书籍目录
首页
分类
免费
排行
我的书架
1-50章
51-81章
共81章
免费
版权信息
免费
内容提要
免费
本书赞誉
免费
作者简介
免费
技术审稿人简介
免费
致谢
免费
前言
免费
资源与支持
免费
第1章 红队初探
免费
1.1 攻防演习概述
免费
1.2 渗透测试和红队评估
免费
1.3 常见的攻击模型
免费
1.4 安全风险参考列表
免费
1.5 APT
免费
1.6 总结
免费
第2章 基础设施建设
免费
2.1 C2基本概念
2.2 部署Cobalt Strike
2.3 部署内网实验环境
2.4 总结
第3章 信息收集
3.1 收集主机信息
3.2 收集网络信息
3.3 总结
第4章 终端安全对抗
4.1 常见的终端安全软件类型
4.2 AMSI对抗
4.3 受保护进程对抗
4.4 通过系统调用执行攻击载荷绕过终端安全
4.5 通过APC注入绕过终端安全实例
4.6 总结
第5章 隔离穿透
5.1 背景
5.2 防火墙配置
5.3 判断网络连通性
5.4 SOCKS代理技术
5.5 常用的隧道技术
5.6 常用内网穿透技术
5.7 总结
第6章 数据传输技术
6.1 关键文件收集技术
6.2 文件压缩打包技术
6.3 数据传输途径
6.4 总结
第7章 权限提升
7.1 Windows权限提升基础
7.2 Windows用户账户控制
7.3 使用Windows内核溢出漏洞提权
7.4 使用Windows错误配置提权
7.5 Linux权限提升
×