做為技術同好內網滲透入門的一本指南,又可以作為企業建設知識圖譜,甚至可以當作網路運行維護工程師的必備手冊。如果您有心從事網路安全,相信本書會是你最棒的一個起手式。

 

【本書看點】

內網滲透基礎知識

內網資訊收集

內網轉發與代理的架設

內網許可權提升

內網橫向移動

內網許可權持久化

Kerberos專題

NTLM中繼專題

Exchange攻擊專題

免殺技術初探

 

【適合讀者】

內網安全初學者、研究者

網路安全、維護運行工程師

作者簡介

Nu1L戰隊

成立於2015年,隊名源於電腦中語言中經常出現的"NULL",CTF聯合戰隊,現有成員80餘人。自成立以來,在外多項賽事中榮獲佳績,如護網杯2019決賽、網鼎杯2018決賽亞軍、第五屆XCTF聯賽總決賽等,並於2021年、2022年闖入DEFCON CTF世界總決賽獲得全球第七名。

目錄大綱

第1章 內網滲透測試基礎知識

1.1 內網工作環境

1.2 主動目錄

1.3 網域使用者與機器使用者介紹

1.4 網域使用者群組的分類和許可權

1.5 組織單位

1.6 存取控制

1.7 群組原則

1.8 內網域環境架設

 

第2章 內網資訊收集

2.1 本機基礎資訊收集

2.2 網域內基礎資訊收集

2.3 內網資源探測

2.4 使用者憑證收集

2.5 使用BloodHound自動化分析網域環境

 

第3章 通訊埠轉發與內網代理

3.1 通訊埠轉發和代理

3.2 常見轉發與代理工具

 

第4章 許可權提升

4.1 系統核心漏洞權限提升

4.2 系統服務權限提升

4.3 MSI 安裝策略權限提升

4.4 存取權杖操縱

4.5 Bypass UAC

4.6 使用者憑證操作

4.7 Print Spooler權限提升漏洞

4.8 Nopac網域內權限提升

4.9 Certifried網域內權限提升

 

第5章 內網橫向移動

5.1 橫向移動中的檔案傳輸

5.2 建立計畫任務

5.3 利用系統服務

5.4 遠端桌面利用

5.5 PsExec遠端控制

5.6 WMI的利用

5.7 DCOM的利用

5.8 WinRM的利用

5.9 雜湊傳遞攻擊

5.10 EternalBlue

 

第6章 內網許可權持久化

6.1 常見系統後門技術

6.2 事件觸發執行

6.3 常見網域後門技術

6.4 DCSync攻擊技術

 

第7章 Kerberos攻擊專題

7.1 Kerberos認證基礎

7.2 AS_REQ&AS_REP階段攻擊

7.3 TGS_REQ&TGS_REP階段攻擊

7.4 PAC攻擊

 

第8章 NTLM 中繼專題

8.1 NTLM協定

8.2 NTLM認證機制

8.3 發起並截獲NTLM請求

8.4 中繼到SMB利用

8.5 中繼至Exchange利用

8.6 中繼至LDAP利用

8.7 中繼至AD CS利用

 

第9章 Exchange攻擊專題

9.1 初識Exchange

9.2 Exchange的憑證獲取

9.3 獲取使用者憑證後的資訊收集和滲透

9.4 獲取Exchange伺服器許可權後的滲透

 

第10章 免殺技術初探

10.1 反病毒軟體原理

10.2 免殺實戰