封面
版权信息
作者简介
译者序
前言
关于作者
关于技术审校
第1章 基于目标的渗透测试
1.1 恶意威胁者的类型
1.2 安全测试概念
1.3 漏洞评估、渗透测试和红队演习的局限性
1.4 基于目标的渗透测试概述
1.5 测试方法论
- APP免费
1.6 Kali Linux的功能介绍
- APP免费
1.7 Kali Linux的安装与更新
- APP免费
1.8 在Android设备(非破解)上运行Kali
- APP免费
1.9 配置Kali Linux
- APP免费
1.10 建立一个验证实验室
- APP免费
1.11 CloudGoat
- APP免费
1.12 使用Faraday管理协同的渗透测试
- APP免费
1.13 总结
- APP免费
第2章 开源情报与被动侦察
- APP免费
2.1 目标侦察的基本原则
- APP免费
2.2 网络爬虫
- APP免费
2.3 Google Hacking数据库
- APP免费
2.4 自定义密码破解字典
- APP免费
2.5 总结
- APP免费
第3章 主动侦察
- APP免费
3.1 隐蔽扫描技术
- APP免费
3.2 DNS侦察和路由映射
- APP免费
3.3 使用集成侦察工具
- APP免费
3.4 识别外部网络基础设施
- APP免费
3.5 防火墙外的映射
- APP免费
3.6 IDS/IPS识别
- APP免费
3.7 主机枚举
- APP免费
3.8 端口、操作系统和服务发现
- APP免费
3.9 使用netcat编写你自己的端口扫描器
- APP免费
3.10 大规模扫描
- APP免费
3.11 利用机器学习进行侦察
- APP免费
3.12 总结
- APP免费
第4章 漏洞评估
- APP免费
4.1 漏洞术语
- APP免费
4.2 本地和在线漏洞数据库
- APP免费
4.3 用nmap进行漏洞扫描
- APP免费
4.4 网络应用程序漏洞扫描器
- APP免费
4.5 移动应用程序的漏洞扫描器
- APP免费
4.6 OpenVAS网络漏洞扫描器
- APP免费
4.7 商业漏洞扫描器
- APP免费
4.8 针对性的扫描器
- APP免费
4.9 威胁建模
- APP免费
4.10 总结
- APP免费
第5章 高级社会工程学和物理安全
- APP免费
5.1 掌握方法论和TTP
- APP免费
5.2 控制台上的物理攻击
- APP免费
5.3 创建一个流氓物理设备
- APP免费
5.4 社会工程工具包
- APP免费
5.5 隐藏可执行文件和混淆攻击者的URL
- APP免费
5.6 利用DNS重定向升级攻击
- APP免费
5.7 使用Gophish发起网络钓鱼攻击
- APP免费
5.8 利用批量传输作为网络钓鱼来传递有效负载
- APP免费
5.9 总结
- APP免费
第6章 无线攻击和蓝牙攻击
- APP免费
6.1 无线和蓝牙技术简介
- APP免费
6.2 配置Kali进行无线攻击
- APP免费
6.3 无线网络侦察
- APP免费
6.4 绕过隐藏ESSID
- APP免费
6.5 绕过MAC地址认证和开放认证
- APP免费
6.6 攻击WPA和WPA2
- APP免费
6.7 拒绝服务对无线通信的攻击
- APP免费
6.8 破坏启用WPA2的企业
- APP免费
6.9 使用bettercap
- APP免费
6.10 使用Wifiphisher进行Evil Twin攻击
- APP免费
6.11 WPA3
- APP免费
6.12 蓝牙攻击
- APP免费
6.13 总结
- APP免费
第7章 Web漏洞利用
- APP免费
7.1 Web应用攻击方法论
- APP免费
7.2 黑客思维导图
- APP免费
7.3 Web应用/服务漏洞扫描
- APP免费
7.4 客户端代理
- APP免费
7.5 针对特定应用的攻击
- APP免费
7.6 浏览器攻击框架
- APP免费
7.7 了解BeEF浏览器
- APP免费
7.8 总结
- APP免费
第8章 云安全漏洞利用
- APP免费
8.1 云服务介绍
- APP免费
8.2 EC2实例中的漏洞扫描和应用开发
- APP免费
8.3 测试S3桶的错误配置
- APP免费
8.4 利用安全许可的缺陷
- APP免费
8.5 混淆CloudTrail日志的内容
- APP免费
8.6 总结
- APP免费
第9章 绕过安全控制
- APP免费
9.1 绕过NAC
- APP免费
9.2 绕过应用程序级别的控制
- APP免费
9.3 绕过文件查杀
- APP免费
9.4 无文件化和规避杀毒
- APP免费
9.5 绕过Windows操作系统控制
- APP免费
9.6 总结
- APP免费
第10章 漏洞利用
- APP免费
10.1 Metasploit框架
- APP免费
10.2 使用MSF对目标进行攻击
- APP免费
10.3 利用MSF资源文件对多个目标进行攻击
- APP免费
10.4 使用公开的漏洞
- APP免费
10.5 开发一个Windows漏洞利用
- APP免费
10.6 PowerShell Empire框架
- APP免费
10.7 总结
- APP免费
第11章 目标达成和横向移动
- APP免费
11.1 在被入侵的本地系统上活动
- APP免费
11.2 横向升级和横向移动
- APP免费
11.3 总结
- APP免费
第12章 权限提升
- APP免费
12.1 常见权限提升方法
- APP免费
12.2 从域用户提升到系统管理员权限
- APP免费
12.3 本地权限提升
- APP免费
12.4 从管理员提升到系统级别权限
- APP免费
12.5 凭证收集和权限提升攻击
- APP免费
12.6 活动目录中访问权限的提升
- APP免费
12.7 入侵Kerberos——黄金票据攻击
- APP免费
12.8 总结
- APP免费
第13章 命令与控制
- APP免费
13.1 持久化
- APP免费
13.2 使用持久化代理
- APP免费
13.3 域前置
- APP免费
13.4 数据渗出
- APP免费
13.5 总结
- APP免费
第14章 嵌入式设备与RFID攻击
- APP免费
14.1 嵌入式系统和硬件架构
- APP免费
14.2 固件解包和更新
- APP免费
14.3 RouterSploit框架概述
- APP免费
14.4 UART
- APP免费
14.5 使用ChameleonMini复制RFID
- APP免费
14.6 总结
- APP免费
译者简介
- APP免费
封底
更新时间:2023-10-19 17:51:45