8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

[Книга] Бесплатная доставка Внутренняя сеть безопасности наступления на наступление и защитное тест на проникновение Практические принципы Jia xioolu Метод атаки сети и метод защиты.

Цена: 1 151руб.    (¥64)
Артикул: 611519750132

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:布克时代图书专营店
Адрес:Пекин
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥681 223руб.
¥ 25 15.5279руб.
¥ 36 26.68480руб.
¥ 45 34.7624руб.


Введение

   эта книга от мелкой до глубокой, всесторонней и систематически обсуждала общие методы внутренней сети и соответствующие методы защиты, и стремится понять язык, простые для понимания языка, и примеры просты и ясны, чтобы читатели могли читать и понимать.В то же время эта книга объясняется в сочетании с конкретными случаями, которые могут позволить читателям быть там, чтобы быстро понять и освоить основные навыки тестирования внутренних сети.Чтение этой книги не требует, чтобы читатели имели соответствующий фон теста на проникновение.Если у читателя есть соответствующий опыт, это поможет понять содержание этой книги.Эта книга также может быть использована в качестве учебника для дисциплин информационной безопасности в колледжах и университетах.


Оглавление

Глава 1 Основная тестирование теста
1.1 Внутренние базовые знания 1
1.1.1 Рабочая группа 1
1.1.2 Домен 2
1.1.3 Справочник по деятельности 5
1.1.4 Различный контроллер домена и каталог активности 6
1.1.5 Разделение домена безопасности 6
1.1.6 Классификация компьютеров в домене 7
1.1.7 Интерпретация разрешений в домене 8
1.2 Консольная платформа и общие инструменты 12
1.2.1 Установка виртуальной машины 12
1.2.2 КАЛИ ЛИНЕКС ПЛАТВОД ПЛАТВОД ИСПОЛЬЗОВАНИЕ ИСПОЛЬЗОВАНИЯ 13
1.2.3 Платформа тестирования проникновения Windows и обычно используемые инструменты 15
1.2.4 Windows PowerShell Basic 16
1.2.5 Основные понятия PowerShell 17
1.2.6 Обычно используемые команды PowerShell 18
1.3 Создайте внутреннюю сетевую среду 23
1.3.1 Создание доменной среды 23
1.3.2 Строительство другой серверной среды 31

Глава 2 Сбор информации о внутренней сети
2.1 Обзор сбора информации о внутренней сети 33
2.2 Сбор информации этой машины 33
2.2.1 Информация об сборе ручной работы 33
2.2.2 Информация об автоматической сборе 44
2.2.3 Сбор информации об хосте под Империей 45
2.3 Запросные разрешения 46
2.4 Определите, есть ли домен 47
2.5 Выживание хост 50 в домене обнаружения 50
2.5.1 Используйте NetBios для быстрого обнаружения внутренней сети 50
2.5.2 Используйте протокол ICMP, чтобы быстро обнаружить внутреннюю сеть 51
2.5.3 Сканирование через ARP для обнаружения внутренней сети 52
2.5.4 Сканирование и обнаружение интрасети 53 через обычный порт TCP/UDP 53
2.6 Порт в домене сканирования 54
2.6.1 Используйте команду Telnet для сканирования 54
2.6.2 S сканер 55
2.6.3 Сканирование порта Metasploit 55
2.6.4 Powersploit's invoke-portscan.ps1 Скрипт 56
2.6.5 Nishang's Invoke-Portscan Module 56
2.6.6 Информация о баннере порта 57
2.7 Соберите базовую информацию в домене 59
2.8 Найти контроллер домена 61
2.9 Получить информацию пользователя и администратора в домене 63
2.9.1 Запрос всех доменных пользователей списка 63
2.9.2 Группа пользователей Query Domain Administrator Group 65
2.10 Администратор домена позиционирования 65
2.10.1 Обзор позиционирования доменного администратора 65
2.10.2 Инструмент позиционирования общего домена администратора 66
2.11 Найти процесс управления доменом 70
2.11.1 Проверьте эту машину 70
2.11.2 Полевой сеанс пользователя домена контроллера домена 71
2.11.3 Задача запроса, работающая в удаленной системе 73
2.11.4 Сканирование информации об удаленной системе Netbios 73
2.12 Метод моделирования доменного диспетчера 74
2.13 Используйте PowerShell для сбора доменной информации 74
2.14 Инструмент домена инструмента Bloodhound 76
2.14.1 Среда конфигурации 76
2.14.2 Данные сбора 80
2.14.3 Данные импорта 81
2.14.4 Информация о запросе 82
2.15 Защита конфиденциальных данных 87
2.15.1 Процесс позиционирования данных, данных и файла 87
2.15.2 Ключевые основные бизнес -машины и конфиденциальная защита информации 87
2.15.3 Защита приложения и информации о форме файла 88
2.16 Анализ деления сегмента сети и структуры топологии 88
2.16.1 Основная архитектура 89
2.16.2 Разделение сегмента сети в домене 89
2.16.3 Многослойная доменная структура 90
2.16.4 Нарисуйте топологическую карту внутренней сети 90

Глава 3 Технология скрытой коммуникации туннеля
3.1 Скрытый коммуникационный туннель базовые знания 91
3.1.1 Скрыть обзор туннеля связи 91
3.1.2 Суждение о подключении внутренней сети 91
3.2 Туннельная технология сетевого уровня 94
3.2.1 IPv6 Туннель 94
3.2.2 ICMP Tunnel 96
3.3 Туннельные технологии трансмиссионного уровня 103
3.3.1 LCX Port Roveding 104
3.3.2 netcat 104
3.3.3 PowerCat 115
3.4 Туннельный уровень приложений 123
3.4.1 SSH Protocol 123
3.4.2 HTTP/HTTPS Protocol 129
3.4.3 Протокол DNS 131
3,5 Носков прокси 146
3.5.1 Прокси -инструмент Common Socks 146
3.5.2 Прокси -технология носков в сетевой среде 148
3.6 Данные сжатия 159
3.6.1 RAR 160
3.6.2 7-Zip 162
3.7 Загрузить и скачать 164
3.7.1 Загрузить протокол FTP 164
3.7.2 Загрузить 164 с VBS
3.7.3 Загрузить 165 с отладкой
3.7.4 Использование Nishang для загрузки 167
3.7.5 Используйте BitsAdmin для загрузки 167
3.7.6 Используйте PowerShell для загрузки 168

Глава 4 Организация и защита настойчивости
4.1 Анализ и профилактика уязвимостей системного ядра 169
4.1.1 Откройте для себя отсутствие патча 170 через команду ручного исполнения 170
4.1.2 Используйте Metasploit, чтобы обнаружить отсутствие патча 174
4.1.3 Windows Exploit Suggester 174
4.1.4 Sherlock Script 176 в PowerShell
4.2 Ошибка конфигурации операционной системы Windows Использование Использование и профилактика 178
4.2.1 Ошибка конфигурации разрешений на системное обслуживание
4.2.2 Ключ реестра всегда установил 181
4.2.3 Уязвимость пути кредитной службы 184
4.2.4 Файл конфигурации автоматической установки 186
4.2.5 Задача плана 188
4.2.6 Empire Counte -В модуле 189
4.3 Групповая стратегия ** Анализ и предотвращение прав 190
4.3.1 Групповая стратегия ** Введение в введение 190
4.3.2 Групповая стратегия ** Анализ элементов 191
4.3.3 Защита мер для групповых стратегий ** Право упомянуть власть 195
4.4 Намочить анализ и предотвращение права UAC на набор 195
4.4.1 Введение UAC 195
4.4.2 Модуль байпаса 196
4.4.3 Модуль Runas 197
4.4.4 Module 199 inloke-psuacme в Нишане
4.4.5 Модуль байпаса 200 в Империи 200
4.4.6 Защита мер по обходу права UAC 201 201 201
4.5 Анализ и профилактика 201
4.5.1 Tingle красть 202
4.5.2 Анализ местных прав с гнилой картофеля 203
4.5.3 Добавить администратор домена 204
4.5.4 Анализ кражи токенов в рамках Империи 205
4.5.5.
4.6 Разрешения в соответствии с условием отсутствия ваучеров и профилактики и профилактики 207 207
4.6.1 Основные концепции LLMNR и Deceify Attacks LLMNR и Netbios 207
4.6.2 Анализ атаки атаки LLMNR и Netbios Deception 208

Глава 5 Анализ и защита горизонтального движения в домене
5.1 Общее удаленное соединение Windows и связанные с ними команды 211
5.1.1 IPC 211
5.1.2 Инструменты с Windows для получения информации об удаленном хосте 213
5.1.3 Задача плана 213
5.2 Анализ и профилактика опции расширения системы Windows 216
5.2.1 LM Hash и NTLM Hash 216
5.2.2 Одно -махин
5.2.3 Используйте hashcat, чтобы получить пароль 224
5.2.4 Как предотвратить, как злоумышленник схватил пароль с прозрачным текстом и значение распределения 228
5.3 Анализ и профилактика атаки атаки хэша 231
5.3.1 Концепция хеша прохождения атаки 231
5.3.2 Анализ атаки хэша 232
5.3.3 Обновите эффект KB2871997 Патч 234 234
5.4 Анализ атаки и профилактику атаки передачи законопроектов 235
5.4.1 Используйте Mimikatz для принятия законопроекта 235
5.4.2 Используйте Kekeo для принятия законопроекта 236
5.4.3 Как предотвратить атаку передачи билетов 238
5.5 Psexec Использование 238
5.5.1 Psexec 238 в пакете инструментов Pstools
5.5.2 модуль Psexec 240 в Metasploit 240
5.6 WMI Использование 242
5.6.1 Основная команда 243
5.6.2 Wmiexec 244 в пакете инструментов
5.6.3 wmiexec.vbs 244
5.6.4 Invoke-WmiCommand 245
5.6.5 Invoke-WMIMethod 246
5.7 Анализ и профилактика уязвимостей Вечного синего 247
5.8 Использование SMBEXEC 250
5.8.1 C ++ версия Smbexec 250
5.8.2 smbexec.py 251 в пакете инструментов для импроекта
5.8.3 Linux через команду удаленного выполнения Windows 252
5.9 Использование DCOM в удаленной системе 258
5.9.1 выполнить команды команды через локальный DCOM
5.9.2 Используйте DCOM для выполнения команд 260 на удаленной машине
5.10 Приложение SPN в среде домена 262
5.10.1 SPN Scan 262
5.10.2 Анализ и профилактика атаки Kerberoast 266
5.11 Обмен почтовой профилактикой безопасности 270
5.11.1 Exchange Mail Server Введение 270
5.11.2 Объединение службы обмена 272
5.11.3 Основная операция обмена 274
5.11.4 Экспорт указанный электронный адрес 276

Глава 6 Безопасность контроллера домена
6.1 Используйте Службу копирования прокрутки, чтобы извлечь ntds.dit 282
6.1.1 Извлечение ntds.dit 282 через ntdsutil.exe
6.1.2 Используйте VSSADMIN для извлечения NTDS.DIT ​​284
6.1.3 Используйте скрипт vssown.vbs для извлечения ntds.dit 285
6.1.4 IFM Использование Ntdsutil для создания Roll Shadow Copy 287
6.1.5 Используйте дискшайную тему для экспорта NTDS.DIT ​​288
6.1.6 Использование мониторинга Roll Shadow Copy Service 291
6.2 Экспорт значения распределения в NTDS.DIT ​​292
6.2.1 Используйте ESEDBEXPORT для восстановления NTDS.DIT ​​292
6.2.2 Используйте пакет инструментов для импроекта, чтобы направлять обозначенное распределение 295
6.2.3 Анализ NTDS.DIT ​​под Windows и экспортируемыми счетами доменов и рассеянным доменом 296
6.3 Используйте DCSYNC, чтобы получить значение рассеяния домена 296
6.3.1 Используйте Mimikatz для хранения домена рассеянного значения 296
6.3.2 Используйте DCSYNC для получения номера счета домена и рассеянного домена.
6.4 Используйте Metasploit, чтобы получить значение рассеяния домена 298
6.5 Используйте vshadow.exe и quarkspwdump.exe для экспортных счетов доменов и рассеяний доменов 301
6.6 Пользовательский пользователь Kerberos Retroclocating Analysis and Prevention 302
6.6.1 Тестовая среда 303
6.6.2 Пакет инструментов Pykek 303
6.6.3 goldenPac.py 307
6.6.4 Тест 308 в Metasploit
6.6.5 Рекомендации по профилактике 310

Глава 7 Анализ атаки и защита креста
7.1 Анализ метода атаки Cross -311
7.2 Анализ атаки Cross -Domain с использованием домена доверительного отношения 311
7.2.1 Доменные трастовые отношения 311
7.2.2 Получить информацию домена 312
7.2.3 Используйте ключ доверия домена для получения разрешений целевой области 315
7.2.4 Используйте KRBTGT для получения разрешений целевого домена 318
7.2.5 Внешнее доверие и Лин Сюн Рен 321
7.2.6 Используйте неконфессиональные и MS-RPRN для получения разрешений на лесные леса 323
7.3 Предотвратить атаку Cross -домен 327

Глава 8 Анализ обслуживания энергии и защита
8.1 Анализ и профилактика анализа и профилактики операционной системы 328
8.1.1 С именные клавиши задняя дверь 328
8.1.2 Реестр вводит в заднюю дверь 330
8.1.3 Задача Забаловок 331
8.1.4 МЕТРЕРПЕРТА ДВЕРКА 335
8.1.5 Cymothoa Back Door 335
8.1.6 WMI Тип 336
8.2 Анализ и профилактика веб -задней двери 339
8.2.1 Webshell 339 под Nishang
8.2.2 Weevely Back Door 340
8.2.3 Задняя дверь Webacoo 344
8.2.4 ASPX METERPRETER Задняя дверь 347
8.2.5 PHP METERPRETER Задняя дверь 347
8.3 Анализ и профилактика прав контроллера домена 347
8.3.1 DSRM доменная дверь 347
8.3.2 Разрешения управления доменом обслуживания SSP 352
8.3.3 СИД ИСТОРИЯ ДОМАН БАКДОР 354
8.3.4 Golden Ticket 356
8.3.5 Silver Ticket 362
8.3.6 Skeleton Key 367
8.3.7 Hook PasswordChangeNotify 370
8.4 Анализ сценариев и профилактика сценариев в соответствии с Nishang 371

ГЛАВА 9 КОБАЛТ
9.1 Установить кобальт удара 374
9.1.1 Установите операционную среду Java 374
9.1.2 Deploy Teamserver 376
9.2 Start Cobalt Strike 378
9.2.1 Start CobaltStrike.jar 378
9.2.2 Используйте кобальт, чтобы получить ** Beacon 379
9.3 Подробности модуля кобальта 384
9.3.1 Модуль кобальта 384
9.3.2 Просмотр модуля 384
9.3.3 Модуль атаки 385
9.3.4 Модуль отчетности 386
9.4 Функция удара кобальта подробное объяснение 387
9.4.1 Модуль наблюдения 387
9.4.2 Создание и использование слушателей 389
9.4.3 Модуль доставки 391
9.4.4 Модуль управления 392
9.4.5 Модуль полезной нагрузки 393
9.4.6 модуль тестирования по послепроводному тестированию 395
9.5 COBALT Strike Обычно используемые команды 403
9.5.1 Основное командование кобальтовым ударом 403
9.5.2 Общие команды операции Beacon 404
9.6 Написание сценария агрессора 415
9.6.1 Агрессорное сценарий Введение 415
9.6.2 Язык Агрессора-Скрипт Базовый 415
9.6.3 Скрипт агрессора для загрузки 418

PestaTal 419
об авторе

   Xu Yan, исследователь безопасности в Университете Пекин Цзяотон, основатель MS08067 Lab Security Lab.С 2002 года он контактирует с безопасностью сети и имеет богатый опыт в проникновении тестирования. Основным направлением исследования является внутренний тест на проникновение сети и атака APT.Книга «Исследование реальности наступления и защиты в Интернете: использование и оформление прав», «Наступление и защита веб -безопасности: фактическое руководство по бою», «Хакер защита», «Хакер х файл», «Руководство по хакерке», Freebuf, 360 Пассажир безопасности, пассажир безопасности 360, пассажир безопасности 360, пассажир безопасности 360, пассажир безопасности 360, пассажир безопасности 360, пассажир безопасности 360, пассажир безопасности 360, пассажир безопасности 360, пассажир безопасности 360, пассажир безопасности, 360 Passenger, The Alibaba Cloud Shield Prophets and Roar опубликовали много технических статей.Цзя Сяолу, бывшая хорошо известная безопасная компания в Китае, в настоящее время является фрилансером.Основные члены команды безопасности MS08067 Security Lab и Breaking Safety. Основным направлением исследования в настоящее время является внутренний тест проникновения в сеть.С 2012 года он контактирует с сетевой безопасностью, хорош в проникновении тестирования и одержим красным и синим конфронтацией (в основном Red Team Direction).


Рекомендуемая рекомендация

Читатели, которые заинтересованы в безопасности сети.