0
点赞
收藏
分享

微信扫一扫

CDN加速原理那些事

Jonescy 04-09 21:00 阅读 2
网络安全

本次活动赠书1本,包邮到家。参与方式:点赞收藏文章即可。获奖者将以私信方式告知。

在这里插入图片描述
网络安全已经成为当今社会非常重要的话题,尤其是近几年来,我们目睹了越来越多的网络攻击事件,例如公民个人信息泄露,企业遭受蠕虫病毒、勒索病毒的攻击等。这些事件不仅给个人和企业造成了巨大的损失,从更高的角度来讲,也给国家安全带来了严重威胁。

未知攻,焉知防?从攻击者的角度来看,权限提升技术可以帮助攻击者获取他们本来不应该拥有的高级别权限,从而执行更多的攻击活动。例如,窃取及篡改敏感数据、安装恶意软件、植入后门、破坏计算机系统等恶意操作,能够更深层次地渗透目标系统并造成更大的损失。在这样的背景下,运维人员对计算机权限管理能力以及渗透测试人员对权限提升能力的掌握就成为一项紧迫的任务。

在这里插入图片描述
本书的作者具有多年网络安全从业经验,曾参与多个大型项目及攻防演习,积累了丰富的渗透测试经验,并深刻认识到权限提升和权限管理的重要性。在本书中,作者将深入解析权限的概念和原理,并提供丰富的提权案例,帮助读者全面掌握权限管理及安全策略的配置技巧。

目  录 Contents

前 言

第一部分 基础知识

第1章 提权概述  3

1.1 权限与权限提升  3

1.1.1 权限的概念  3

1.1.2 权限提升的概念  4

1.1.3 权限提升的分类  4

1.1.4 权限提升的目的  5

1.2 Windows提权基础知识  5

1.2.1 用户和用户组  6

1.2.2 访问控制列表  10

1.2.3 安全标识符  12

1.2.4 身份验证  13

1.2.5 访问令牌  13

1.2.6 权限分配  15

1.2.7 Windows哈希  18

1.2.8 用户账户控制  19

1.2.9 Windows服务  22

1.2.10 注册表  23

1.3 Linux提权基础知识  24

1.3.1 用户  24

1.3.2 用户组  25

1.3.3 用户配置文件  26

1.3.4 用户管理相关命令  30

1.3.5 文件及权限  35

第2章 环境与工具的准备  41

2.1 虚拟机  41

2.2 攻击机Kali Linux  41

2.2.1 虚拟机文件  42

2.2.2 WSL  44

2.2.3 Metasploit  48

2.2.4 Cobalt Strike  55

2.2.5 Empire 4  64

2.3 PowerShell  76

2.3.1 查看版本  77

2.3.2 PowerShell cmdlet  77

2.3.3 执行策略和导入脚本  77

2.3.4 远程下载并执行  79

2.3.5 编码执行  80

2.4 WinPEAs  80

2.5 PowerUp和SharpUp  81

2.6 Accesschk  83

2.7 cacls和icacls  84

第3章 文件操作  86

3.1 Windows文件操作  86

3.1.1 文件创建/写入  86

3.1.2 文件读取  88

3.1.3 文件下载  88

3.1.4 文件压缩/解压  90

3.2 Linux文件操作  92

3.2.1 文件创建/写入  92

3.2.2 文件读取  93

3.2.3 文件搜索  94

3.2.4 文件下载  94

3.2.5 文件压缩/解压  95

第二部分 Windows提权

第4章 Windows系统下的信息

收集  99

4.1 服务器信息枚举  99

4.1.1 版本信息  99

4.1.2 架构信息  99

4.1.3 服务信息  100

4.1.4 进程信息  101

4.1.5 驱动信息  102

4.1.6 磁盘信息  103

4.1.7 补丁信息  104

4.1.8 系统信息  104

4.1.9 应用程序信息  105

4.1.10 计划任务信息  108

4.1.11 开机启动信息  109

4.1.12 环境变量信息  110

4.2 网络信息枚举  111

4.2.1 IP信息  111

4.2.2 端口信息  112

4.2.3 网络接口信息  112

4.2.4 路由信息  112

4.2.5 共享信息  113

4.3 用户信息枚举  114

在这里插入图片描述

举报

相关推荐

0 条评论