庫存狀況
「香港二樓書店」讓您 愛上二樓●愛上書
我的購物車 加入會員 會員中心 常見問題 首頁
「香港二樓書店」邁向第一華人書店
登入 客戶評價 whatsapp 常見問題 加入會員 會員專區 現貨書籍 現貨書籍 購物流程 運費計算 我的購物車 聯絡我們 返回首頁
香港二樓書店 > 今日好書推介
二樓書籍分類
 
親密的駭人–堅固網路安全建設從內網開始

親密的駭人–堅固網路安全建設從內網開始

沒有庫存
訂購需時10-14天
9786267273296
付浩,劉福鵬,李博文,秦凱
深智數位
2023年4月20日
293.00  元
HK$ 249.05  






ISBN:9786267273296
  • 規格:平裝 / 512頁 / 17 x 23 x 2.5 cm / 普通級 / 單色印刷 / 初版
  • 出版地:台灣


  • 電腦資訊 > 網路/架站 > 資安/電腦病毒











    ◆ 道高一尺、魔高一丈 ◆

    ◆ 要能防止我們的生活被侵害,數位安全的重要性不言而喻 ◆

    ?

      當今社會,我們已經習慣將工作生活建立在數位科技之上,如:雲端服務、作業系統、社群平台等等,可以說人類的社會活動是高度依賴數位世界的。

    ?

      但在黑暗的對立面,一直有一群高手不斷在模擬惡意的攻擊──也就是「滲透測試」。滲透測試就像是自我防疫的免疫機制,在安全保障系統中承擔非常重要的作用。

    ?

      內部的安全沒有顧好,何來整體網路的平安幸福呢?能夠熟練掌握內網滲透的各類知識原理、熟練運用各種指令稿工具,並能夠同時自己撰寫對應工具,才是目前針對內網安全的真本事。

    ?

      本書傾注了諸多實戰人員的經驗和專業的理論知識,並透過系統化的方式將內網滲透領域細分整理出來;既可以做為技術同好內網滲透入門的一本指南,又可以作為企業建設知識圖譜,甚至可以當作網路運行維護工程師的必備手冊。如果您有心從事網路安全,相信本書會是你最棒的一個起手式。

     

      【本書看點】

      ? 內網滲透基礎知識

      ? 內網資訊收集

      ? 內網轉發與代理的架設

      ? 內網許可權提升

      ? 內網橫向移動

      ? 內網許可權持久化

      ? Kerberos專題

      ? NTLM中繼專題

      ? Exchange攻擊專題

      ? 免殺技術初探

    ?

      【適合讀者】

      ? 內網安全初學者、研究者

      ? 網路安全、維護運行工程師



     





    第1章 內網滲透測試基礎知識?

    1.1 內網工作環境

    1.2 主動目錄

    1.3 網域使用者與機器使用者介紹

    1.4 網域使用者群組的分類和許可權

    1.5 組織單位

    1.6 存取控制

    1.7 群組原則

    1.8 內網域環境架設



    第2章 內網資訊收集

    2.1 本機基礎資訊收集

    2.2 網域內基礎資訊收集

    2.3 內網資源探測

    2.4 使用者憑證收集

    2.5 使用BloodHound自動化分析網域環境



    第3章 通訊埠轉發與內網代理

    3.1 通訊埠轉發和代理

    3.2 常見轉發與代理工具



    第4章 許可權提升

    4.1 系統核心漏洞權限提升

    4.2 系統服務權限提升

    4.3 MSI 安裝策略權限提升

    4.4 存取權杖操縱

    4.5 Bypass UAC

    4.6 使用者憑證操作

    4.7 Print Spooler權限提升漏洞

    4.8 Nopac網域內權限提升

    4.9 Certifried網域內權限提升



    第5章 內網橫向移動

    5.1 橫向移動中的檔案傳輸

    5.2 建立計畫任務

    5.3 利用系統服務

    5.4 遠端桌面利用

    5.5 PsExec遠端控制

    5.6 WMI的利用

    5.7 DCOM的利用

    5.8 WinRM的利用

    5.9 雜湊傳遞攻擊

    5.10 EternalBlue



    第6章 內網許可權持久化

    6.1 常見系統後門技術

    6.2 事件觸發執行

    6.3 常見網域後門技術

    6.4 DCSync攻擊技術



    第7章 Kerberos攻擊專題

    7.1 Kerberos認證基礎

    7.2 AS_REQ&AS_REP階段攻擊

    7.3 TGS_REQ&TGS_REP階段攻擊

    7.4 PAC攻擊



    第8章 NTLM 中繼專題

    8.1 NTLM協定

    8.2 NTLM認證機制

    8.3 發起並截獲NTLM請求

    8.4 中繼到SMB利用

    8.5 中繼至Exchange利用

    8.6 中繼至LDAP利用

    8.7 中繼至AD CS利用



    第9章 Exchange攻擊專題

    9.1 初識Exchange

    9.2 Exchange的憑證獲取

    9.3 獲取使用者憑證後的資訊收集和滲透

    9.4 獲取Exchange伺服器許可權後的滲透



    第10章 免殺技術初探

    10.1 反病毒軟體原理

    10.2 免殺實戰










    其 他 著 作