|
|
|
|
移动端

《黑客秘笈——渗透测试实用指南(第2版)》本书共分为12章,涵盖了攻击机器/工具的安装配置,网络扫描,漏洞利用,网站应用程序的人工检测技术,渗透内网,社会工程学方面的技巧,物理访问攻击,规避杀毒软件检测的方法,破解密码相关的小技巧和分析报告、继续教育等知识。本节为序。

作者:孙勇 译来源:人民邮电出版社|2017-09-06 20:30

年前最后一场技术盛宴 | 1月27日与京东、日志易技术大咖畅聊智能化运维发展趋势!


这是《黑客秘笈》的第2版。有些读者已经阅读过第1版。当前版本是第1版的扩充。下面简要地介绍书中新增的漏洞和攻击技术。除了增加这些新的内容,当前版本中也包括第1版涉及的攻击技术和方法。这些技术和方法在当前依然具有应用价值,读者不需要查阅本书第1版就可以了解和掌握相关内容。那么,哪些是新增加的内容?最近一年半以来出现的一些新攻击技术包括:

心脏出血;

ShellShock;

Kerberos问题(金票据/万能钥匙);

Postgres数据库的哈希传递攻击;

新型网络钓鱼攻击;

性价比高的渗透便携设备;

快速/智能密码破解;

新型WIFI攻击;

大量PowerShell脚本;

提升权限攻击;

大规模网络突破;

横向渗透;

Burp模块;

打印机漏洞利用;

后门工厂;

ZAP代理;

粘滞键攻击;

NoSQL注入;

商业工具(Cobalt Strike、Canvas和Core Impact);

实验部分。

除了介绍最近两年攻击技术的变化,我也尝试将第一本书读者的评论和反馈加入到新书中。本书深入地讨论如何搭建攻击技术的实验室测试环境,以及渗透测试最新的技巧和诀窍。最后,由于很多学校已经将我的书作为教科书,所以我尽量使得新版本的内容更加易于理解和掌握。为了帮助读者掌握测试脆弱点或漏洞的方法,我已经尽可能增加实验测试的章节。

本书有什么是不变的呢?从写第1版时,我的一个目标就是尽可能地模拟真实的渗透环境。我尽可能不讨论理论攻击技术,而重点介绍实践证明的攻击技术和现实世界应用的攻击技术。我的第二个目标是强化您对渗透测试人员价值的深入了解。换句话,我想鼓励您用不同的方法提升您的价值,从而为您现在的公司、未来的公司或客户带来收益。如果仅仅是提交漏洞扫描工具和扫描生成的报告,那么这样的报告对于一个公司来说并没有什么真正的价值。同样,如果只对非常小的领域开展渗透测试,那么测试的结果会使渗透测试人员和用户对系统的安全造成错误的认识。对于阅读过第1版的读者来说,您尽管放心,虽然可能在第2版中看到相似的内容,但是第2版中确实有大量新的内容,第2版有第1版两倍的内容。另外,为了满足读者的需求,我创建了大量的脚本和工具,用来帮助您开始黑客冒险历程。这可能是读者提出最多的需求之一,因此我创建了大量的脚本在我的Github(https://github.com/cheetz)上,尽可能使读者都能掌握课程的内容。

对于没有读过本书第1版的读者,您可能很疑惑,我作为渗透测试人员,有什么样的经历。我有8年的渗透测试经验,测试的对象包括大型的金融机构、大型的公用事业公司、财富500强企业和政府机构。多年来我也讲授攻击网络安全课程,在Toorcon/Derbycon/ BayThreat等安全会议上做过主题发言,在多个安全杂志上发表论文,目前在南加州经营一个安全社区,成员超过300人。希望您能够学会我所掌握的技能,并融入到自己的安全研究工作中。

从技术角度看,很多工具和攻击方法在过去的几年中已经发生变化。随着哈希传递和组策略首选项等攻击漏洞被打上补丁,攻击者的过程和方法也发生了变化。

一个重要提示是我同时使用商用工具和开源工具。对于每一个商用工具,我都会尽可能找到对应的开源工具。偶尔会遇到某些渗透测试人员,他们表示只使用开源工具。作为渗透测试人员,我发现很难发表这样的声明。“坏小子”没有仅使用开源工具的限制,因此如果要模拟“真实世界”的攻击,您需要使用任何有助于任务完成的工具。

谁是这本书的读者?您可能需要具备微软活动目录的一些操作经验,深入地了解Linux,掌握一些网络背景知识和编码经验(Bash、Python、Perl、Ruby、PHP、C或者其他编程语言),以及使用过漏洞扫描器和漏洞利用工具(例如Metasploit)。如果您没有相关领域的知识专业背景,但是对于从事渗透测试工作有兴趣,我建议一定要掌握上述基本知识。如果不事先掌握系统工作原理等基本知识,您不可能很快胜任渗透测试工作。

这本书不仅仅适用于那些准备进入或正在从事网络渗透的人员,同时为应急响应人员提供宝贵的知识和经验,因为他们需要知道攻击者是怎么想的以及他们使用什么样的攻击方法。

最后,我想讨论一下研究人员与渗透测试人员的区别。很多时候,这两个职业混为一谈,因为两个职业在各自的工作领域都需要知识渊博。然而,在这本书中,我简单区分两个领域,重点关注渗透测试领域。在本书中,要澄清两者的区别。研究者关注单个或有限的领域,花费大量时间逆向应用程序/协议/操作系统。他们的目标是针对特定的脆弱点发现未知的漏洞。另一方面(记住这是一般情况)渗透测试人员利用公开的漏洞利用程序渗透突破系统和应用程序。这当中也有一些重叠的地 方—渗透测试人员同样也使用模糊测试方法测试脆弱点(例如Web参数),查找0-day漏洞,但是他不会像研究人员那样花费大量时间查找所有的脆弱点和漏洞,而研究人员可能要这样做。

声明和责任

本书不是要将您变成某一种类型的超级黑客。要成为超级黑客需要在这个领域进行大量的练习、研究探索和始终痴迷。希望通过阅读本书,您能够打破常规,更有创意,对于各种系统漏洞的产生有更深入的了解。请记住,您只有操作测试系统的权利。请在Google搜索关键词“hacker jailed(黑客监禁)”,您会看到大量不同的案例,某些青少年由于做了他们认为“很好玩”的事情而被入狱多年。网络上很多免费的平台允许对其使用合法的技术,并且能够帮助您提高能力。

喜欢的朋友可以添加我们的微信账号:

【责任编辑:book TEL:(010)68476606】

回书目   上一节   下一节
点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

网络渗透测试——保护网络安全的技术、工具和过程

网络和计算机安全问题已经成为政府、企业必须面对的现实问题。应对安全威胁的途径之一就是采用渗透测试的方法模拟黑客的攻击,找出网络和计...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊