攻防一体,相辅相成,本书以“红蓝对抗”为背景,以以攻促防为手段,在深入解密渗透测试的基础上,结合等级保护2.0和实战经验,为读者提供防护思路和措施,以提升网络安全防御能力。本书可以让企业或者安全从业人员系统地了解红方的相关技术,帮助企业尽可能减少攻击面,系统地建立安全防御体系,降低攻击向量带来的危害。...
攻防一体,相辅相成,本书以“红蓝对抗”为背景,以以攻促防为手段,在深入解密渗透测试的基础上,结合等级保护2.0和实战经验,为读者提供防护思路和措施,以提升网络安全防御能力。本书可以让企业或者安全从业人员系统地了解红方的相关技术,帮助企业尽可能减少攻击面,系统地建立安全防御体系,降低攻击向量带来的危害。
目 录
第1章走进网络安全: 红蓝对抗
1.1网络安全严峻形势/1
1.2网络空间法制建设/4
1.3企业网络安全问题/10
1.4红蓝对抗概述/12
第2章红队外网渗透
2.1信息收集/16
2.1.1域名信息/16
2.1.2企业邮箱/19
2.1.3账号密码/22
2.1.4公开文件/24
2.1.5系统源码/25
2.1.6端口信息/26
2.2漏洞发现/31
2.2.1漏洞分类分级/32
2.2.2漏洞查询平台/34
2.3漏洞利用/36
2.3.1漏洞利用平台/36
2.3.2防护规则探测/39
2.3.3安全规则绕过/39
2.4权限获取/41
第3章代码漏洞挖掘
3.1sql注入漏洞/43
3.1.1漏洞介绍/43
3.1.2漏洞分析/50
3.1.3漏洞利用/52
3.2文件上传漏洞/58
3.2.1漏洞介绍/58
3.2.2漏洞分析/59
3.2.3漏洞利用/61
3.3功能利用漏洞/63
3.3.1漏洞介绍/63
3.3.2漏洞分析/63
3.3.3漏洞利用/65
3.4后门写入漏洞/67
3.4.1漏洞介绍/67
3.4.2漏洞分析/68
3.4.3漏洞利用/70
第4章红队内网渗透
4.1内网概述/72
4.1.1基础知识/72
4.1.2域内权限/74
4.1.3常见命令/76
4.2内网信息收集/78
4.2.1主机信息/79
4.2.2服务信息/85
4.2.3敏感信息/85
4.3密码提取/87
4.3.1浏览器密码提取/88
4.3.2wlan密码提取/89
4.3.3系统密码提取/90
4.4隧道通信/93
4.4.1隧道概念/93
4.4.2ssh端口转发/93
4.4.3iptables端口转发/97
4.4.4rinetd端口转发/98
4.4.5ncat端口转发/100
4.4.6powershell转发/102
4.4.7portfwd端口转发/104
4.4.8regeorg代理/108