万本电子书0元读

万本电子书0元读

顶部广告

域渗透实战指南电子书

1. 专家之作:由网络安全领域的一线专家撰写,具备内容的专业性和系统性。 2. 内容全面:内容涵盖了域渗透与攻技术的各个方面,包括环境搭建、工具使用、攻方法、防御措施、常见符合漏洞利用等,是一本非常实用的技术图书。 3. 案例丰富:本书包括了实际的攻案例和防御案例,读者可以通过这些案例更好地理解和掌握域渗透与攻技术。 4. 配套资源:本书免费提供教学PPT资源,辅助企业实训与高校教学。

售       价:¥

纸质售价:¥62.20购买纸书

4人正在读 | 0人评论 6.5

作       者:苗春雨 章正宇 叶雷鹏 主编

出  版  社:人民邮电出版社有限公司

出版时间:2025-08-01

字       数:9.9万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
本书致力于阐述域环境下的渗透测试技术,内容包括域环境的基础知识、环境搭建、历史漏洞利用以及高级渗透技巧等,旨在从实践角度出发,通过丰富的实战案例,帮助读者掌握并应用所学知识。 本书分为3个部分,共8章。第1部分包括第1章和第2章,重介绍域环境的整体架构搭建流程以及域渗透过程中常用的工具,帮助读者奠定坚实的实践基础。第2部分由第3~5章组成,详细探讨域环境中核心的3种协议——NTLM、LDAP和Kerberos,分析它们在域渗透中的关键作用,并从渗透测试的视角出发,探讨这3种协议存在的缺陷及其对应的利用方法。第3部分由第6~8章组成,专注于介绍域环境中的服务关系,例如Active Directory证书服务、域信任等,并深剖析近年来曝光的漏洞的原理及利用方法,为读者提供宝贵的网络安全实战经验。 本书适合已经初步掌握渗透测试、协议分析知识,并对渗透流程有一定理解的高校学生、教师和安全行业从业者阅读和实践。本书助力读者掌握高级域渗透技术,可作为企业职培训教材或高校教学参考书。<br/>【推荐语】<br/>1. 专家之作:由网络安全领域的一线专家撰写,具备内容的专业性和系统性。 2. 内容全面:内容涵盖了域渗透与攻技术的各个方面,包括环境搭建、工具使用、攻方法、防御措施、常见符合漏洞利用等,是一本非常实用的技术图书。 3. 案例丰富:本书包括了实际的攻案例和防御案例,读者可以通过这些案例更好地理解和掌握域渗透与攻技术。 4. 配套资源:本书免费提供教学PPT资源,辅助企业实训与高校教学。<br/>【作者】<br/>苗春雨,博士,杭州安恒信息技术股份有限公司(简称“安恒信息”)首席人才官、高级副总裁、数字人才创研院院长,安恒信息国家级博士后科研工作站企业博士后导师。中国网络空间安全人才教育联盟专职委员,工业信息安全产业发展联盟人才促工作组副组长。拥有15年以上网络安全从业经历,目前的研究兴趣主要集中于网络安全防护体系、泛在物联网安全,培养实战型人才,主持和参与国家级、省部级科研项目6项,主编教材和专著8本,主导发网络安全演训产品5款,获得发明专利和软件著作权30余项,发表学术论文50余篇。荣获中国产学研合作促会产学合作创新奖、网络空间安全教指委产学合作优秀案例一等奖、新安盟金石工匠奖等多个奖项。 章正宇,安恒信息数字人才创研院高级安全研究工程师,主要从事内网渗透、域渗透、免杀方向的研究和创新工作。参与编撰了《安全实战之渗透测试》。荣获“浙江省技术能手”“杭州市技术能手”、2023年全国网络安全技能大赛二等奖等荣誉。持有CCRC-CSERE、CSE、CCSK、OSCE3/OSEP/OSWE/OSED/OSCP等系列证书。 叶雷鹏,安恒信息数字人才创研院教研部经理、恒星实验室负责人。杭州市叶雷鹏网络与信息安全管理技能大师工作室领衔人。荣获“全国优秀共青团员”“浙江工匠”“浙江省技术能手”“浙江省青年岗位能手”等称号。曾受邀参加国家一类、二类职业技能竞赛命题工作,多次带队参与各级攻防演练、竞赛,并取得优异成绩。 任一支,博士,教授,博士生导师,杭州电子科技大学网络空间安全学院(浙江保密学院)副院长,网络空间安全省级实验教学示范中心主任,网络空间安全省级重支持现代产业学院副院长,“信息安全”国家一流专业建设负责人,浙江省大学生网络与信息安全竞赛委员会秘书长,浙江省行业网络安全等级保护专家,浙江省信创专家,浙江省电子政务项目评审专家等。主要研究领域有数据安全、人工智能安全等。近年来,主持和参与国家重研发计划、国家自然科学基金、工信部网络安全技术应用试示范项目、中央网信办研究项目、中国工程院咨询项目等国家级项目10余项,以及“尖兵”“领雁”研发攻关计划等省部级课题10余项。曾担任30余个国际会议主席或程序委员会委员。在IEEE TIFS等重要期刊和会议上发表学术论文70余篇。获得浙江省研究生教育成果二等奖1项、网络空间安全产学协同育人优秀案例二等奖1项、校教学成果一等奖和二等奖各1项,以及IEEE TrustCom 2018最佳论文奖、IEEE AINA 2011最佳学生论文奖、IEEE CSS TC 2009最佳学生论文奖。 王伦,杭州安恒信息技术股份有限公司教研总监,杭州市滨江区王伦信息安全测试员技能大师工作室领衔人,杭州市叶雷鹏网络与信息安全管理技能大师工作室核心成员。曾获杭州职业技术学院信息工程学院兼职教授、浙江经济职业技术学院数字信息技术学院行业导师、广东财贸职业学院产业导师等专家聘书。曾获“浙江省技术能手”“浙江工匠”称号,第46届世界技能大赛网络安全项目浙江省选拔赛第一名、“强网杯”全国网络安全挑战赛三等奖、中华人民共和国第一届职业技能大赛网络安全项目优胜奖等大赛奖项。持有多项国际国内权威认证,并参与起草国家标准、撰写多本网络安全图书。 吴鸣旦,信息安全专业高级工程师,杭州安恒信息股份有限公司副总裁、数字人才创研院副院长。从事网络安全行业15年以上,曾主持发多款网络安全检测、教学类产品,现负责人才培养工作。发表5篇论文,参与编写2本图书,获得省级教学成果奖2项,申报专利8项,授权6项。先后被聘为江苏省产业教授、哈尔滨工业大学企业导师、杭州电子科技大学硕士生企业导师、电子科技大学网络空间安全研究院客座研究员。<br/>
目录展开

内 容 提 要

前 言

作者简介

资源与支持

第1部分 基础篇

第1章 环境搭建

1.1 环境拓扑和配置说明

1.2 配置根域dbapp.lab的服务器

1.3 安装辅域和Active Directory证书服务

1.3.1 安装辅域

1.3.2 安装Active Directory证书服务

1.4 添加客户端

1.4.1 添加域用户

1.4.2 添加域主机

1.5 安装子域sub.dbapp.lab

1.6 配置根域dbsecurity.lab的服务器

1.7 建立林信任关系

第2章 域渗透工具

2.1 Mimikatz

2.1.1 kerberos

2.1.2 lsadump

2.1.3 sekurlsa

2.2 Kekeo

2.2.1 AS请求

2.2.2 TGS请求

2.3 Rubeus

2.3.1 asreproast

2.3.2 kerberoast

2.3.3 asktgt

2.3.4 asktgs

2.3.5 golden

2.3.6 silver

2.3.7 ptt

2.3.8 monitor

2.3.9 s4u

2.4 impacket

2.4.1 KRB5CCNAME

2.4.2 secretsdump.py

2.4.3 wmiexec.py

2.4.4 psexec.py

2.4.5 ticketer.py

2.4.6 getTGT.py

2.4.7 getST.py

2.4.8 ntlmrelayx.py

2.4.9 GetADUsers.py

2.4.10 GetNPUsers.py

2.4.11 GetUserSPNs.py

2.4.12 smbpasswd.py

2.4.13 findDelegation.py

2.4.14 rbcd.py

2.4.15 ticketConverter.py

2.5 Certipy

2.5.1 account参数

2.5.2 find参数

2.5.3 req参数

2.5.4 auth参数

2.6 PowerView

2.6.1 Get-DomainUser

2.6.2 Get-DomainComputer

第2部分 协议与认证篇

第3章 NTLM

3.1 工作组

3.1.1 工作组的实现

3.1.2 工作组的优点

3.1.3 工作组的局限性

3.2 Windows操作系统中的端口与协议

3.2.1 135端口和RPC协议

3.2.2 WMI

3.2.3 139/445端口和SMB协议

3.2.4 PsExec

3.2.5 5985端口和WinRM协议

3.2.6 Windows基础协议和第三方工具

3.3 NTLM基础

3.3.1 LM哈希值和NTLM哈希值

3.3.2 NTLM认证协议

3.3.3 域环境下的NTLM认证

3.3.4 Net-NTLM

3.4 NTLM的哈希传递漏洞

3.4.1 哈希传递漏洞复现注意点

3.4.2 哈希传递漏洞复现准备

3.4.3 使用msfconsole复现

3.4.4 使用Mimikatz复现

3.4.5 使用impacket复现

3.5 发起NTLM请求

3.5.1 UNC路径

3.5.2 打印机漏洞

3.5.3 PetitPotam漏洞

3.5.4 DFSCoerce

3.6 Net-NTLM利用

3.6.1 Net-NTLM中继漏洞利用

3.6.2 其他中继

第4章 LDAP

4.1 LDAP和Active Directory

4.1.1 LDAP数据结构

4.1.2 Active Directory

4.1.3 Active Directory查询

4.1.4 Active Directory查询工具

4.2 Windows组

4.2.1 用户组

4.2.2 常见的组

4.2.3 组策略

4.2.4 OU与组策略使用

4.3 用户与权限

4.3.1 域用户

4.3.2 计算机账户

4.3.3 域权限

第5章 Kerberos

5.1 Kerberos认证流程

5.2 Kerberos的基础概念

5.3 AS请求和响应流程

5.4 AS请求相关安全问题

5.4.1 Kerberos预身份验证

5.4.2 黄金票据

5.5 TGS请求和响应流程

5.5.1 委派

5.5.2 非约束委派

5.5.3 约束委派

5.5.4 基于资源的约束委派

5.6 TGS请求相关安全问题

5.6.1 Kerberoasting

5.6.2 白银票据

5.6.3 非约束委派漏洞利用

5.6.4 约束委派漏洞利用

5.6.5 基于资源的约束委派漏洞利用

第3部分 应用篇

第6章 Active Directory证书服务

6.1 PKI

6.2 Active Directory证书服务的使用

PKINIT

6.3 证书服务相关安全问题

6.3.1 ESC1

6.3.2 ESC8

第7章 域信任

7.1 域信任关系

7.1.1 单向信任/双向信任

7.1.2 内部信任/外部信任

7.2 域信任信息收集与访问

7.3 域信任相关安全问题

7.3.1 SID版跨域黄金票据

7.3.2 SID版跨域黄金票据原理

7.3.3 SID版跨域黄金票据复现准备

7.3.4 本地复现方法

7.3.5 远程复现方法

第8章 域内漏洞

8.1 CVE-2014-6324漏洞

8.1.1 PAC

8.1.2 TGT与伪造的PAC

8.1.3 CVE-2014-6324漏洞的原理

8.1.4 CVE-2014-6324漏洞的复现准备

8.1.5 CVE-2014-6324漏洞的复现流程

8.2 CVE-2020-1472漏洞

8.2.1 Netlogon服务

8.2.2 CVE-2020-1472漏洞的原理

8.2.3 CVE-2020-1472漏洞的复现准备

8.2.4 CVE-2020-1472漏洞的复现流程

8.3 CVE-2021-42278和CVE-2021-42287组合漏洞

8.3.1 CVE-2021-42278漏洞的原理

8.3.2 CVE-2021-42287漏洞的原理

8.3.3 组合漏洞的原理

8.3.4 CVE-2021-42287漏洞的复现准备

8.3.5 CVE-2021-42287漏洞的手动复现方式

8.3.6 CVE-2021-42287漏洞的自动复现方式

8.4 CVE-2022-26923漏洞

8.4.1 CVE-2022-26923漏洞的原理

8.4.2 CVE-2022-26923漏洞的复现准备与流程

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部