本篇主要提供内网安全攻防:红队之路电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
本书从内网渗透测试
红队的角度,由浅入深,
全面、系统地讨论了常见
的内网攻击手段和相应的
防御方法,力求语言通俗
易懂、示例简单明了,以
便读者领会。同时,本书
结合具体案例进行讲解,
可以让读者身临其境,快
速了解和掌握主流的内网
渗透测试技巧。
阅读本书不要求读者
具备渗透测试的相关背景
知识。如果读者有相关经
验,会对理解本书内容有
一定帮助。本书可作为大
专院校网络安全专业的教
材。
第1章 内网渗透测试基础
1.1 内网基础知识
1.1.1 域
1.1.2 LDAP
1.1.3 活动目录
1.1.4 域控制器和活动目录的区别
1.1.5 域内权限
1.2 企业内网架构
1.2.1 企业内网概述
1.2.2 内网基础设施
1.2.3 云服务
1.3 常规攻击路径分析
1.3.1 网络区域环境分析
1.3.2 内网常规攻击路径分析
1.4 常用工具
1.4.1 Cobalt Strike
1.4.2 Windows PowerShell
1.4.3 PowerShell Empire
1.5 常用防御方法
1.5.1 常用网络安全防御技术
1.5.2 常用网络安全防御产品
第2章 内网信息收集
2.1 枚举发现
2.2 主机发现与端口枚举
2.2.1 Nmap主机发现
2.2.2 Nmap端口枚举
2.3 账户发现方法分析
2.3.1 本地账户发现分析
2.3.2 域账户发现分析
2.3.3 邮件账户发现分析
2.3.4 云账户发现分析
2.3.5 账户发现的防御方法
2.4 COM对象枚举方法分析
2.4.1 COM对象简介
2.4.2 创建COM对象
2.4.3 枚举COM对象
2.4.4 COM对象枚举系统信息
2.5 域信息收集方法分析
2.5.1 Nmap的NSE脚本
2.5.2 利用PowerView收集域信息
2.6 域控制器信息收集方法分析
2.6.1 从个人计算机定位域控制器
2.6.2 基于NetBIOS收集域控制器信息
2.6.3 基于LDAP收集域控制器信息
2.7 内网敏感数据发现方法分析
2.7.1 定位内网资料、数据、文件
2.7.2 获取人事组织结构信息
2.7.3 枚举核心业务机器及敏感信息
2.7.4 快速定位相关人员使用的计算机
2.7.5 获取个人计算机操作系统相关信息