网络攻防实战研究:漏洞利用与提权

网络攻防实战研究:漏洞利用与提权 下载 mobi epub pdf 电子书 2024


简体网页||繁体网页
祝烈煌,张子剑 著



点击这里下载
    


想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-12-19

类似图书 点击查看全场最低价

图书介绍

出版社: 电子工业出版社
ISBN:9787121332401
版次:1
商品编码:12330042
品牌:Broadview
包装:平装
开本:16开
出版时间:2018-04-01
用纸:胶版纸
页数:636
字数:1050000


相关图书





图书描述

产品特色

编辑推荐

适读人群 :本书既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校信息安全学科的教材。

营造在案例中学习漏洞利用与提权技术的实战环境,涵盖Windows及Linux的漏洞利用与安全防范,以及MSSQL、MySQL、Oracle、Metasploit和Serv-U、Winmail、Radmin、pcAnywhere、JBoss、Struts、JspRun、Gene6 FTP Server、Tomcat、Citrix、VNC、ElasticSearch、Zabbix等的漏洞利用与提权,每一节介绍一个典型应用,为网络攻防打下坚实基础。

内容简介

《网络攻防实战研究:漏洞利用与提权》主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对难,同时又是渗透高境界的部分——如何获取服务器乃至整个网络的权限。《网络攻防实战研究:漏洞利用与提权》共分9 章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。《网络攻防实战研究:漏洞利用与提权》的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过《网络攻防实战研究:漏洞利用与提权》的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。

《网络攻防实战研究:漏洞利用与提权》既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校信息安全学科的教材。

作者简介

主编介绍

祝烈煌 北京理工大学计算机学院副院长,教授,博士生导师。教育部新世纪优秀人才,中国网络空间安全协会理事,中国人工智能学会智能信息网络专委会主任委员,中国计算机学会YOCSEF副主席。长期从事网络与信息安全方面的研究工作,承担国家重点研发计划课题、国家自然科学基金等科研项目10余项。出版外文专著1本,发表SCI/EI检索学术论文100余篇,获省部级科技奖励1项。

张子剑 北京理工大学讲师,博士,硕士生导师。曾主持国家自然科学基金1项,重点研发计划子课题1项。参与编写《信息安全技术 可信计算规范 可信连接架构》(GB/T 29828-2013)安全标准,出版外文专著1本,发表SCI/EI检索学术论文30余篇。


作者介绍

陈小兵 高级工程师,51CTO技术专家,北京理工大学在读博士,主要研究方向为网络攻防技术及安全体系建设。出版图书《SQL Server 2000培训教程》《黑客攻防实战案例解析》《Web渗透技术及实战案例解析》《安全之路:Web渗透技术及实战案例解析(第2版)》《黑客攻防:实战加密与解密》,在《黑客防线》《黑客X档案》《网管员世界》《开放系统世界》《视窗世界》等杂志及先知、FreeBuf、51CTO、安全智库等网站发表文章200余篇。

张胜生 信息安全讲师,网络安全专家,研究生导师,现任北京中安国发信息技术研究院院长。翻译《CISSP认证考试指南(第6版)》,主持开发设计中国信息安全认证中心CISAW认证应急服务方向课程体系和实操考试平台,曾获中国信息安全攻防实验室产品实战性和实用性一等奖。

王坤 江苏省电子信息产品质量监督检验研究院(江苏省信息安全测评中心)检测工程师,主要研究方向为风险评估、等级保护、渗透测试、工控系统安全。2007年起接触网络安全,在《黑客防线》《非安全》《黑客X档案》等杂志发表文章数十篇,曾获2013年ISG信息安全技能竞赛个人赛二等奖、2014年“湖湘杯”全国网络信息安全公开赛二等奖等。

徐焱 现任北京交通大学长三角研究院科教发展部部长。2002年起接触网络安全,对Web安全有浓厚的兴趣,擅长Metasploit和内网渗透。出版图书《Web高级渗透实用指南》,在《黑客X档案》《黑客手册》等杂志及FreeBuf、安全客、先知、嘶吼等网站发表了多篇技术文章。

精彩书评

在安全行业从业这么多年,回过头来发现,和小兵居然相识10年了。作为10年前就对网络安全有浓厚兴趣,在安全圈子里扎根、生长的技术人,小兵的自学能力和分享精神都是我所佩服的。

我一直认为,安全人才没有办法定向培养,只能依赖天赋,而我们要做的就是发掘和激发少部分人的天赋,好的办法则是通过活生生的案例引发兴趣,让兴趣成为好的导师。这本书也和小兵的为人一样实在,有大量干货、新货,能帮助刚对安全产生兴趣却不知道从哪里入手的读者快速入门、上手,通过本书捅破那层“窗户纸”,找到自己感兴趣的新领域。阅读本书,你将在网络安全的路上走得更快、更远!

——360网络攻防实验室负责人

陆羽(林伟)

在经典的渗透测试过程中,有很多行之有效的漏洞利用及相关场景下的提权思路,这本书对这些内容做了全面的介绍。这本书不仅覆盖攻击,还详细讲解了相应的防御方法,内容皆来自一线实战,值得参考。

——《Web前端黑客技术揭秘》作者

余弦

Shadow Brokers发布“NSA武器库”在网络世界所造成的影响,让我们感受到了“渗透之下,漏洞利用工具为王”的可怕。当漏洞利用工具并不完备时,网络渗透测试就无法有效地进行了吗?显然不是这样的。渗透的精髓在于组合与细节利用,在一万种网络系统环境中有一万种渗透思路和方法。这种极具创造性的“入侵”行为体现了渗透测试人员的能力与水平,经验老道的安全人员总有自己独特的“奇淫技巧”,这些技巧就像弹药一样,根据渗透目标的不同有的放矢,以终获得目标高权限为结果的过程是有趣的且具有艺术性的。我想,这就是渗透测试的魅力所在。当一个安全人员通过别人从未尝试过的“组合拳”终渗透了目标时,他所收获的成就感是无与伦比的。每个安全人员都对拥有大师级的网络渗透技术梦寐以求,而获得此水平的前提就在于基础一定要扎实,如果现在有一万种渗透技巧存在,那就将它们融会贯通,唯有消化和吸收了所有已知的渗透技巧,才能进一步缔造崭新的攻防手法。

本书是一本渗透技巧极其丰富的工具书,涵盖了渗透测试中绝大部分环境下的攻防利用之道,是初学者打基础、高手查缺补漏的教材。

——360独角兽安全团队创始人

杨卿

目录

第1章 提权基础 1

1.1 提权概述 1

1.2 Windows账号和密码的获取与破解 6

1.3 使用John the Ripper破解Linux密码 25

1.4 Linux提权辅助工具Linux Exploit Suggester 28

1.5 PHP WeBaCoo后门 30

1.6 对提权工具PR的免杀 34

1.7 通过LCX端口转发实现内网突破 39

1.8 使用SocksCap进行内网突破 42

1.9 Windows系统提权基础命令 44


第2章 Windows漏洞利用与提权 49

2.1 Windows提权基础 49

2.2 提权辅助工具Windows-Exploit-Suggester 58

2.4 Windows口令扫描及3389口令暴力破解 70

2.5 使用WinlogonHack获取系统密码 81

2.6 Windows Server 2003域控服务器密码获取 86

2.7 MS05-039漏洞利用实战 92

2.8 MS08-067远程溢出漏洞利用实战 95

2.9 通过Pr提权渗透某高速服务器 102

2.10 以Public权限渗透某ASP.NET网站 110

2.11 Windows 7/2008服务器64位版本MS12-042漏洞提权 118

2.12 对某虚拟主机的一次SiteManager提权 121

2.13 社工渗透并提权某服务器 127

2.14 通过SQL注入漏洞渗透某服务器并直接提权 132

2.15 phpinfo函数信息泄露漏洞的利用与提权 135

2.16 通过简单的漏洞渗透某公司内外部网络 140

2.17 通过文件上传漏洞渗透某Windows 2012服务器并提权 143

2.18 通过戴尔服务器远程访问管理卡获取服务器权限 148


第3章 Linux漏洞利用与提权 151

3.1 使用fakesu记录root用户的密码 151

3.2 使用Hydra暴力破解Linux密码 155

3.3 Linux操作系统root账号密码获取防范技术研究 162

3.4 通过Linux OpenSSH后门获取root密码 167

3.5 利用FCKeditor漏洞渗透某Linux服务器 174

3.6 chkrootkit 0.49本地提权漏洞利用与防范研究 181

3.7 从服务器信息泄露到Linux服务器权限获取 185

3.8 通过WinSCP配置文件获取Linux服务器权限 188

3.9 通过网上信息获取某Linux服务器权限 193

3.10 渗透某Linux服务器并提权 196

3.11 通过SQL注入获取某Linux服务器权限 198

3.12 Struts 2远程代码执行漏洞s2-032及其提权利用 202

3.13 快速利用s02-45漏洞获取服务器权限 206

3.14 安全设置Linux操作系统的密码 214


第4章 MSSQL漏洞利用与提权 217

4.1 SQL Server提权基础 217

4.2 SQL Server口令扫描 223

4.3 SQL Server 2000 MS08-040漏洞 227

4.4 SQL Server 2000提权 233

4.5 SQL Server 2005提权 237

4.5.10 总结 241

4.6 Windows Server 2008中SQL Server 2008的提权 242

4.7 通过Windows Server 2008和SQL Server 2008 sa权限获取WebShell 246

4.8 通过sa权限注入获取服务器权限 250

4.9 通过FTP账号渗透并提权某服务器 255

4.10 Windows Server 2003下SQL Server 2005绕过安全狗提权 259


第5章 MySQL漏洞利用与提权 264

5.1 MySQL提权基础 264

5.2 用MOF方法提取MySQL root权限 271

5.3 MySQL数据库UDF提权 276

5.4 通过MySQL数据库反弹端口连接提权 284

5.5 通过MySQL账号社工渗透某Linux服务器 287

5.6 MySQL root口令的利用及提权 291

5.7 从MySQL口令扫描到提权 296

5.8 MySQL无法通过WebShell执行命令提权某服务器 301

5.9 phpMyAdmin漏洞利用与安全防范 306

5.10 巧用Cain破解MySQL数据库密码 311

5.11 MySQL数据库安全加固 319


第6章 Oracle漏洞利用与提权 324

6.1 Oracle提权基础 324

6.2 Oracle口令破解 330

6.3 通过注入存储过程提升数据库用户权限 338

6.4 Web下的SQL注入及提权 342

6.5 在Oracle上利用Java执行命令 349

6.6 利用SQL*Plus获取WebShell 353

6.7 Oracle数据库备份 355

6.8 Oracle数据库攻击的防范方法 358


第7章 Metasploit漏洞利用与提权 362

7.1 Metasploit提权基础知识 363

7.2 PowerShell渗透利用剖析 365

7.3 getsystem提权全解析 372

7.4 MS16-016本地溢出漏洞利用实战 374

7.5 通过WMIC实战MS16-032溢出漏洞 377

7.6 绕过用户控制实战 383

7.7 通过假冒令牌获取Windows Server 2008 R2域管权限 386

7.8 错误的Windows系统配置漏洞提权实战 389

7.9 Windows服务漏洞研究与利用 396

7.10 AlwaysInstallElevated提权实战演练 399

7.11 Metasploit下Mimikatz的使用 404

7.12 通过Metasploit渗透手机 407

7.13 移植s2-045漏洞利用代码模块实战 411


第8章 其他应用程序漏洞利用与提权 415

8.1 通过Serv-U提权ASP.NET服务器 415

8.2 扫描FTP口令并利用Serv-U提权某服务器 419

8.3 Windows Server 2008中的Magic Winmail Server提权 429

8.4 Radmin网络渗透提权研究 432

8.5 pcAnywhere账号和口令的破解与提权 445

8.5.1 pcAnywhere账号和口令破解 446

8.5.2 一个渗透实例 447

8.6 JBoss远程代码执行漏洞提权 454

8.7 Struts s2-016和s2-017漏洞利用实例 461

8.8 从JspRun后台获取WebShell 465

8.9 Gene6 FTP Server本地提权 469

8.10 通过Tomcat弱口令提取某Linux服务器权限 472

8.11 Citrix密码绕过漏洞引发的渗透 478

8.12 从CuteEditor漏洞利用到全面控制服务器 482

8.13 利用VNC认证口令绕过漏洞进行渗透 494

8.14 0day分析之ColdFusion本地包含漏洞的利用方法 499

8.15 ElasticSearch命令执行漏洞利用及渗透提权 504

8.16 通过JBoss Application Server获取WebShell 513

8.17 Zabbix SQL注入漏洞及利用探讨 520

8.18 OpenSSL“心脏出血”漏洞分析及利用 529

8.19 ImageMagick远程执行漏洞分析及利用 537

8.20 Linux glibc幽灵漏洞的测试与修复 540


第9章 Windows及Linux安全防范 545

9.1 网站挂马的检测与清除 546

9.2 巧用MBSA检查和加固个人计算机 551

9.3 使用冰刀、Antorun、CurrPorts等工具进行安全检查 557

9.4 巧用事件查看器维护服务器安全 568

9.5 使用防火墙和杀毒软件进行安全检查 571

9.6 手工清除病毒 575

9.7 计算机网络入侵安全检查研究 585

9.8 实战个人计算机网络安全检查 590

9.9 移动存储设备安全隐患及其防范对策 593

9.10 电子邮件社会工程学攻击防范研究 595

9.11 SQL注入攻击技术及其防范研究 599

9.12 Windows系统克隆用户攻击与防范 604

9.13 操作系统密码安全设置 614

9.14 使用chkrootkit和rkhunter检查Linux后门 618

9.15 Windows下PHP+MySQL+IIS安全配置 622

9.16 Windows下PHP+MySQL+IIS高级安全配置 629

前言/序言

  2017年5月15日爆发的WannaCry勒索病毒,中毒者欲哭无泪,全球损失惨重!通过此次事件,人们发现,网络安全不再遥远。以前提到“网络安全”“黑客”等字眼,人们大都会认为那是传说和传奇,一般都是一笑而过。而今,随着互联网攻防技术的发展,谁还能说自己在信息世界里可以独善其身?2016年雅虎泄露10亿条个人账号信息,国内被公开泄露的个人隐私数据甚至高达几十亿条。截至2017年年底,由于网络电信诈骗等导致的个人及公司损失超过100亿元。在科技飞速发展的今天,如果我们能掌握一些安全知识、提高自己的安全意识,就极有可能避免个人财产损失。
  在2016年出版《黑客攻防:实战加密与解密》后,我们的团队经过一年多的努力,将全部研究成果分享给广大读者朋友。在本书中,我们从更加专业、更加体系化的角度来讨论和研究网络安全,对关键技术进行详细的研究、再现和总结,同时介绍了一些典型案例,让读者身临其境,充分了解和掌握漏洞利用与提权的精髓!
  2017年6月1日,《中华人民共和国网络安全法》正式实施,国家对网络安全的重视程度前所未有,很多高校都新增或者加强了网络安全专业建设,将信息安全提升到一级学科,提升到国家战略层面!没有网络空间的安全,就没有国家的安全!
  本书内容
  本书主要讨论目前常见的漏洞利用和提权技术,从攻击与防御的角度介绍渗透过程中相对最难,同时又是渗透最高境界的部分——如何获取服务器乃至整个网络的权限。本书共分9章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行 网络攻防实战研究:漏洞利用与提权 下载 mobi epub pdf txt 电子书 格式


网络攻防实战研究:漏洞利用与提权 mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024

网络攻防实战研究:漏洞利用与提权 下载 mobi pdf epub txt 电子书 格式 2024

网络攻防实战研究:漏洞利用与提权 下载 mobi epub pdf 电子书
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

还没看…

评分

这本书对我来说有点深奥了,看看吧

评分

还没看…

评分

书不错,快递速度也很快,挺好!

评分

单位购书,没在意优惠,后面申请价保,货到付款的时候就直接便宜了几百开心

评分

多看书书好好好好好好好好

评分

单位购书,没在意优惠,后面申请价保,货到付款的时候就直接便宜了几百开心

评分

包装精美,物流快,师傅送货服务好。

评分

工具书慢慢看

类似图书 点击查看全场最低价

网络攻防实战研究:漏洞利用与提权 mobi epub pdf txt 电子书 格式下载 2024


分享链接








相关图书


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.qciss.net All Rights Reserved. 图书大百科 版权所有