登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』C#灰帽子:设计安全测试工具

書城自編碼: 3141790
分類:簡體書→大陸圖書→計算機/網絡程序設計
作者: [美]布兰德·佩里[ Brandon Perry ]
國際書號(ISBN): 9787111590767
出版社: 机械工业出版社
出版日期: 2018-03-01
版次: 1
頁數/字數: 276/208000
書度/開本: 16开 釘裝: 平装

售價:HK$ 98.0

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
西洋镜:中华考古图志
《 西洋镜:中华考古图志 》

售價:HK$ 225.6
学会当领导:优秀员工的晋升之路
《 学会当领导:优秀员工的晋升之路 》

售價:HK$ 78.0
目的行为论导论——刑法体系的新图景(增补第4版·中文增订版)(当代世界学术名著)
《 目的行为论导论——刑法体系的新图景(增补第4版·中文增订版)(当代世界学术名著) 》

售價:HK$ 81.6
浮沉:里亚布申斯基家族兴衰史
《 浮沉:里亚布申斯基家族兴衰史 》

售價:HK$ 117.6
Android自动化测试实战:Python+Appium +unittest
《 Android自动化测试实战:Python+Appium +unittest 》

售價:HK$ 107.8
郭建龙亚洲三部曲:印度、穿越蒙古国、三千佛塔
《 郭建龙亚洲三部曲:印度、穿越蒙古国、三千佛塔 》

售價:HK$ 279.6
工作:从平凡到非凡(原书第5版)  [英]理查德·泰普勒 陶尚芸 译
《 工作:从平凡到非凡(原书第5版) [英]理查德·泰普勒 陶尚芸 译 》

售價:HK$ 70.8
带献帝去旅行--历史书写的中古风景(论衡系列)
《 带献帝去旅行--历史书写的中古风景(论衡系列) 》

售價:HK$ 69.6

 

內容簡介:
本书介绍如何用C#核心库进行漏洞扫描、恶意软件自动分析和安全事件响应等,以及如何编写安全实用工具可应用于Mac、Linux、移动平台等。例如,编写模糊分析器以便用HTTP和XML库扫描SQL和XSS注入,在Metasploit中生成代码来创建跨平台和跨架构的工具,用Nessus、OpenVAS和sqlmap自动化扫描漏洞并利用SQL漏洞,等等。使用C#工具库和本书提供的工具可简化日常安全工作。
目錄
目录
译者序

前 言
第1章 C#基础知识速成1
1.1 选择IDE1
1.2 一个简单的例子2
1.3 类和接口3
1.3.1 创建一个类4
1.3.2 创建接口4
1.3.3 从抽象类中子类化并实现接口5
1.3.4 将所有内容与Main方法结合到一起7
1.3.5 运行Main方法8
1.4 匿名方法9
1.4.1 在方法中使用委托9
1.4.2 更新Firefighter类10
1.4.3 创建可选参数10
1.4.4 更新Main方法11
1.4.5 运行更新的Main方法12
1.5 与本地库整合12
1.6 本章小结14
第2章 模糊测试和漏洞利用技术15
2.1 设置虚拟机16
2.1.1 添加仅主机虚拟网络16
2.1.2 创建虚拟机16
2.1.3 从BadStore ISO启动虚拟机17
2.2 SQL注入19
2.3 跨站脚本攻击20
2.4 使用基于突变的模糊测试工具对GET参数进行模糊测试22
2.4.1 污染参数和测试漏洞23
2.4.2 构造HTTP请求23
2.4.3 测试模糊测试的代码25
2.5 对POST请求进行模糊测试25
2.5.1 编写一个对POST请求进行模糊测试的工具28
2.5.2 开始模糊测试29
2.5.3 对参数进行模糊测试30
2.6 对JSON进行模糊测试32
2.6.1 设置存在漏洞的程序32
2.6.2 捕获易受攻击的JSON请求33
2.6.3 编写对JSON进行模糊测试的工具34
2.6.4 测试对JSON进行模糊测试的工具39
2.7 利用SQL注入40
2.7.1 手工进行基于UNION的注入40
2.7.2 编程进行基于UNION的注入42
2.7.3 利用基于布尔的SQL注入45
2.8 本章小结53
第3章 对SOAP终端进行模糊测试55
3.1 设置易受攻击的终端55
3.2 解析WSDL56
3.2.1 为WSDL文档编写一个类57
3.2.2 编写初始解析方法58
3.2.3 为SOAP类型和参数编写一个类60
3.2.4 编写一个SoapMessage类来定义发送的数据62
3.2.5 为消息部分实现一个类63
3.2.6 使用SoapPortType类定义端口操作64
3.2.7 为端口操作实现一个类65
3.2.8 使用SOAP绑定定义协议66
3.2.9 编辑操作子节点的列表68
3.2.10 在端口上寻找SOAP服务68
3.3 自动化执行模糊测试70
3.3.1 对不同的SOAP服务进行模糊测试71
3.3.2 对SOAP HTTP POST端口进行模糊测试75
3.3.3 对SOAP XML端口进行模糊测试78
3.3.4 运行模糊测试工具82
3.4 本章小结83
第4章 编写有效载荷84
4.1 编写回连的有效载荷84
4.1.1 网络流85
4.1.2 运行命令86
4.1.3 运行有效载荷88
4.2 绑定有效载荷88
4.2.1 接收数据,运行命令,返回输出89
4.2.2 从流中执行命令90
4.3 使用UDP攻击网络91
4.3.1 运行在目标机器上的代码92
4.3.2 运行在攻击者机器上的代码95
4.4 从C#中运行x86和x86-64 Metasploit有效载荷97
4.4.1 安装Metasploit97
4.4.2 生成有效载荷99
4.4.3 执行本机Windows有效载荷作为非托管代码100
4.4.4 执行本机Linux有效载荷102
4.5 本章小结106
第5章 自动化运行Nessus107
5.1 REST和Nessus API107
5.2 NessusSession类108
5.2.1 发送HTTP请求109
5.2.2 注销和清理111
5.2.3 测试NessusSession类112
5.3 NessusManager类112
5.4 启动Nessus扫描114
5.5 本章小结117
第6章 自动化运行Nexpose118
6.1 安装Nexpose118
6.1.1 激活与测试120
6.1.2 一些Nexpose语法121
6.2 NexposeSession类121
6.2.1 ExecuteCommand方法123
6.2.2 注销及释放会话126
6.2.3 获取API版本127
6.2.4 调用Nexpose API127
6.3 NexposeManager类128
6.4 自动发起漏洞扫描130
6.4.1 创建一个拥有资产的站点130
6.4.2 启动扫描131
6.5 创建PDF格式站点扫描报告及删除站点132
6.6 汇总133
6.6.1 开始扫描133
6.6.2 生成扫描报告并删除站点134
6.6.3 执行自动化扫描程序134
6.7 本章小结135
第7章 自动化运行OpenVAS136
7.1 安装OpenVAS136
7.2 构建类137
7.3 OpenVASSession类137
7.3.1 OpenVAS服务器认证138
7.3.2 创建执行OpenVAS命令的方法139
7.3.3 读取服务器消息140
7.3.4 建立发送接收命令的TCP流141
7.3.5 证书有效性及碎片回收141
7.3.6 获取OpenVAS版本142
7.4 OpenVASManager类143
7.4.1 获取扫描配置并创建目标144
7.4.2 封装自动化技术148
7.4.3 运行自动化操作149
7.5 本章小结149
第8章 自动化运行Cuckoo Sandbox150
8.1 安装Cuckoo Sandbox150
8.2 手动运行Cuckoo Sandbox API151
8.2.1 启动API151
8.2.2 检查Cuckoo的状态152
8.3 创建CuckooSession类153
8.3.1 编写ExecuteCommand方法来处理HTTP请求154
8.3.2 用GetMultipartFormData方法创建分段HTTP数据156
8.3.3 用FileParameter类处理文件数据158
8.3.4 测试CuckooSession及支持类159
8.4 编写CuckooManger类160
8.4.1 编写CreateTask方法161
8.4.2 任务细节及报告方法162
8.4.3 创建任务抽象类163
8.4.4 排序并创建不同的类类型165
8.5 组合在一起167
8.6 测试应用程序168
8.7 本章小结170
第9章 自动化运行sqlmap171
9.1 运行sqlmap172
9.1.1 sqlmap REST API173
9.1.2 用curl测试sqlmap API174
9.2 创建一个用于sqlmap的会话177
9.2.1 创建执行GET请求的方法179
9.2.2 执行POST请求179
9.2.3 测试Session类180
9.3 SqlmapManager类182
9.3.1 列出sqlmap选项184
9.3.2 编写执行扫描的方法185
9.3.3 新的Main方法187
9.4 扫描报告188
9.5 自动化执行一个完整的sqlmap扫描189
9.6 将sqlmap和SOAP漏洞测试程序集成在一起191
9.6.1 在SOAP漏洞测试程序中增加sqlmap GET请求支持191
9.6.2 增加sqlmap POST请求支持192
9.6.3 调用新编写的方法194
9.7 本章小结196
第10章 自动化运行ClamAV197
10.1 安装ClamAV软件197
10.2 ClamAV软件本地库与clamd网络守护进程199
10.3 通过ClamAV软件本地库自动执行199
10.3.1 创建支持的枚举类型和类199
10.3.2 调用ClamAV软件的本地库函数202
10.3.3 编译ClamAV软件引擎203
10.3.4 扫描文件205
10.3.5 清理收尾206
10.3.6 通过扫描EICAR测试文件来测试程序207
10.4 通过clamd守护进程自动化执行208
10.4.1 安装clamd守护进程209
10.4.2 启动clamd守护进程209
10.4.3 创建clamd进程会话类210
10.4.4 创建clamd进程管理器类211
10.4.5 测试clamd进程212
10.5 本章小结214
第11章 自动化运行Metasploit215
11.1 运行RPC服务器215
11.2 安装Metasploitable系统217
11.3 获取MSGPACK库218
11.3.1 为MonoDevelop环境安装NuGet软件包管理器218
11.3.2 安装MSGPACK库219
11.3.3 引用MSGPACK库220
11.4 编写MetasploitSession类221
11.4.1 为HTTP请求以及与MSGPACK库进行交互创建Execute方法222
11.4.2 转换MSGPACK库的响应数据223
11.5 测试会话类225
11.6 编写MetasploitManager类226
11.7 整合代码模块228
11.7.1 运行漏洞利用示例229
11.7.2 与命令行进行交互230
11.7.3 连接得到命令行231
11.8 本章小结231
第12章 自动化运行Arachni233
12.1 安装Arachni软件233
12.2 Arachni软件的REST API函数234
12.2.1 创建ArachniHTTP-Session类235
12.2.2 创建ArachniHTTP-Manager类237
12.3 整合会话和管理器类238
12.4 Arachni软件的RPC服务239
12.4.1 手动运行RPC服务239
12.4.2 ArachniRPCSession类241
12.4.3 ExecuteCommand的支持方法243
12.4.4 ExecuteCommand方法245
12.4.5 ArachniRPCManager类247
12.5 整合代码248
12.6 本章小结250
第13章 反编译和逆向分析托管程序集252
13.1 反编译托管程序集252
13.2 测试反编译器255
13.3 使用monodis工具分析程序集256
13.4 本章小结259
第14章 读取离线注册表项260
14.1 注册表项结构260
14.2 获取注册表项261
14.3 读取注册表项263
14.3.1 创建注册表项文件的解析类263
14.3.2 创建节点键类264
14.3.3 创建值键的存储类269
14.4 对库进行测试270
14.5 导出启动密钥271
14.5.1 GetBootKey方法271
14.5.2 GetValueKey方法273
14.5.3 GetNodeKey方法273
14.5.4 StringToByteArray方法274
14.5.5 获取启动密钥275
14.5.6 验证启动密钥275
14.6 本章小结276
內容試閱
前言很多人问我为什么喜欢C#。我原本是一个开源软件的支持者、忠实的Linux用户和Metasploit的贡献者(主要使用Ruby编写),然而我却把C#当作我最喜欢的语言,这似乎很奇怪。这是为什么呢?许多年前,当我开始使用C#的时候,Miguel de Icaza(因GNOME出名)开始了一个叫作Mono的小项目。在本质上,Mono是一个Microsoft .NET框架的开源实现。C#被提交为ECMA标准,微软将其吹捧为替代Java的框架(因为C#代码可以在一个系统或平台上编译并在其他地方运行),唯一的问题是微软只为Windows操作系统发布了.NET框架。Miguel和一小群核心贡献者接受了使Mono项目成为.NET到达Linux社区的桥梁的重任。幸运的是,我的一个朋友建议我学习C#,但是他也知道我对Linux很感兴趣,他为我指明了这个刚刚起步的项目的方向,看看我是否可以同时使用C#和Linux。之后,我被C#深深吸引了。
C#是一种优雅的语言,C#的发明者和主要架构师Anders Hejlsberg曾经为Pascal编写编译器,然后为Delphi编写编译器,这些经历使他对各种编程语言的真正特点有深刻的理解。Hejlsberg加入微软之后,于2000年左右推出了C#。早年,C#与Java共享了很多语言特性,比如Java的语法细节,但是随着时间的推移,C#自成一派,并早于Java引入了一大堆功能,例如LINQ、代理和匿名方法。使用C#,你可以使用许多C和C++的强大特性,可以使用ASP.NET栈或丰富的桌面应用程序编写完整的Web应用程序。在Windows上,WinForms是UI库的首选,但对于Linux来说,GTK和QT库更易于使用。最近,Mono已经可以在OS X平台上支持Cocoa工具包,甚至支持iPhone和Android。
为什么信任Mono贬低Mono项目和C#语言的人声称,Mono等技术如果在非Windows的任何平台上使用都是不安全的。他们认为微软将会停止开发Mono,使Mono被遗忘到许多人都不会严肃谈论这个项目的程度。我不认为这是一个风险。在撰写本书时,微软不仅收购了Xamarin公司(该公司由Miguel de Icaza创建以支持Mono框架),而且微软拥有大量的开源的核心.NET框架。在Steve Ballmer的领导下,微软还以许多令人难以想象的方式接受了开源软件。新任首席执行官Satya Nadella表示,微软与开源软件对接根本没有任何问题,建议各种公司要积极参与Mono社区,以便使用微软的技术来进行移动开发。
本书的读者对象在网络和应用安全工程师中,许多人在一定程度上依赖自动化地扫描漏洞或分析恶意软件。因为有很多安全专业人员喜欢使用各种操作系统,所以编写每个人都可以轻松运行的工具可能很困难。Mono是一个不错的选择,因为它是跨平台的,并且有一个优秀的核心库集合,使安全专业人员将各种工作自动化变得简单。如果你有兴趣学习如何编写攻击性的Exploit、自动扫描基础设施的漏洞、反编译其他.NET应用程序、读取离线注册表配置单元、创建自定义跨平台载荷,那么本书涵盖的许多内容都会让你快速入门(即使你没有C#的使用背景)。
本书的主要内容在本书中,我们将介绍C#的基础知识,然后使用合适的、丰富的库快速实现实际能用的安全工具。在应用程序之外,我们会编写模糊工具来找到可能的漏洞,并编写代码对发现的任何漏洞进行全面利用。你将看到C#语言特性和核心库的强大功能。一旦学习了基础知识,我们将自动化目前流行的安全工具,比如Nessus、Sqlmap和Cuckoo Sandbox。总之,在读完本书后,你将有一个包含库的执行方案列表,将许多安全专业人员经常执行的工作自动化。
第1章:C#基础知识速成在这一章中,我们通过简单的例子介绍C#面向对象编程的基础知识,但同时覆盖了各种各样的C#特性。我们从一个Hello World程序开始,然后构建小的类,以便更好地了解面向对象的概念,然后介绍更高级的C#特性,例如匿名方法和PInvoke。
第2章:模糊测试和漏洞利用技术在这一章中,我们使用各种数据类型编写了一个寻找XSS和SQL注入的小型HTTP请求模糊工具(通过HTTP库与Web服务器通信)。
第3章:对SOAP终端进行模糊测试在这一章中,我们采用前几章介绍的模糊测试工具概念,编写了另一个小型模糊测试工具,通过自动生成HTTP请求来检索和解析SOAP WSDL,以查找潜在的SQL注入。
同时该章也会介绍如何从标准库中获得优秀XML库。
第4章:编写有效载荷在这一章中,我们将重点放在HTTP上,继续编写有效载荷。我们首先创建几个简单的有效载荷——一个通过TCP,另一个通过UDP。然后学习如何在Metasploit中生成x86x86-64 shellcode来创建跨平台和跨架构的有效载荷。
第5章:自动化运行Nessus在这一章中,为了将几个漏洞扫描程序自动化,我们回到HTTP(第一个是Nessus),通过编程了解如何创建、观察和报告CIDR扫描的范围。
第6章:自动化运行Nexpose在这一章中,我们继续专注于工具自动化,只不过转到Nexpose漏洞扫描器上。Nexpose的API也是基于HTTP的,可以自动化扫描漏洞并创建报告。Rapid7是Nexpose的创始人,为其社区产品提供一年免费的许可证,这对业余爱好者非常有用。
第7章:自动化运行OpenVAS在这一章中,我们专注于使用开源的OpenVAS使漏洞扫描自动化。OpenVAS的API仅使用TCP

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.