Подлинная книга в тесте на осциллограф Metasploit (3 -е издание) Nipne & Middot;
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
Профессиональный тест на проникновение метасплота (3 -е издание) | ||
Ценообразование | 79.00 | |
Издатель | Люди после прессы | |
Версия | 3 -е издание | |
Опубликованная дата | Июнь 2019 года | |
формат | 16 | |
автор | Нипнен&Миддот; Джасвал | |
Украсить | Оплата в мягкой обложке | |
Количество страниц | 0 | |
Число слов | 467 | |
Кодирование ISBN | 9787115511904 | |
масса | 540 |
Эта книга является правильным#Руководство по тесту на проникновение Metasploit, охватывающее многие аспекты использования Metasploit для прохождения тестирования на проникновение, в основном включая: базовые знания о тестировании проникновения, написании пользовательских рамок тестирования проникновения, модулей проникновения в разработку, модулей проникновения в трансплантацию, испытательные услуги, проникновение Тест теста виртуальных услуг, проникновение клиентов, функция расширения, технология избегания и&Ldquo; агент&Rdquo; технология, визуальное управление метасплотом и различные методы для ускорения тестирования на проникновение и эффективного использования метасплота.
Глава 1 Подход Метасплот
1.1 Организовать один тест на проникновение 3
1.1.1 Предварительное взаимодействие.
1.1.2.
1.1.3 Стадия 6 -го моделирования угрозы 6
1.1.4 Фаза 7 уязвимостей. Фаза 7
1.1.5 Фаза атаки проникновения и стадия атаки после перспективы после перехода
1.1.6 Отчет о этапе 7
1.2 Подготовка рабочей среды 7
1.3 Metasploit Base 11
1.4 Используйте Metasploit для теста на проникновение 12
1.5 Преимущество использования Metasploit для теста на проникновение 14
1.5.1 Открытость исходного кода 14
1.5.2 Поддержка крупных сетевых тестов и удобных правил именования 14
1.5.3 Генерация и механизм переключения гибкой нагрузки атаки 15
1.5.4 Метод установки чистого канала 15
1.5.5 Графическое управление интерфейсом 15
1.6 Тематическое исследование: проникновение в неизвестную сеть 15
1.6.1 Сбор информации 16
1.6.2 Моделирование угроз 21
1.6.3 Анализ уязвимости—— загрузка любого файла (неписано) 22
1.6.4 Проникновение и контроль 23
1.6.5 Используйте Metasploit для поддержания разрешений на управление 30
1.6.6. Модуль тестирования по послепроводно
1.6.7 Анализ уязвимости—— SEH на основе буфера переполнения 37
1.6.8 Используйте человеческую халатность для получения пароля 38
1.7 Обзор тематического исследования 41
1.8 Резюме и практика 43
Глава 2 Создайте индивидуальную тестовую структуру Metasploit Sapture 45
2.1 Ruby—— Metasploit Core 46
2.1.1 Создайте свою первую программу Ruby 46
2.1.2 переменные и типы данных в Ruby 47
2.1.3 Метод в Ruby 51
2.1.4 Оператор решения 51
2.1.5 Цикл в Ruby 52
2.1.6 Регулярное выражение 53
2.1.7 Рубин базовый резюме знаний 54
2.2 Разработка пользовательского модуля 54
2.2.1 Сводка модулей 54
2.2.2 Узнайте о существующих модулях 58
2.2.3 Разложение. Существующий модуль сканирования HTTP -сервера 59
2.2.4 Написание пользовательского модуля программы FTP Scan 63
2.2.5 Написание пользовательского сертификации SSH Bruteer 67 67
2.2.6 Напишите модуль 70 Post -Pentration после сбоя жесткого диска
2.2.7 Напишите модуль 75 Post -login 75
2.3 Прорывной сценарий 80
2.3.1 Позиция сценария метрпрепроводности 80
2.3.2 Настройка Permanent#разрешения на доступ 80
2.3.3 API Call и Mixin Class 81
2.3.4 Сделайте пользовательский сценарий Meterpreter 81
2.4 Скоординированная работа с Railgun 84
2.4.1 Интерактивная командная строка Ruby Base 84
2.4.2 Изучите Railgun и его сценарий.
2.4.3 Управляйте вызовами API в Windows 86
2.4.4 Создайте сложный сценарий Railgun 86
2.5 Сводка и практика 89
Глава 3 Процесс разработки модуля инфильтрации 90
3.1#Базовая часть 90
3.1.1 Основная часть 90
3.1.2 Компьютерная архитектура 91
3.1.3 Регистр 92
3.2 Используйте Metasploit для реализации буфера стека 93
3.2.1 Слома уязвимая программа 93
3.2.2 Основы построения модуля инфильтрации 95
3.2.3 Смещение расчета 96
3.2.4 Найдите адрес JMP ESP 97
3.2.5 Заполнение пространства 99
3.2.6 Определить плохих символов 100
3.2.7 Определить предел пространства 101
3.2.8 Модуль проникновения Metasploit 101
3.3 Используйте Metasploit для достижения переполнения буфера на основе SEH 104
3.3.1 Создайте основу модуля проникновения 107
3.3.2 Смещение расчета 107
3.3.3 Найти поп/pop/ret -адрес 108
3.3.4 Модуль проникновения SEH Metasploit 110
3.4 Wet DEP 113 в модуле Metasploit
3.4.1 Используйте MSFROP, чтобы найти фрагмент инструкции ROP 115
3.4.2 Используйте Mona, чтобы создать ROP -цепь 116
3.4.3 Модуль проникновения Metasploit DEP 117
3.5 Другие механизмы защиты 120
3.6 Резюме и практика 120
Глава 4 Трансплантация модуля 121
4.1 Импорт модуль переполнения буфера на основе стека 121
4.1.1 Соберите информацию ключевой
4.1.2 Создание модуля Metasploit 124
4.1.3 Используйте Metasploit, чтобы завершить проникновение целевого приложения 126
4.1.4 Реализуйте метод проверки 126 в модуле проникновения Metasploit
4.2 Import Metasploit 127 на основе Web RCE
4.2.1 Соберите ключевую информацию 128
4.2.2. Освоение важной веб -функции 128
4.2.3 Основные моменты метода использования/post 130
4.2.4 Импорт модуля проникновения HTTP в 130 в Metasploit
4.3 Импорт модуля проникновения на основе TCP/браузера в Metasploit 133
4.3.1 Соберите ключевую информацию 134
4.3.2 Создайте модуль Metasploit 135
4.4 Резюме и практика 137
Глава 5 Используйте Metasploit для проверки службы 138
5.1 Основные принципы системы SCADA 138
5.1.1 Основные принципы и компоненты ICS 138
5.1.2 ICS-Scada Security 139
5.1.3 Инфильтрация HMI системы SCADA 139
5.1.4 атаковать протокол Modbus 142
5.1.5 Сделайте SCADA более безопасным 146
5.2 Проникновение в базу данных 146
5.2.1 SQL Server 147
5.2.2 Используйте модуль Metasploit для сканирования 147
5.2.3. Популярный пароль для взлома 147
5.2.4 Найти/Сервер захвата 149
5.2.5 Обзор SQL Server 149
5.2.6.
5.3 Тест на проникновение VoIP 153
5.3.1 Основные принципы VoIP 153
5.3.2 Найти на службу VoIP 155
5.3.3 Scan VoIP Service 156
5.3.4 Обман VoIP Phone 157
5.3.5 Проникнуть в VoIP 158
5.4 Резюме и практика 160
Глава 6 Причины и этап 161 теста на виртуализацию 161
6.1 Используйте интегрированную службу Metasploit для завершения теста на проникновение 161
6.1.1 Обмен с сотрудниками и#6 162
6.1.2 Информация о сборе 163
6.1.3 Используйте openvas plug -in metasploit для сканирования уязвимости 164
6.1.4 Моделирование в области угрозы 168
6.1.5 Контроль получения цели 169
6.1.6 Используйте Metasploit, чтобы завершить проникновение Active Directory 170
6.1.7 Получите длинные разрешения на доступ к Active Directory 181
6.2 Отчет о создании ручного создания 182
6.2.1 Формат отчета 182
6.2.2 Резюме исполнения 183
6.2.3 Отчет об уровне администратора 184
6.2.4 Дополнительная часть 184
6.3 Резюме 184
Глава 7 Инфильтрация клиента 185
7.1 Интересная и ингредиенты браузера атака проникновения 185
7.1.1 Attack 186 Browser Attack 186
7.1.2 Получить клиентов на веб -сайте 188
7.1.3 Attack Browser Attack с DNS Deception и MITM Attack 191
7.2 Metasploit и Arduino——&Ldquo; смертельный” партнер 199
7.3 Атака инфильтрации на основе различного формата файла 204
7.3.1 Инфильтрационная атака на основе формата файла PDF 204
7.3.2 Атака инфильтрации на основе формата файла Word 205
7.4 Используйте Metasploit, чтобы атаковать Android System 208
7.5 Сводка и практика 212
Глава 8 Расширение Metasploit 213
8.1 Основные знания Metasploit после модуля проникновения 213
8.2 Основная команда пост -Петрации 213
8.2.1 Меню помощи 213
8.2.2 Фоновая команда 214
8.2.3 Операция канала связи 215
8.2.4 Команда операции файла 215
8.2.5 Команда рабочего стола 216
8.2.6 Список экрана и списка камер 217
8.3 Используйте высокий#модуль 220 Post -Pentration в Metasploit 220
8.3.1 Получить систему -Управление управления 220
8.3.2 Используйте Timesstown для изменения времени доступа, времени изменения и времени создания 220
8.4 Другие модули Postpinam 221
8.4.1 Используйте Metasploit для сбора беспроводной информации SSID 221
8.4.2 Используйте Metasploit для сбора пароля Wi-Fi 221
8.4.3 Получение списка заявок 222
8.4.4 Получите пароль Skype 223
8.4.5 Получите USB Использование исторической информации 223
8.4.6 Используйте Metasploit, чтобы найти файл 223
8.4.7 Используйте команду Clearev, чтобы очистить журнал в целевой системе 224
8.5 High#Функция расширения в Metasploit 224
Как использовать 8.5.1 Pushm и POPM Команды 225
8.5.2 Используйте команды Reload, Edit и Reload_all, чтобы ускорить процесс разработки 226
8.5.3 Как использовать сценарии ресурсов 226
8.5.4 Используйте AutorunScript 227 в Metasploit
8.5.5 MultiScript Module 229 в MultiScript Module 229 в опции AutorunScript 229
8.5.6 Используйте Metasploit для получения разрешений 231
8.5.7 Используйте Mimikatz, чтобы найти популярный пароль 233
8.5.8 Используйте Metasploit для Sniff 233
8.5.9 Используйте Metasploit, чтобы ввести файл хоста 234
8.5.11
8.6 Резюме и практика 236
Глава 9 Технология отвращения в Metasploit 237
9.1 Используйте C обертку и индивидуальный энкодер, чтобы избежать счетчика 237
9.2 Используйте Metasploit, чтобы избежать системы обнаружения вторжений 246
9.2.1 Учитесь, играя со случайным случаем 247
9.2.2 Используйте связь с фальшивыми каталогами с обманом идентификаторами 248
9.3 Механизм блокировки порта, чтобы избежать брандмауэра Windows 249
9.4 Резюме 253
Глава 10 Metasploit&Ldquo; агент” технология 254
10.1 сохранить анонимный анонимный в сеансе Meterpreter 254
10.2 Используйте уязвимости в общем программном обеспечении для поддержания разрешений на доступ 256
10.2.1 Заказ на загрузку DLL угона 256
10.2.2 Используйте технологию кода отверстия, чтобы скрыть программу Backdoor 260
10.3 Получить файл из целевой системы 262
10.4 Используйте Venom для реализации путаницы кода 262
10.5 Используйте контр -сертификационный модуль, чтобы устранить следы проникновения 265
10.6 Резюме 268
Глава 11 Использование Armitage для реализации Metasploit Visual Management 270
11.1 Основные принципы Армитажа 270
11.1.1 Начало работы знание 270
11.1.2 Список пользовательского интерфейса 272
11.1.3 Управление рабочей зоной 273
11.2 Сканирование сети и управление хостом 274
11.2.1 Моделирование уязвимости 275
11.2.2 Найдите соответствующий модуль 275
11.3 Используйте Armitage для проникновения 276
11.4 После использования Armitage для атаки проникновения 277
11.5 Используйте командный сервер, чтобы реализовать совместную работу Red Team 278
11.6 Скрипт сценария Armitage 282
11.6.1 Cortana Basic знания 282
11.6.2 Control Metasploit 285
11.6.3 После внедрения Cortana, проникнуть в атаку 286
11.6.4 Используйте Cortana для создания пользовательского меню 287
11.6.5 Использование интерфейса 289 289
11.7 Резюме 290
Глава 12 Советы и советы 291
12.1 Используйте скрипт Minion для реализации Automation 291
12.2 Используйте Connect вместо NetCat 293
12.3 Обновление оболочки и фоновый переключатель 294
12.4 именование согласилось 294
12.5 Сохранить конфигурацию 295 в Metasploit 295
12.6 Используйте обработчик внутреннего союза и переименовать задание 296
12.7. Запуск команд на нескольких метретраторе 297
12.8 Автоматизация пакета инструментов социальной инженерии 297
12.9 Metasploit и осмотический тест Quick Seck Handbook 299
12.10 расширенное чтение 300
Нипнен&Middot; эксперты по информационной безопасности Nipun Jaswal и исследователи ИТ -безопасности имеют 10 -летний профессиональный опыт работы в области сети, такой как тестирование на проникновение, исследования уязвимости и решения для мониторинга.В настоящее время он отвечает за услуги Red Team и исследований уязвимости и другие корпоративные клиенты в Lucideus.Он опубликовал много статей об ИТ -безопасности в журналах безопасности, таких как Eforensics, Hakin9 и Security Kaizen.&Компания T и другие компании проводят лазейки.
В сочетании с практикой безопасности сети, система объясняет технологию проникновения Metasploit, содержащую большое количество случаев проникновения для мобильных устройств, SCADA, базы данных и VoIP