TOP
0
0
母親節暖心加碼,點我領取「限時加碼券」
從實踐中學習Windows滲透測試(簡體書)
滿額折

從實踐中學習Windows滲透測試(簡體書)

商品資訊

人民幣定價:99 元
定價
:NT$ 594 元
優惠價
87517
領券後再享88折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:15 點
相關商品
商品簡介
作者簡介
目次

商品簡介

Windows是通用的計算機操作系統,廣泛應用於企業、政府和學校等機構中。由於主觀和客觀等各種安全原因,導致Windows系統往往是網絡攻擊的目標。Windows滲透測試是通過模擬黑客攻擊的方式檢查和評估Windows系統安全的一種方法。這種方法更貼近實際,被安全機構廣泛采用。本書共9章。內容包括滲透測試概述、發現Windows系統、網絡與欺騙、Windows密碼攻擊、漏洞掃描、漏洞利用、後滲透應用、Windows重要服務和物理入侵。


本書適合滲透測試人員、網絡維護人員和信息安全愛好者閱讀。通過本書,可以幫助讀者了解和掌握如何對Windows實施滲透測試,熟悉滲透測試方法,並掌握Windows薄弱環節的防護,從而保障Windows系統的安全。


作者簡介

大學霸IT達人,信息安全技術研究團隊。熟悉KaliLinux、Metasploit、Xamarin等相關技術。長期從事技術研究和推廣工作。專注於網絡安全、滲透測試、移動開發和遊戲開發等領域。曾經參與編寫了多本相關技術圖書。

Windows是常用的計算機操作系統之一,是人們在生活、辦公、學習中的計算機操作系統,廣泛應用於企業、政府和學校等機構。由於系統更新不及時、用戶安全意識淡薄、系統安全機制不嚴謹等,Windows系統成為網絡攻擊的目標。每年Windows系統出現的大規模網絡安全事件層出不窮。


滲透測試是一種通過模擬黑客攻擊的方式來檢查和評估網絡安全的方法。由於它貼近實際,所以被安全機構廣泛采用。本書從滲透測試的角度,分析了黑客攻擊Windows系統的流程,展現了Windows主機存在的各種常見漏洞,以及這些漏洞可能造成的各種損失。


本書首先介紹滲透測試需要準備的知識,如Windows版本類型、靶機環境準備、信息分析環境;然後詳細講解Windows網絡入侵流程,如發現主機、網絡與欺騙、密碼攻擊、漏洞掃描、漏洞利用、後滲透利用、Windows重要服務;最後簡要講解物理入侵的方式,如準備硬件設備、繞過驗證和提取信息等。


本書有何特色


1. 內容實用,可操作性強


在實際應用中,滲透測試是一項操作性極強的技術。本書秉承這個特點,對內容進行了合理安排。從第1章開始就詳細講解了掃描環境的搭建和靶機建立,在後續章節中對每個技術要點都配以操作實例來帶領讀者動手練習。


2. 詳細剖析Windows滲透測試體系


針對Windows操作系統,滲透測試分為網絡入侵和物理入侵。其中,網絡入侵分為偵查分析和漏洞攻擊兩個環節。偵查分析環節分為網絡發現、欺騙和數據分析三大步驟。漏洞攻擊環節分為漏洞掃描、漏洞利用和後滲透利用三大步驟。本書詳細講解了每個步驟,幫助讀者建立正確的操作順序,從而避免盲目操作。


3. 由淺入深,容易上手


本書充分考慮了初學者的學習特點,從概念講起,幫助初學者明確Windows滲透測試的目標和操作思路。同時,本書詳細講解了如何準備實驗環境,比如需要用到的軟件環境以及靶機和網絡環境。這些內容可以讓讀者更快上手,並理解Windows滲透測試的技巧。


4. 環環相扣,逐步講解


滲透測試是一個理論、應用和實踐三者緊密結合的技術。任何一個有效的滲透策略都由對應的理論衍生應用,並結合實際情況而產生。本書力求對每個重要知識點都按照這個思路進行講解,以幫助讀者在學習中舉一反三。


5.提供完善的技術支持和售後服務


本書提供了對應的QQ群和論壇供讀者交流和討論學習中遇到的各種問題。同時,本書還提供了專門的售後服務郵箱。讀者在閱讀本書的過程中若有疑問,可以通過該郵箱獲得幫助。


本書內容


第1章主要介紹了Windows體系結構和滲透環境的準備,如Windows系統分類、歷史版本、防火墻、搭建靶機、準備網絡環境和信息分析環境等。


第2~4章主要介紹了如何通過網絡對Windows主機進行偵查和分析,涵蓋的內容有掃描網絡、探測端口、識別系統和服務、網絡與欺騙、破解密碼等。


第5~7章主要介紹了如何發現Windows的漏洞並進行處理,涵蓋的主要內容有使用Nmap、Nessus和OpenVAS掃描漏洞,使用Metasploit實施漏洞利用,規避防火墻,獲取目標主機信息等。


第8章主要介紹了Windows重要服務的常見漏洞,涉及的服務包括文件共享服務、文件傳輸服務、SQL Server服務、IIS服務和遠程桌面服務等。


第9章主要介紹了物理入侵的實施方式,如準備特定硬件、繞過各種驗證、提取主機信息和分析鏡像數據等。


本書配套資源獲取方式


本書涉及的工具和軟件需要讀者自行下載。下載途徑有以下幾種:


* 根據書中對應章節給出的網址自行下載;


* 加入本書QQ交流群獲取;


* 訪問論壇獲取;


* 登錄華章網站,在該網站上搜索到本書,然後單擊“資料下載”按鈕,即可在頁面上找到配書資源下載鏈接。


本書內容更新文檔獲取方式


為了讓本書內容緊跟技術的發展和軟件更新的步伐,我們會對書中的相關內容進行不定期更新,並發布對應的電子文檔。需要的讀者可以加入本書QQ交流群獲取,也可以通過華章網站上的本書配套資源鏈接下載。


本書讀者物件


* 滲透測試技術人員;


* 網絡安全和維護人員;


* 信息安全技術愛好者;


* 計算機安全自學者;


* 高校相關專業的學生;


* 專業培訓機構的學員。


本書閱讀建議


* 由於網絡穩定性的原因,下載鏡像後建議讀者一定要校驗鏡像,以避免因文件損壞而導致系統安裝失敗。


* 學習階段建議多使用靶機進行練習,以避免因錯誤操作而影響實際的網絡環境。


* 由於安全工具經常會更新或增補不同的功能,所以學習的時候建議定期更新工具,以獲取更穩定和更強大的環境。


本書作者


本書由大學霸IT達人團隊編寫。感謝在本書編寫和出版過程中給予團隊大量幫助的各位編輯!由於作者水平所限,加之寫作時間有限,書中可能還存在一些疏漏和不足之處,敬請各位讀者批評指正。


目次

前言


第1章 滲透測試概述 1


1.1 Windows體系結構 1


1.1.1 個人用戶 1


1.1.2 服務器版本 2


1.2 Windows版本 2


1.3 Windows Defender防火墻 4


1.4 搭建靶機 5


1.4.1 安裝VMware虛擬機軟件 5


1.4.2 搭建Windows靶機 8


1.5 構建網絡環境 20


1.5.1 NAT模式 20


1.5.2 橋接模式 22


1.5.3 外接USB有線網卡 24


1.6 配置Maltego 25


1.6.1 注冊賬戶 25


1.6.2 Maltego的配置 26


第2章 發現Windows主機 32


2.1 準備工作 32


2.1.1 探測網絡拓撲 32


2.1.2 確認網絡範圍 33


2.1.3 激活休眠主機 37


2.2 掃描網絡 41


2.2.1 使用ping命令 41


2.2.2 使用ARPing命令 42


2.2.3 使用Nbtscan工具 42


2.2.4 使用PowerShell工具 43


2.2.5 使用Nmap工具 44


2.2.6 整理有效的IP地址 45


2.3 掃描端口 47


2.3.1 使用Nmap工具 47


2.3.2 使用PowerShell工具 50


2.3.3 使用DMitry工具 51


2.4 識別操作系統類型 52


2.4.1 使用Nmap識別 52


2.4.2 使用p0f識別 53


2.4.3 使用MAC過濾 57


2.4.4 添加標記 59


2.5 無線網絡掃描 61


2.5.1 開啟無線監聽 61


2.5.2 發現關聯主機 64


2.5.3 解密數據 67


2.6 廣域網掃描 70


2.6.1 使用Shodan掃描 71


2.6.2 使用ZoomEye掃描 73


第3章 網絡與欺騙 79


3.1 被動監聽 79


3.1.1 捕獲廣播數據 79


3.1.2 使用鏡像端口 81


3.2 主動監聽 83


3.2.1 ARP欺騙 84


3.2.2 DHCP欺騙 88


3.2.3 DNS欺騙 95


3.2.4 LLMNR欺騙 102


3.2.5 去除HTTPS加密 104


3.3 分析數據 105


3.3.1 網絡拓撲分析 105


3.3.2 端口服務分析 108


3.3.3 DHCP/DNS服務分析 110


3.3.4 敏感信息分析 114


3.3.5 提取文件 115


3.3.6 獲取主機名 117


3.3.7 NTLM數據 119


第4章 Windows密碼攻擊 121


4.1 密碼認證概述 121


4.1.1 Windows密碼類型 121


4.1.2 密碼漏洞 124


4.1.3 Windows密碼策略 126


4.2 準備密碼字典 130


4.2.1 Kali Linux自有密碼字典 130


4.2.2 構建密碼字典 131


4.2.3 構建中文習慣的密碼字典 132


4.3 在線破解 134


4.3.1 使用Hydra工具 134


4.3.2 使用findmyhash 137


4.4 離線破解 138


4.4.1 使用John the Ripper工具 138


4.4.2 使用Johnny暴力破解 138


4.4.3 使用hashcat暴力破解 142


4.5 彩虹表 143


4.5.1 獲取彩虹表 143


4.5.2 生成彩虹表 146


4.5.3 使用彩虹表 148


第5章 漏洞掃描 154


5.1 使用Nmap 154


5.2 使用Nessus 155


5.2.1 安裝及配置Nessus 156


5.2.2 新建掃描策略 164


5.2.3 添加Windows認證信息 167


5.2.4 設置Windows插件庫 171


5.2.5 新建掃描任務 174


5.2.6 實施掃描 177


5.2.7 解讀掃描報告 178


5.2.8 生成掃描報告 180


5.3 使用OpenVAS 183


5.3.1 安裝及配置OpenVAS 183


5.3.2 登錄OpenVAS服務 186


5.3.3 定制Windows掃描任務 190


5.3.4 分析掃描報告 200


5.3.5 生成掃描報告 203


5.4 漏洞信息查詢 204


5.4.1 MITRE網站 204


5.4.2 微軟漏洞官網 205


第6章 漏洞利用 207


6.1 準備工作 207


6.1.1 創建工作區 207


6.1.2 導入報告 208


6.1.3 匹配模塊 211


6.1.4 加載第三方模塊 212


6.2 實施攻擊 216


6.2.1 利用MS12-020漏洞 216


6.2.2 利用MS08_067漏洞 218


6.2.3 永恒之藍漏洞 222


6.3 使用攻擊載荷 226


6.3.1 使用msfvenom工具 226


6.3.2 使用Veil工具 228


6.3.3 創建監聽器 239


6.4 使用Meterpreter 240


6.4.1 捕獲屏幕 240


6.4.2 上傳/下載文件 241



......

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 517
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區