渗透测试高手 打造固若金汤的安全网络
拥有20年经验的渗透测试领域专家携《渗透测试高手》,教你如何使用专业黑客的技术构建不可逾越的防线。

作者:[美]Wil Allsopp 著 杨雪 译

丛书名:网络空间安全丛书

定价:49.8元

印次:1-1

ISBN:9787302497806

出版日期:2018.03.01

印刷日期:2018.03.07

图书责编:王军

图书分类:零售

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

如何使用专业黑客的技术构建不可逾越的防线 传统的渗透测试往往过于刻板,仅快速审计目标网络和应用程序的安全性。高价值目标必须进一 步加固自己的IT基础设施以防御当前高度积极和专业的攻击者,而这只能依靠精通专业的攻击者手段 和渗透测试技术的安全分析师与工程师来实现。   《渗透测试高手 打造固若金汤的安全网络》由曾为《财富》世界100强企业执行入侵与渗透测 试的顶级安全专家撰写,旨在向读者传授证书培训或常规防御扫描器未涉及的针对并攻陷高安全性环 境的技术。作者Wil Allsopp并未局限于Kali linux和Metasploit,而是向读者提供了一个复杂且高度现实 的攻击模拟。他综合社会工程学、编程及漏洞利用等多学科的知识,向读者介绍如何: ● 发现并创建攻击向量 ● 在目标企业中隐蔽地移动,侦察网络和操作系统信息,并测试架构 ● 通过社会工程学策略完成初始攻击 ● 攻陷目标机器并在其上部署稳健的命令与控制基础设施 ● 使用高级数据渗漏技术——即使目标并未直接连接到互联网 ● 使用高级权限提升方法 ● 利用收集到的用户名和密码等凭据渗透至网络及操作系统 ● 使用VBA、Windows Scripting Host、C、Java、JavaScript及Flash等编写自定义的代码

Wil Allsopp喜欢将物品拆卸成零件,但他偶尔又将它们重新组装起来。Wil对渗透测试的热情就如同许多人热衷于逛酒吧(Wil也经常会去酒吧喝上一杯)。1999年,Wil在Zaltbommel一家名为斯塔特的咖啡店里偶遇了一位志趣相投的伙伴,随后他辞去IBM软件开发工程师的职位,转而成立了老虎队安全公司。由于时间的原因(至少Wil这么认为),这家公司后来被并入库拉索安全公司。二十年过去了,Wil仍在不断搞破坏,而不同的是,目前是一些世界知名的企业花钱请他进行“破坏”。Wil目前和妻子一起居住在荷兰,与他们一同生活的还有一大群猫、狗、鸡和一只名叫马尔科姆的癞蛤蟆。我们在黑暗中劳作,竭尽所能并奉献所有。我们的怀疑出自热情,而保持热情是完成任务所必需的。剩下的就是艺术的疯狂。—— Henry James

前 言 认为好运青睐勇敢的人是一种错误的理念。事实上,好运总是青睐有准备的人。当公司经历严重的安全事故时,你所做的准备以及对这一事件必然性的理解决定了公司能否从事故中成功恢复。不论你是本地社区大学的安全负责人,还是国际银行的首席信息安全官(Chief Information Security Officer,CISO),上述事实同样适用。 霍华德·拉夫曾说,“诺亚建造方舟时,天并未下雨。” 做好准备的第一步就是要树立意识。 攻击的相似性 我们总是认为自己必须为系统安装补丁程序并确保网络的安全,因为黑客会大范围扫描网络地址,寻找未执行上述操作的受害者,这些黑客会入侵他们遇到的任何脆弱的系统。从某种程度来说这种认知是对的——总有人喜欢攻击那些能被轻松入侵的系统。20世纪80年代也是如此——如果你清楚自己面临的攻击,防御公共交换电话网络(Public Switched Telephone Network,PSTN)上的战争拨号很容易。然而,如果你被某个既有时间又有资源的攻击者盯上,问题则变得截然不同。简单地说,无论是20世纪80年代还是现在,耐心地针对某些用户实施攻击以入侵目标公司的系统通常都是最好的方式。然而,与其他行业一样,安全公司也在不停地以不同的时髦名词销售“新的”产品和服务,这个新名词就是高级持续性威胁。 高级持续性威胁(Advanced Persistent Threat,APT) 与传统入侵不同,APT特别具有目标导向性。攻击者试图寻找一些内容(例如某些专用数据)并用足够的耐心去获取它们。虽然我不建议将复杂的流程分解成简单的列表或流程图,...

目录
荐语
查看详情 查看详情
目    录

第1章  医疗记录的安全性  1

1.1  高级持续性威胁仿真介绍  2

1.2  背景与任务简介  2

1.3  攻击载荷传递第一部分:学会使用VBA宏指令  5

1.3.1  如何不发动VBA攻击  5

1.3.2  检查VBA代码  9

1.3.3  避免使用shellcode  9

1.3.4  自动执行代码  10

1.3.5  使用VBA/VBS双传输器  11

1.3.6  尽量保持代码的通用  11

1.3.7  代码混淆  12

1.3.8  引诱用户  13

1.4  命令与控制第一部分:基础知识与要领  16

1.5  攻击  19

1.6  小结  22

1.7  练习  23

第2章  数据窃取研究  25

2.1  背景与任务介绍  26

2.2  攻击载荷传递第二部分:使用Java小程序  27

2.2.1  Java代码签名  27

2.2.2  编写一个Java小程序传输器  30

2.2.3  编造令人信服的借口  33

2.2.4  对传输器签名  34

2.3  攻击载荷持久性的相关要点  35

2.3.1  Windows操作系统  35

2.3.2  Linux操作系统  36

2.3.3  OSX操作系统  38

2.4  命令与控制第二部分:高级攻击管理  39

2.4.1  隐蔽性增强及多系统管理  39

2.4.2  实现命令结构  40

2.4.3  创建管理界面  41

2.5  攻击  42

2.5.1  态势感知  42

2.5.2 ... 查看详情

作者 Wil Allsopp 是渗透测试领域的专家,他为我们提供了一个全新的渗透测试视角。与其他介绍渗透测试的书籍相比,《渗透测试高手 打造固若金汤的安全网络》并未花费笔墨介绍 NMap、Kali Linux 等常规工具,而是以为不同行业的客户执行的渗透测试为例介绍高级持续性威胁(Advanced Persistent Threat,APT)建模,并给出一系列实用的工具和解决方案。
强烈建议对网络安全感兴趣或正从事网络安全工作的读者阅读《渗透测试高手 打造固若金汤的安全网络》。Wil Allsopp 详细描述了如何针对不同目标定制攻击,即使读者不具备编程背景也能了解攻击者如何隐蔽地从“安全的”网络中窃取数据。通过大量示例展示了社会工程学在网络攻击中的作用。 2017年5 月,WannaCry 蠕虫大规模感染计算机并植入勒索软件加密用户的数据,受害者需要支付300美金的比特币才能解锁。读者可以在《渗透测试高手 打造固若金汤的安全网络》中了解到勒索软件的机制。此外,作者针对英国某军事计算机网络执行的 APT 建模令人大开眼界,而他对银行等高安全性机构执行的渗透测试会让许多同行啧啧称赞。

查看详情