Skip to content

Latest commit

 

History

History
138 lines (85 loc) · 7.99 KB

File metadata and controls

138 lines (85 loc) · 7.99 KB

零、前言

高级基础设施渗透测试为您提供有效进行渗透测试和评估企业安全态势所需的核心技能和技术。本书包含通过提供实践经验利用现代信息技术基础设施的关键技术。每一章都将带您了解攻击向量和系统防御,从基础知识到最新的尖端技术和实用程序。

这本书是给谁的

如果您是系统管理员、SOC 分析师、渗透测试人员或网络工程师,并且希望将渗透测试技能和安全知识提升到下一个层次,那么本书适合您。一些渗透测试工具的实际操作经验以及 Linux 和 Windows 命令行语法知识将是有益的。

这本书涵盖的内容

第 1 章高级基础设施渗透测试介绍,向您介绍渗透测试的不同方法和技术,并向您展示如何执行渗透测试计划。

第 2 章高级 Linux 利用介绍了如何使用最新的尖端技术利用 Linux 基础设施。

第 3 章企业网络和数据库攻击,除了介绍有效保护网络安全的技术和程序外,还介绍了现实世界中企业网络和数据库攻击的概况。

第 4 章Active Directory 利用讨论了如何使用最新的工具和技术利用 Active Directory 环境。

第 5 章Docker 漏洞利用涵盖了利用 Docker 环境的大部分知名技术,并解释了如何防御 Docker 威胁。

第 6 章利用 Git 和持续集成服务器,说明如何防御主要的持续集成服务器威胁。

*第 7 章后利用 Metasploit 和 PowerShell展示了如何使用后利用 Metasploit 和 PowerShell 执行高级攻击。

第 8 章VLAN 攻击解释了如何执行多个第二层攻击,包括 VLAN 威胁。

第 9 章VoIP 攻击涵盖了 VoIP 系统面临的主要威胁,并讨论了 VoIP 协议。

第 10 章不安全 VPN 攻击帮助您从理论到实践对不安全虚拟专用网进行攻击。

第 11 章路由和路由器漏洞为您提供了路由协议和路由器的有趣概述,并向您展示了如何利用和保护它们。

第 12 章物联网利用为现代物联网项目和互联汽车的安全提供了实践指南。

充分利用这本书

为了充分利用本书,读者应该具有一些技术信息安全经验,并熟悉 Windows 和 Linux 中的常用管理工具。读者应积极阅读本书;换句话说,在接触到新的信息或工具后,强烈建议练习和搜索更多的场景和功能。

读这本书时要有一个目标,试着将它或其中的一部分作为一个行动计划,使您的基础设施更加安全。

以下是要求:

  • 微软视窗操作系统
  • Kali Linux(安装或托管在虚拟机中)
  • 2 GB 或更高的 RAM
  • 互联网接入
  • 支持 Kali Linux 的无线网卡或适配器

下载示例代码文件

您可以从您的账户www.packtpub.com下载本书的示例代码文件。如果您在其他地方购买了本书,您可以访问www.packtpub.com/support并注册,将文件通过电子邮件直接发送给您。

您可以通过以下步骤下载代码文件:

  1. 登录或注册www.packtpub.com
  2. 选择“支持”选项卡。
  3. 点击代码下载和勘误表。
  4. 在搜索框中输入图书名称,然后按照屏幕上的说明进行操作。

下载文件后,请确保使用以下最新版本解压或解压缩文件夹:

  • WinRAR/7-Zip for Windows
  • 适用于 Mac 的 Zipeg/iZip/UnRarX
  • 适用于 Linux 的 7-Zip/PeaZip

该书的代码包也托管在 GitHub 上的https://github.com/PacktPublishing/Advanced-Infrastructure-Penetration-Testing 。我们的丰富书籍和视频目录中还有其他代码包,请访问**https://github.com/PacktPublishing/** 。看看他们!

下载彩色图像

我们还提供了一个 PDF 文件,其中包含本书中使用的屏幕截图/图表的彩色图像。您可以从下载 https://www.packtpub.com/sites/default/files/downloads/AdvancedInfrastructurePenetrationTesting_ColorImages.pdf

使用的惯例

本书中使用了许多文本约定。

CodeInText:表示文本中的码字、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟 URL、用户输入和 Twitter 句柄。下面是一个示例:“将下载的WebStorm-10*.dmg磁盘映像文件作为系统中的另一个磁盘装载。”

代码块设置如下:

def intialize
super(
'Name' => 'TCP scanner',
'Version' => '$Revisiov: 1 $',
'Description' => 'This is a Demo for Packt Readers',
'License' => MSF_LICENSSE
)

当我们希望提请您注意代码块的特定部分时,相关行或项目以粗体显示:

def intialize
super(
'Name' => 'TCP scanner',
'Version' => '$Revisiov: 1 $',
'Description' => 'This is a Demo for Packt Readers',
'License' => MSF_LICENSSE
)

任何命令行输入或输出的编写方式如下:

git clone https://github.com/laramies/theHarvester 

粗体:表示一个新术语、一个重要单词或您在屏幕上看到的单词。例如,菜单或对话框中的单词出现在文本中,如下所示。下面是一个示例:“要开始下一步扫描,请打开一个项目,例如,单击“创建”并选择“站点”。然后,输入目标 IP 或 IP 范围以开始扫描”

警告或重要提示如下所示。

提示和技巧如下所示。

联系

我们欢迎读者的反馈。

一般反馈:发送电子邮件feedback@packtpub.com并在邮件主题中提及书名。如果您对本书的任何方面有疑问,请发送电子邮件至questions@packtpub.com

勘误表:尽管我们已尽一切努力确保内容的准确性,但还是会出现错误。如果您在本书中发现错误,如果您能向我们报告,我们将不胜感激。请访问www.packtpub.com/submit-errata,选择您的书籍,点击 errata 提交表单链接,然后输入详细信息。

盗版:如果您在互联网上发现我们作品的任何形式的非法复制品,请您提供我们的位置地址或网站名称,我们将不胜感激。请通过copyright@packtpub.com与我们联系,并提供该材料的链接。

如果您有兴趣成为一名作家:如果您对某个主题有专业知识,并且您有兴趣撰写或贡献一本书,请访问authors.packtpub.com

评论

请留下评论。一旦你阅读并使用了这本书,为什么不在你购买它的网站上留下评论呢?然后,潜在读者可以看到并使用您的无偏见意见做出购买决定,我们 Packt 可以了解您对我们产品的看法,我们的作者可以看到您对他们书籍的反馈。非常感谢。

有关 Packt 的更多信息,请访问packtpub.com

免责声明

本书中的信息仅用于道德方面。如果没有 设备所有者的书面许可,请勿 使用本手册中的任何信息。如果你采取非法行动,你很可能会在法律允许的范围内被逮捕和起诉。如果您滥用本书中包含的任何信息,Packt Publishing 将不承担任何责任。本文件中的信息只能在 测试环境时使用,且必须获得 相关负责人的适当书面授权。*