描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121395505丛书名: 奇安信认证网络安全工程师系列丛书
奇安信是国内领先的网络安全企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术领先,内容详实。
本书是“奇安信认证网络安全工程师系列丛书”之一。全书针对网络安全攻防技术展开讲解,内容包含攻击路径及流程、信息收集、漏洞分析、Web渗透测试、权限提升、权限维持、内网渗透代理、内网常见攻击、后渗透、痕迹清除等。书中内容大多是作者在日常工作中的经验总结和案例分享,实用性强。
前 言
2016年,由六部委联合发布的《关于加强网络安全学科建设和人才培养的意见》指出:“网络空间的竞争,归根结底是人才竞争。从总体上看,我国网络安全人才还存在数量缺口较大、能力素质不高、结构不尽合理等问题,与维护国家网络安全、建设网络强国的要求不相适应。”
网络安全人才的培养是一项十分艰巨的任务,原因有二:其一,网络安全的涉及面非常广,至少包括密码学、数学、计算机、通信工程、信息工程等多门学科,因此,其知识体系庞杂,难以梳理;其二,网络安全的实践性很强,技术发展更新非常快,对环境和师资要求也很高。
奇安信凭借多年网络安全人才培养经验及对行业发展的理解,基于国家的网络安全战略,围绕企业用户的网络安全人才需求,设计和建设了网络安全人才的培训、注册和能力评估体系—“奇安信网络安全工程师认证体系”(见下图)。
奇安信网络安全工程师认证体系
该体系共分三个方向和三个层级。三个方向分别是基于安全产品解决方案的产品支持方向、基于客户安全运营人才需求的安全运营方向、基于攻防体系的安全攻防方向。三个层级分别是奇安信认证助理网络安全工程师(QCCA,Qianxin Certified Cybersecurity Associate)、奇安信认证网络安全工程师(QCCP,Qianxin Certified Cybersecurity Professional)、奇安信认证网络安全专家(QCCE,Qianxin Certified Cybersecurity Expert)。体系覆盖网络空间安全的各技术领域,务求实现应用型网络安全人才能力的全面培养。
基于“奇安信网络安全工程师认证体系”,奇安信组织专家团队编写了“奇安信认证网络安全工程师系列丛书”,本书是其中一本,分10章介绍网络安全攻防技术实战,结构安排如下。
第1章 攻击路径及流程:通过多个案例讲解了网络攻击路径和攻击流程,攻击路径分为互联网Web应用系统攻击、互联网旁站攻击、互联网系统与服务攻击、移动App应用攻击、社会工程学攻击、近源攻击和供应链攻击等;攻击流程一般分为四个阶段:信息收集阶段、漏洞分析阶段、攻击阶段、后渗透阶段,并通过案例进行讲解。
第2章 信息收集:在网络攻防的过程中,信息收集是非常重要的一步,本章通过案例讲解了如何通过IP资源、域名发现、服务器信息收集、人力资源情报收集、网站关键信息识别等进行信息收集。
第3章 漏洞分析:本章主要讲解了通过Google hacking、Exploit Database、Shodan和CVE/CNVD/CNNVD进行在线的漏洞查找及分析研究,然后讲解了如何利用Web漏洞扫描、系统漏洞扫描和弱口令扫描进行常见漏洞的发现。
第4章 Web渗透测试:本章涉及的内容既有常见高危的Web TOP 10漏洞,如:注入漏洞、文件上传漏洞、文件包含漏洞、命令执行漏洞、跨站脚本(XSS)漏洞、反序列化漏洞、SSRF漏洞等,又包含框架漏洞、CMS漏洞、绕过Web防火墙等。此部分的内容在《Web安全原理分析与实践》一书中结合漏洞代码从原理到实践进行了详细讲解,本书不再详述。
第5章 权限提升:本章详细地讲解Windows操作系统、Linux操作系统多种不同的提权方式,讲解了如何利用常用的SQL Server数据库、MySQL数据库、Oracle数据库提权,以及如何利用常见的第三方软件(如:FTP软件、远程管理软件)进行提权。
第6章 权限维持:本章主要讲解Windows操作系统通过隐藏系统用户、修改注册表、利用辅助功能(如替换粘滞键)、WMI后门、远程控制、Rookit、进程注入、创建服务、计划任务和启动项等方式进行权限维持。Linux系统通过预加载型动态链接库后门、SSH后门、VIM后门、协议后门、PAM后门、服务后门、远程控制、进程注入、Rookit等方式进行权限维持。本章还讲解了如何使用渗透框架进行权限维持,如Metasploit、Empire、Cobalt Strike等。
第7章 内网渗透代理:本章主要讲解如何通过端口转发、反弹Shell和搭建代理等方式进行内网穿透,详细讲述了LCX、SSH端口转发,通过NC、Bash、Python进行Shell反弹,通过reGeorg、FRP、EarthWorm、Termite和NPS进行隐秘隧道搭建。
第8章 内网常见攻击:本章主要讲解如何通过操作系统漏洞、网络设备漏洞、路由器漏洞、无线网攻击、中间人劫持攻击、钓鱼攻击对内网进行渗透攻击。
第9章 后渗透:本章主要讲解内网敏感信息收集、本机信息收集、网络架构信息收集和目前后渗透中常用的域控渗透,域控渗透详细讲述了什么是域、域信息收集、域控攻击方式及域控维持权限的多种方式。
第10章 痕迹清除:攻防渗透的后阶段是痕迹清除,它是为了躲避反追踪和隐藏攻击的一种方式,本章将介绍常见的痕迹清除方法,主要涉及Windows日志痕迹清除、Linux日志痕迹清除和Web日志痕迹清除。
本书的内容大多是编著者在日常工作中的经验总结和案例分享,水平有限,书中难免存在疏漏和不妥之处,欢迎读者批评指正。
编著者
2020年6月
评论
还没有评论。