奇安信图书馆收录了公司历年出版的40余本网络安全图书专著。其中不仅包括《漏洞》、《走进新安全》、《透视APT》等科普读物,《内生安全》、《红蓝攻防》、《网络安全应急响应技术实战指南》等实战读物,还包括高校教材、认证培训、海外专著翻译等图书。奇安信自编月刊《网安26号院》可以在线免费阅读。
本书是“奇安信认证网络安全工程师系列丛书”之一,全书共分为十章,涉及攻击路径及流程、信息收集、漏洞分析、Web渗透测试、权限提升、权限维持、内网渗透代理、内网常见攻击、后渗透和痕迹清理相关内容。由浅入深,按照常规的渗透测试流程进行讲解,结合攻防实战相关案例,帮助读者更容易理解和学习。
本书是一本信息安全攻防实战指南,内容兼顾理论,重在实践,以攻促防,让读者更好的学习信息安全相关知识。
本书适合信息安全技术相关工作者、网络安全从业者、相关专业在校学生、渗透测试工程师、安全服务工程师人员阅读。
1.1.1 互联网Web应用系统攻击
1.1.2 互联网旁站攻击
1.1.3 互联网系统与服务攻击
1.1.4 移动APP应用攻击
1.1.5 社会工程学攻击
1.1.6 近源攻击
1.1.7 供应链攻击
1.2.1 攻击流程简介
1.2.2 典型案例
2.1.1 真实IP获取
2.1.2 旁站信息收集
2.1.3 C段主机信息收集
2.2.1 子域名信息收集
2.2.2 子域名枚举发现子域名
2.2.3 搜索引擎发现子域名
2.2.4 第三方聚合服务发现子域名
2.2.5 证书透明性信息发现子域名
2.2.6 DNS域传送漏洞发现子域名
2.3.1 端口扫描
2.3.2 服务版本识别
2.3.3 操作系统信息识别
2.4.1 whois信息
2.4.2 社会工程学
2.4.3 利用客服进行信息收集
2.4.4 招聘信息收集
2.5.1 指纹识别
2.5.2 敏感路径探测
2.5.3 互联网信息收集
3.1.1 Googlehacking
3.1.2 ExploitDatabase
3.1.3 Shodan
3.1.4 CVE/CNVD/CNNVD
3.2.1 AWVS扫描器
3.2.2 AWVS组成
3.2.3 AWVS配置
3.2.4 AWVS扫描
3.2.5 AWVS分析扫描结果
3.3.1 Nessus扫描器
3.3.2 Nessus模版
3.3.3 Nessus扫描
3.3.4 Nessus分析扫描结果
3.4.1 通用/默认口令
3.4.2 Hydra暴力破解
3.4.3 Metasploit暴力破解
4.1.1 注入漏洞
4.1.2 跨站脚本(XSS)漏洞
4.1.3 文件上传漏洞
4.1.4 文件包含漏洞
4.1.5 命令执行漏洞
4.1.6 代码执行漏洞
4.1.7 XML外部实体(XXE)漏洞
4.1.8 反序列化漏洞
4.1.9 SSRF漏洞
4.1.10 解析漏洞
4.2.1 ThinkPHP框架漏洞
4.2.2 Spring框架漏洞
4.2.3 Struts2框架漏洞
4.3.1 WordPressCMS漏洞
4.3.2 DedeCMS漏洞
4.3.3 Drupal漏洞
5.2.1 缓冲区溢出提权
5.2.2 错误系统配置提权
5.2.3 MSI文件提权
5.2.4 计划任务提权
5.2.5 启动项/组策略提权
5.2.6 进程注入提权
5.3.1 内核漏洞提权
5.3.2 SUID提权
5.3.3 计划任务提权
5.3.4 环境变量劫持提权
5.4.1 SQLServer数据库提权
5.4.2 MySQLUDF提权
5.4.3 MySQLMOF提权
5.4.4 Oracle数据库提权
5.5.1 FTP软件提权
5.5.2 远程管理软件提权
6.1.1 隐藏系统用户
6.1.2 shift后门
6.1.3 启动项
6.1.4 计划任务
6.1.5 隐藏文件
6.1.6 创建服务
6.2.1 sshd软连接
6.2.2 启动项和计划任务
6.3.1 使用Metasploit维持权限
6.3.2 使用Empire维持权限
6.3.3 使用CobaltStrike维持权限
6.4.1 使用远控NjRAT木马维持权限
6.4.2 rootkit介绍
6.5.1 免杀工具
6.5.2 CobaltStrike
6.5.3 Metasploit
6.5.4 其他免杀方法
7.1.1 端口转发和端口映射
7.1.2 http代理和socks代理
7.1.3 正向和反向
7.2.1 使用LCX端口转发
7.2.2 使用SSH端口转发
7.3.1 使用netcat反弹shell
7.3.2 使用bash命令反弹shell
7.3.3 使用python反弹shell
7.4.1 ProxyChains的使用
7.4.2 Proxifier的使用
7.5.1 reGeorg隐秘隧道搭建
7.5.2 frp隐秘隧道搭建
7.5.3 EarthWorm隐秘隧道搭建
7.5.4 Termite隐秘隧道搭建
7.5.5 nps隐秘隧道搭建
8.1.1 MS08-067利用
8.1.2 MS17-010利用
8.2.1 路由器漏洞
8.2.2 交换机漏洞
8.3.1 无线网加密
8.3.2 无线网破解
8.5.1 钓鱼攻击类型
8.5.2 钓鱼手法
9.1.1 摄像头/LED大屏信息收集
9.1.2 共享目录信息收集
9.1.3 数据库信息收集
9.1.4 高价值文档信息收集
9.1.5 NFS信息收集
9.1.6 Wiki信息收集
9.1.7 SVN信息收集
9.1.8 备份信息收集
9.2.1 用户列表
9.2.2 主机信息
9.2.3 进程列表
9.2.4 端口列表
9.2.5 补丁列表
9.2.6 用户习惯
9.2.7 密码收集
9.3.1 Netstat收集网络信息
9.3.2 路由表收集网络信息
9.3.3 ICMP收集网络信息
9.3.4 Nbtscan收集网络信息
9.3.5 HOSTS文件收集网络信息
9.3.6 登录日志收集网络信息
9.3.7 数据库配置文件收集网络信息
9.3.8 代理服务器收集网络信息
9.4.1 域简述
9.4.2 域信息收集
9.4.3 域控攻击
9.4.4 域控权限维持
10.1.1 Metasploit清除Windows日志
10.1.2 CobaltStrike插件清除Windows日志
10.2.1 历史记录清除
10.2.2 日志清理
10.3.1 Apache日志痕迹清理
10.3.2 IIS日志痕迹清理
95015服务热线
微信公众号