《黑客大揭秘 近源渗透测试》求取 ⇩

第1章鸟瞰近源渗透1

1.1渗透测试2

1.1.1什么是近源渗透测试2

1.1.2近源渗透的测试对象3

1.1.3近源渗透测试的现状3

1.1.4近源渗透测试的未来趋势3

1.2系统环境与硬件4

1.2.1Kali Linux4

1.2.2无线网卡11

第2章Wi-Fi安全14

2.1Wi-Fi简介15

2.1.1 Wi-Fi与802.11标准15

2.1.2 802.11体系结构15

2.1.3 802.11标准17

2.1.4 802.11加密系统24

2.1.5 802.11连接过程28

2.1.6 MAC地址随机化33

2.2针对802.11的基础近源渗透测试34

2.2.1扫描与发现无线网络35

2.2.2无线拒绝服务41

2.2.3绕过MAC地址认证44

2.2.4检测WEP认证无线网络安全性45

2.2.5检测WPA认证无线网络安全性48

2.2.6密码强度安全性检测60

2.3针对802.11的高级近源渗透测试65

2.3.1企业无线网络安全概述65

2.3.2检测802.1 X认证无线网络安全性67

2.3.3检测 Captive Portal认证安全性72

2.3.4企业中的私建热点威胁75

2.3.5无线跳板技术77

2.3.6企业无线网络安全防护方案82

2.4无线钓鱼攻击实战88

2.4.1创建无线热点89

2.4.2吸引无线设备连接热点91

2.4.3嗅探网络中的敏感信息96

2.4.4利用恶意的DNS服务器99

2.4.5配置Captive Portal101

2.4.6绵羊墙106

2.4.7缓冲区溢出漏洞(CVE-2018-4407)109

2.4.8如何抵御无线钓鱼攻击111

2.5无线安全高级利用111

2.5.1Ghost Tunnel111

2.5.2恶意挖矿热点检测器120

2.5.3基于802.11的反无人机系统127

2.5.4便携式的PPPoE账号嗅探器131

2.5.5 Wi-Fi广告路由器与Wi-Fi探针136

2.5.6 SmartCfg无线配网方案安全分析140

第3章内网渗透143

3.1主机发现与Web应用识别144

3.1.1主机发现144

3.1.2Web应用识别149

3.2AD域信息收集151

3.2.1什么是AD域151

3.2.2信息收集152

3.3Pass-the-Hash162

3.3.1原理162

3.3.2测试163

3.3.3防御方案165

3.4令牌劫持165

3.5NTDS.dit167

3.5.1提取Hash168

3.5.2 Hash破解172

3.6明文凭据174

3.6.1Windows Credentials Editor174

3.6.2 mimikatz174

3.7 GPP176

3.7.1GPP的风险176

3.7.2对GPP的测试177

3.8 WPAD178

3.8.1工作原理178

3.8.2漏洞测试179

3.8.3修复方案182

3.9 MS 14-068漏洞183

3.9.1原理183

3.9.2概念证明184

3.9.3修复建议186

3.10 MsCache187

3.10.1MsCache Hash算法187

3.10.2 MsCache Hash提取188

3.10.3 MsCache Hash破解189

3.11获取域用户明文密码191

3.12利用Kerberos枚举域账户194

3.13Windows下远程执行命令方式196

3.13.1 PsExec式工具196

3.13.2 WMI197

3.13.3 PowerShell199

第4章权限维持201

4.1利用域控制器202

4.1.1Golden Ticket202

4.1.2 Skeleton Key205

4.1.3组策略后门207

4.2利用Windows操作系统特性211

4.2.1WMI211

4.2.2粘滞键215

4.2.3任务计划216

4.2.4 MSDTC220

第5章网络钓鱼与像素追踪技术222

5.1网络钓鱼223

5.1.1文档钓鱼223

5.1.2鱼叉钓鱼229

5.1.3IDN同形异义字231

5.1.4水坑钓鱼234

5.2像素追踪技术235

5.2.1像素追踪利用分析236

5.2.2像素追踪防御238

第6章物理攻击239

6.1HID测试240

6.1.1 HID设备240

6.1.2 LilyPad Arduino介绍243

6.2键盘记录器247

6.3网络分流器248

6.3.1Throwing Star LAN Tap248

6.3.2 HackNet250

6.4RFID与NFC251

6.4.1 RFID简介251

6.4.2 NFC简介251

6.4.3 RFID与NFC的区别252

6.4.4 RFID和NFC的安全风险252

6.5低频ID卡安全分析253

6.5.1低频ID卡简介253

6.5.2ID卡工作过程254

6.5.3 ID卡编码格式255

6.5.4 ID卡安全研究分析工具256

6.5.5 利用HACKID进行ID卡的读取与模拟258

6.6高频IC卡安全分析260

6.6.1Mifare Classic卡简介260

6.6.2 Mifare Classic通信过程262

6.6.3 Mifare Classic卡安全分析工具262

6.6.4 Mifare Classic智能卡安全分析264

第7章后渗透测试阶段269

7.1密码破解270

7.1.1在线破解270

7.1.2离线破解271

7.2漏洞搜索273

7.2.1searchsploit274

7.2.2 getsploit278

7.3凭据缓存279

7.3.1凭据缓存的类型280

7.3.2凭据缓存加密原理281

7.3.3LaZagne提取缓存凭据283

7.4无文件攻击284

7.4.1无文件攻击的影响284

7.4.2无文件攻击技术解释284

7.4.3无文件恶意软件示例285

7.5签名文件攻击286

7.5.1上传下载执行287

7.5.2权限维持289

7.5.3防御290

7.6劫持Putty执行命令290

7.6.1命令注入291

7.6.2查看管理员的输入292

7.6.3监控进程292

7.7后渗透框架293

7.7.1Empire简介293

7.7.2 Mimikatz简介299

附录A打造近源渗透测试装备305

A.1 NetHunter306

A.2 WiFi Pineapple307

A.3 FruityWiFi309

A.4 HackCube-Special310

A.4.1硬件310

A.4.2适用场景311

A.4.3使用演示311

附录B近源渗透测试案例分享314

B.1近源渗透测试案例分享1315

B.1.1Portal安全检测315

B.1.2 802.1X渗透测试316

B.1.3内网渗透测试316

B.2近源渗透测试案例分享2319

B.2.1信息收集319

B.2.2私建热点渗透测试320

B.2.3802.1X渗透测试321

B.2.4 Guest网渗透测试321

B.2.5进一步渗透测试323

2020《黑客大揭秘 近源渗透测试》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由柴坤哲 2020 北京:人民邮电出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

黑色的雾  世界重大贿赂事件揭秘(1990 PDF版)
黑色的雾 世界重大贿赂事件揭秘
1990 北京:经济日报出版社
DOS揭秘(1995年05月第1版 PDF版)
DOS揭秘
1995年05月第1版 电子工业出版社
黑客攻击技术揭秘( PDF版)
黑客攻击技术揭秘
家庭电脑世界杂志社
羊毛湾水库大坝渗透变形试验报告( PDF版)
羊毛湾水库大坝渗透变形试验报告
磁粉、渗透检测Ⅲ级学习指南( PDF版)
磁粉、渗透检测Ⅲ级学习指南
黑客攻击防范秘技( PDF版)
黑客攻击防范秘技
北京:北京腾图电子出版社
中外黑社会揭秘  中(1998 PDF版)
中外黑社会揭秘 中
1998 北京:金城出版社
中外黑社会揭秘  下(1998 PDF版)
中外黑社会揭秘 下
1998 北京:金城出版社
台湾黑社会揭秘(1989 PDF版)
台湾黑社会揭秘
1989 北京:世界知识出版社
渗透检验(1986 PDF版)
渗透检验
1986 北京:机械工业出版社
黑色12·13  南京大屠杀最新揭秘(1997 PDF版)
黑色12·13 南京大屠杀最新揭秘
1997 青岛:青岛出版社
黑客(1999 PDF版)
黑客
1999 南京:译林出版社
测渗仪(1982 PDF版)
测渗仪
1982 联合国粮食及农业组织
美国无损检测手册  渗透卷(1994 PDF版)
美国无损检测手册 渗透卷
1994 世界图书出版公司上海分公司
黑手党揭秘(1993 PDF版)
黑手党揭秘
1993 北京:中国广播电视出版社