图书前言

译 者 序

近年来,随着数字化转型的加速,我国在数字科技领域迅速发展,带来了无数机遇与挑战。数字化转型不仅推动了以数据为核心要素的新质生产力的发展,也使得数字化水平和数据化水平成为提升各类组织竞争力的关键因素。然而,数据的广泛应用及其重要程度也导致了网络和数据安全问题愈发突出,恶意攻击事件频繁发生,严重威胁到个人、组织乃至国家的安全。

在这样的背景下,网络和数据安全技术逐渐成为各界关注的焦点,《灰帽渗透测试技术》系列丛书作为网络与数据安全领域的经典著作之一,在安全行业中拥有举足轻重的地位。《灰帽渗透测试技术》系列丛书与《CISSP信息系统安全专家认证All-in-One》系列丛书作为CISSP考试和CCSP考试的经典教材,以及数字安全人才评价的知识图谱标准而广为流传。在此,《灰帽渗透测试技术(第6版)》的译者序,旨在向高校师生、CISSP和CCSP考生、诸位安全专家、人才选拔与评价专家,以及广大读者介绍本书的主要内容与知识要点。

首先,《灰帽渗透测试技术(第6版)》的内容相较于之前的版本做出了更为全面的补充、更新和重构。本书针对当前网络安全与数据安全态势展开了深入的分析,并全面梳理和讲解了各类网络和数据安全的攻击与防御技术,包括MITRE ATT&CK框架、网络攻击、漏洞利用、逆向工程、指挥与控制(Command and Control,C2)技术、物联网安全、云计算安全、威胁狩猎实验室等各个方面。同时,针对最新的数字安全技术和工具,本书也充实了相应的章节和内容,用以帮助师生、考生和读者能够及时掌握最新的研究成果和实践应用场景。

其次,《灰帽渗透测试技术(第6版)》更为注重理论与实践相结合。在深入剖析各种攻击技术的同时,本书也给出了大量具体的实战案例和实践指导,帮助师生、考生和读者更好地理解攻击方实施攻击的原理和方法,并提供了相应的防护策略和安全控制措施。这部分内容也是CISSP和CCSP认证的重点考查内容。

再次,《灰帽渗透测试技术(第6版)》更加关注学习效果,措辞深入浅出,语言通俗易懂。尽管网络和数据安全攻防技术是一个极其复杂的专业纵深领域,但是,本书借用通俗易懂的语言和生动的案例,帮助师生、考生和读者轻松理解和掌握其中的知识和技巧,无论是初学者,还是具备一定基础的专业人士都能从中受益。本书是数字安全从业人员的重要参考文献。

总之,《灰帽渗透测试技术(第6版)》一书的出版对于提升我国的网络安全与数据安全水平、推动网络与数据安全产业发展具有重要意义。衷心希望本书能够为广大师生、考生和读者提供有益的知识和实用的方法,成为各位师生、考生、读者与安全从业人员在网络安全与数据安全领域的参考工具和学习资料。同时,希望广大师生、考生和读者能够加强对网络安全与数据安全的重视,提高自身的安全意识,共同为我国构建一个安全可信的网络环境。

有鉴于此,清华大学出版社引进并主持翻译了《灰帽渗透测试技术(第6版)》一书。本书全面深入地探索了灰帽黑客的世界,从历史渊源开始,系统地介绍了灰帽黑客的基本概念和原则;通过案例和技术解析,详细描述了灰帽黑客的工作方法和技术手段;深入探讨了灰帽黑客与网络安全技术和数据安全技术的交融,以及对网络安全与数据安全的影响和启示,全方位地展现了灰帽黑客的多面形象。通过探讨灰帽黑客的道德观和行为准则,分享了在数字安全(覆盖业务安全、数据安全、人工智能安全、网络安全、信息安全等)领域中的最佳实践和建议,引导师生、考生和读者思考如何运用灰帽黑客的知识和经验,帮助社会、组织和个人提升网络安全与数据安全方面的能力水平和防护效果。

本书的翻译工作历时11个月全部完成。翻译过程中译者团队力求忠于原著,尽可能传达作者的原意。在此,感谢参与本书翻译的安全专家,正是有了他们的辛勤付出才有本书的出版。同时,感谢参与本书校对的安全专家,他们保证了本书稿件内容表达的一致性和文字的流畅。感谢栾浩、徐坦、赵超杰、牛承伟、余莉莎在翻译、校对和统稿等工作上投入的大量时间和精力,他们保证了全书在技术上符合网络与数据安全工作实务要求,以及在内容表达上的准确、一致和连贯。

同时,还要感谢本书的审校单位上海珪梵科技有限公司(简称“上海珪梵”)。上海珪梵是一家集数字化转型、数字化软件技术与数字科技风险管理于一体的专业服务机构,专注于数字化、数据化、软件技术与数字安全领域的研究与实践,并提供数字化转型、数字科技建设、数字安全规划与建设、软件研发技术、网络安全技术、数据与数据安全治理、软件项目造价、数据安全审计、信息系统审计、人工智能安全、数字安全与数据安全人才培养与评价等工作。上海珪梵是数据安全人才培养运营中心单位。在本书的译校过程中,上海珪梵投入了多名专家助力本书的译校工作。

在此,一并感谢北京金联融科技有限公司、江西首赞科技有限公司、河北新数科技有限公司、江西立赞科技有限公司在本书译校工作中给予的大力支持。

最后,感谢清华大学出版社和王军等编辑的严格把关,悉心指导,正是有了他们的辛勤努力和付出,才有了本书中文译本的出版发行。

译 者 简 介

栾浩,获得美国天普大学IT审计与网络安全专业理学硕士学位,马来亚威尔士大学(UMW)计算机科学专业博士研究生(人工智能研究方向),持有CISSP、CISA、注册数据安全审计师(CDSA)、CISP、CISP-A和TOGAF等认证证书,曾供职于思科中国、东方希望集团、华维资产集团、京东集团、包商银行等企业,历任软件研发工程师、安全技术工程师、安全架构师、CTO\CISO职位,现担任CTO职务,并担任中国卫生信息与健康医疗大数据学会信息及应用安全防护分会委员、中国计算机行业协会网络和数据安全产业专家委员会专家、中关村华安关键信息基础设施安全保护联盟团体标准管理委员会委员、数据安全人才之家(DSTH)技术委员会委员,负责数转智改建设、数字安全治理、人工智能安全治理、数据安全治理与审计、个人隐私保护;安全赋能项目的架构咨询、安全技术与运营、IT审计和人才培养等工作。栾浩先生担任本书翻译工作的总技术负责人,承担全书的组稿、翻译、校对和定稿工作。

徐坦,获得河北科技大学理工学院网络工程专业工学学士学位,持有注册数据安全审计师(CDSA)、CDSE、DSTP、CISP-A等认证。现任安全技术总监职务,负责数据安全技术、渗透测试、代码审计、安全教育培训、云计算安全、安全工具研发、IT审计和企业安全攻防等工作。徐坦先生承担本书文前、第1~3、7~14、16~21、23~28和30章的翻译工作,全书的校对、统稿、定稿工作,为本书撰写了译者序,并担任本书的项目经理工作。

赵超杰,获得燕京理工学院计算机科学与技术专业工学学士学位,持有注册数据安全审计师(CDSA)、DSTP-1等认证。现任安全技术经理职务,负责数字化转型过程中的数字科技风险治理、数据安全管理、渗透测试、攻防演平台研发、安全评估与审计、安全教育培训、数据安全课程研发等工作。赵超杰先生承担全书的审校和统稿工作。

牛承伟,获得中南大学工商管理专业管理学硕士学位,持有注册数据安全审计师(CDSA)、CISP等认证。现任广州越秀集团股份有限公司数字化中心技术经理职务,负责云计算、云安全、数据安全、虚拟化运维安全、基础架构和资产安全等工作。牛承伟先生承担全书的通读和校对工作。

余莉莎,获得南昌大学工商管理专业管理学硕士学位,持有注册数据安全审计师(CDSA)、DSTP-1、CISP等认证。负责数字科技风险、数据安全评估、咨询与审计、数字安全人才培养体系等工作。余莉莎女士承担全书的通读和校对工作。

姚凯,获得中欧国际工商学院工商管理专业管理学硕士学位,高级工程师,持有CISSP、CDSA、CCSP、CEH、CISA等认证。现任首席信息官职务,负责数字化转型战略规划与落地实施、数据治理与管理、IT战略规划、策略程序制定、IT架构设计及应用部署、系统取证和应急响应、数据安全、灾难恢复演练及复盘等工作。姚凯先生担任DSTH技术委员会委员。姚凯先生承担本书部分章节的校对工作。

万雪莲,获得武汉大学计算机技术专业工程硕士学位,持有CISSP、CISM、CISA等认证。现任信息安全专家职务,负责安全管理、安全运营和数据安全等工作。万雪莲女士担任本书第4和第5章的翻译工作。

林科辰,获得湖北理工学院软件工程专业工学学士学位,持有CISP等认证。现任高级工程师职务,负责安全事件处置与应急、DevSecOps、威胁情报和紫队行动等工作。林科辰先生承担本书第6章的翻译工作。

张伟,获得天津财经大学国际贸易专业经济学学士学位,持有CISSP、CISA等认证。现任技术总监职务,负责安全事件处置与应急服务、安全咨询服务、安全建设服务等工作。张伟先生承担本书第15章的翻译工作。

刘玉静,获得北京大学工程管理专业工学硕士学位。现任隐私合规专家职务,负责安全事件处置与应急、数据安全治理、隐私合规方案设计与落地等工作。刘玉静女士承担本书第22章的翻译工作。

刘建平,获得华东师范大学计算机科学专业工学学士学位,持有CISP等认证。现任信息技术运营经理,负责信息技术基础架构、信息技术运维、安全技术实施、安全合规等工作。刘建平先生承担本书第29章的翻译工作。

蒋昭华,获上海立信会计金融学院计算机科学与技术专业工学学士学位,持有 CISSP、CEH等认证。现任信息安全经理,负责安全技术架构设计、事件响应、安全合规等工作。蒋昭华先生承担本书部分章节的校对工作。

马嘉,获得悉尼大学商务大数据专业商学硕士学位,持有CISSP等认证。现任IT风险经理职务,负责信息科技风险管理、云平台等保安全建设和ISO体系维护等工作。马嘉女士承担本书部分章节的校对工作。

伏伟任,获得东华理工大学环境工程专业工学学士学位,持有CISSP、CCSP和CISP等认证。现任IT经理和信息安全负责人职务,负责IT运维、信息安全相关工作。伏伟任先生承担本书部分章节的校对工作。

周可政,获得上海交通大学电子与通信工程专业工学硕士学位,持有CISSP、CCSP和CISA等认证。现任信息安全经理职务,负责数据安全、SIEM平台规划建设和企业安全防护体系建设等工作。周可政先生承担本书部分章节的校对工作。

罗进,获得澳大利亚南昆士兰大学信息技术专业工学硕士学位,持有CISSP等认证。现任中国区信息安全负责人职务,负责企业信息安全架构设计、网络安全规划与建设、数据安全治理、云平台安全,隐私保护与数据跨境安全等工作。罗进先生承担本书部分章节的校对工作。

余礼龙,获得徐州工程学院计算机科学与技术专业工学学士学位,持有CISP等认证。现任实验室负责人职务,负责安全事件处置与应急、云平台安全和安全工具研发等工作。余礼龙先生承担本书部分章节的校对工作。

以下专家参加本书各章节的校对、通读和统稿等工作,在此一并感谢:

罗  春 先生,获得电子科技大学电子工程专业工学学士学位。

刘竞雄 先生,获得长春工业大学计算机技术专业工学硕士学位。

谷陟军 先生,获得中南大学工商管理专业管理学硕士学位。

齐力群 先生,获得北京联合大学机械设计与制造专业工学学士学位。

谢鲲鹏 先生,获得郑州轻工业大学信息安全专业工学学士学位。

梁龙亭 先生,获得北京理工大学计算机科学与技术专业工学学士学位。

刘国强 先生,获得内蒙古工业大学信息与计算科学专业工学学士学位。

曾大宁 先生,获得南京航空航天大学飞行器环境与安全专业工学学士学位。

江  榕 先生,获得伦敦大学信息安全专业工学硕士学位。

本书原文涉猎广泛,内容涉及诸多技术难点,在本书译校过程中,数据安全人才之家(Data Security Talent Home,DSTH)技术委员会、(ISC)2上海分会的诸位安全专家给予了高效且专业的解答,在此,衷心感谢数据安全人才之家(DSTH)技术委员会以及广大会员、(ISC)²上海分会理事会以及广大会员的参与、支持和帮助。

关 于 作 者

Allen Harper博士持有CISSP认证,曾担任海军陆战队军官,并于2007年退役。Allen拥有超过30年的IT和安全经验,在Capella大学荣获信息技术专业的信息安全方向博士学位,在海军研究生学院获得计算机科学专业硕士学位,在北卡罗莱纳州立大学获得计算机工程专业学士学位。2004年,Allen为蜜网(Honeynet)项目研发了GEN III Honeywall CD-ROM,名为roo。从那时起,Allen一直担任许多世界500强企业和政府单位的安全顾问。Allen的兴趣包括物联网、逆向工程、漏洞探查和各种形式的道德黑客活动。Allen是N2NetSecurity, Inc.的创始人,曾担任Tangible Security的执行副总裁和首席黑客,Liberty University的项目主管,现在担任位于 Greenbelt, Maryland的霸王龙有限责任公司(T-Rex Solutions,LLC)的网络安全执行副总裁。

Ryan Linn持有CISSP、CSSLP、 OSCP、OSCE和GREM认证,在安全行业有超过20年的从业经验,他从事过的工作包括系统研发、企业安全到领导一家全球网络安全咨询公司。Ryan曾为许多开源项目做出贡献,包括Metasploit、浏览器漏洞利用框架(BeEF)和Ettercap。Ryan的Twitter ID是@sussurro,他在多个安全主题会议上展示了研究成果,包括Black Hat、DEF CON、Thotcon和Derbycon,并在全球范围内提供安全攻击技术和取证方面的培训。

Stephen Sims是一名在信息安全领域拥有超过15年经验的行业专家,目前在旧金山湾区担任信息安全顾问,Stephen Sims花了多年时间为世界500强的公司提供安全架构、漏洞利用应用程序研发、逆向工程和渗透测试服务,Stephen Sims发现并披露了商业产品中的大量漏洞。Stephen Sims拥有Norwich University信息安全专业硕士学位,目前在SANS研究所负责安全攻击作战课程研发。Stephen Sims是SANS研究所唯一的700级课程SEC760的作者:从事服务于渗透测试人员的高级漏洞利用应用程序研发工作,主要关注复杂的栈溢出、补丁差异和客户端漏洞等方向。Stephen Sims拥有GIAC安全专家(GSE)认证,以及CISA、Immunity NOP等多项认证。在业余时间,Stephen Sims喜欢滑雪和创作歌曲。

Michael Baucom拥有超过25年的行业经验,从嵌入式系统研发到负责Tangible Security公司的产品安全和研究部门。凭借超过15年的安全从业经验,Michael Baucom 评估了多个行业的大量系统的安全水平,包括医疗、工业、网络和消费电子产品。Michael是Black Hat的培训讲师,曾多次在安全会议上发表演讲,同时也是《灰帽渗透测试技术》的作者和技术编辑。Michael Baucom目前致力于嵌入式系统安全和研发。

Huáscar Tejeda是F2TC网络安全公司的CEO(联合创始人兼首席执行官)。Huáscar Tejeda是一名具有丰富网络安全经验的专业人士,在IT和电信领域拥有超过20年的经验和显著成就,为多个宽带提供方研发运营商级的安全解决方案和业务关键组件。Huáscar Tejeda擅长安全研究、渗透测试、Linux内核破解、软件研发、嵌入式硬件设计。Huáscar Tejeda是SANS拉丁美洲咨询小组、SANS紫队峰会顾问委员会的成员,也是SANS研究所最先进的课程SEC760的特约作者:从事服务于渗透测试人员的高级漏洞利用应用程序研发工作。

Daniel Fernandez是一位拥有超过15年行业经验的安全研究员。在Daniel Fernandez的职业生涯中,他曾发现并利用了大量产品的漏洞。在过去的几年里,Daniel Fernandez将工作重点转移到了虚拟机管理程序(Hypervisor)之上,在云安全领域,Daniel Fernandez发现并报告了Microsoft的Hyper-V等产品的多项漏洞。Daniel Fernandez曾在多个信息安全公司工作,包括Blue Frost Security GmbH and Immunity Inc.。最近,Daniel Fernandez联合创办了TACITO Security公司。在休息时间,Daniel Fernandez喜欢训练工作犬。

Moses Frost 在2000年左右开始安全职业生涯,最初是做大型网络的设计与实施。自20世纪90年代初以来,Moses Frost就以某种形式与计算机打交道。Moses Frost以前的雇主包括TLO、思科系统(Cisco Systems)和McAfee。在思科公司工作期间,Moses Frost是网络防御小组的首席架构师。这个免费的信息安全训练营(Dojo)用于培训高中、大学以及诸多企业的专业人士。在思科,Moses Frost参与关键的安全项目,例如行业认证。Moses是一位作家和高级讲师,Moses的技术兴趣包括Web应用程序渗透测试、云渗透测试和红队攻防。Moses现在是GRIMM的红队负责人员。

免责声明:本书仅代表作者个人观点,不代表美国政府或文中提及的任意公司的观点。

关于贡献人员

Jaime Geiger 目前担任GRIMM网络公司的高级软件漏洞研究工程师职务,是一名SANS认证讲师,他还是一位滑雪、登山、航海和滑板的爱好人士。

关于技术编辑

Heather Linn 历任红队队员,渗透测试工程师,威胁猎人和网络安全策略工程师,在安全行业有超过20年的经验。在Heather Linn的职业生涯中,曾担任渗透测试工程师和数字取证调查人员,并在《财富》50强公司环境中担任高级红队工程师。作为一名卓有成就的技术编辑,Heather还曾为多个安全会议和组织发表演讲,包括Black Hat USA和Girls Who Code,Heather Linn持有多项技术认证证书,包括OSCP、CISSP、GREM、GCFA、GNFA以及CompTIA Penetest+。

前    言

本书由多名安全专家共同创作,致力于遵守道德和负有责任的工作,改善国家、组织和个人的整体安全态势。

致    谢

本书的每一位作者都应感谢McGraw Hill的工作人员。作者团队特别要感谢Wendy Rinaldi和Emily Walters,没有两位编辑的大力支持,作者团队不可能完成本书的出版,编辑们的专业知识、孜孜不倦的奉献精神和对细节的关注帮助这本书获得了成功。感谢McGraw Hill出版社帮助作者团队步入正轨,并且,McGraw Hill极具耐心,与作者团队共同成长。

作者团队还要感谢技术编辑Heather Linn。作为一名技术编辑,Heather Linn在很多方面提升了本书的质量。Heather Linn不知疲倦地运行书中的所有代码,并经常亲自与作者团队一起修复代码的问题。在整个过程中,Heather Linn一直保持着幽默感,鼓励作者团队做到最好。作为一名有成就的作家,Heather Linn努力帮助作者团队做到至善至美。

Allen Harper特别感谢出色的妻子Corann和美丽的女儿们Haley与Madison,感谢家人们在Allen Harper追逐另一个梦想的过程中所给予的支持和理解。每个版本中,作者都能很好地看到家庭成长,Haley和Madison为Allen Harper的生命带来欢乐。Allen Harper为Haley和Madison感到骄傲,也为Haley和Madison的未来感到兴奋。作者团队现在分散开来,因为作者们生活在美国的多个州,感谢在T-Rex(霸王龙)的同事们,让Allen Harper发挥出最好的一面,并激励Allen Harper取得更多的成就。

Ryan Linn十分感谢Heather的支持、鼓励和建议,也感谢家人和朋友们的支持,感谢安全专家们在写书的过程中忍受了漫长的独立工作期。

感谢Jeff、Brian、Luke、Derek、Adrian、Shawn、Rob、Jon、Andrew、Kelly、Debbie和所有帮助Ryan Linn在技术、职业和生活各方面成长的人士。

Stephen Sims非常感谢妻子Leanne和女儿Audrey在研究、写作、工作、教学和旅行所需的时间上给予的持续支持。

Stephen Sims也要感谢父母George 和 Mary,还有妹妹Lisa,感谢家人们的远程支持。最后,特别感谢所有通过出版物、讲座和工具为社区作出贡献的优秀的安全专家们。

Michael Baucom非常感谢妻子Bridget和女儿Tiernan的付出和支持,让Michael Baucom能够追求自己的职业目标。感谢父母的爱和支持,以及父母在Michael Baucom身上培养出的工作态度,帮助Michael Baucom走到今天。

此外,感谢美国海军陆战队给了Michael Baucom勇气和信心,明白一切皆有可能。最后,Michael Baucom要感谢同事Allen Harper。没有一个伟大的团队,任何事情都无法完成。

Huáscar Tejeda非常感谢妻子Zoe和子女Alexander和Axel一直以来的支持和鼓励。Huáscar Tejeda感谢母亲Raysa以身作则地教导了他对热爱学习和努力工作的重要程度的认知,并指导他幼年时就开始接触音乐、绘画和数学。此外,特别感谢哥哥Geovanny,在Huáscar Tejeda 13岁时,在他学习了强大的计算机编程技能后,哥哥Geovanny邀请他到大学学习计算机科学课程。最后,感谢弟弟Aneudy一直以来的关心和支持。

Daniel Fernandez非常感谢妻子Vanesa的爱和支持。Daniel Fernandez感谢前同事和老朋友Sebastian Fernandez、Gottfrid Svartholm和Bruno Deferrari。最后,特别感谢Rocky,一位多年前曾帮助他获得最好的职业经历机会的前辈。

Moses Frost非常感谢妻子Gina和女儿 Juliet,感谢多年以来的爱、支持和奉献。

Moses Frost感谢父母允许自己去追求梦想。要想挣脱束缚,抓住机会并不容易。最后,感谢他的前同事、导师和朋友——Fernando Martinez、Joey Muniz、Ed Skoudis和 Jonathan Cran,以及许多帮助他的人。

本书的所有参与方和作者团队在此共同感谢Hex-Rays公司的慷慨,允许安全专家们免费使用IDA Pro工具。

最后,特别感谢Jaime Geiger撰写了关于Windows内核漏洞利用的章节。

引    言

没有任何国家能够从长期的战争中受益。

——Sun Tzu

备战是守护和平最有效的手段之一。

——GeorgeWashington

如果这是事实,就不会称为情报了。

——DonaldRumsfeld

与之前的版本一样,本书的目的是向组织和个人提供曾经只有政府和少数黑帽攻击方持有的信息。在每个《灰帽渗透测试技术》版本中,作者团队都努力为组织和个人介绍最新的安全技术内容。越来越多的个人网站处于网络战争破坏的阴云之下,不仅要面对黑帽攻击方,有时还要面对政府。如果安全专家发现自己处于防守方的角色,无论是独自一人还是作为安全团队的防御方,本书都希望组织和个人尽可能多地了解攻击方的攻击技术和手段。为此,作者团队将展示灰帽黑客的心理,灰帽黑客是道德黑客,使用攻击技术达到防御的目的。道德黑客是一个光荣的角色——尊重法律和他人的权力。道德黑客赞同以下观念,即安全专家通过自行测试,进而挫败攻击方的恶意行为。

本书的作者团队希望为组织和个人提供行业和社会普遍需要的内容:全面审查道德黑客活动,以确定灰帽黑客的意图和材料是负责任的和真正道德的。这也是为什么创作团队不断发布本书的新版本,明确定义哪些是道德黑客,哪些不是道德黑客——这是目前社会中区分灰帽黑客非常困惑的事情。

作者团队更新了第5版的材料,并试图提供最全面和最新的技术、工作程序和材料的技术内容,以及实践靶场,组织和个人可根据自身需求自行复制。

本书新增了第18章,其他章也有更新。

第Ⅰ部分将讨论为学习本书其他部分奠定基础所需的主题。请记住,安全专家需要的所有技能在任何一本书籍中都是无法完全涵盖的,但本书试图列出一些主题,帮助新入门的从业人员更容易学习本书。第Ⅰ部分预备知识中涵盖以下主题:

●灰帽黑客的角色

●MITRE ATT&CK框架

●掌握C语言、汇编语言和Python语言的基本编程技能

●Linux漏洞利用工具

●Ghidra逆向工程工具

●IDA Pro逆向工程工具

第Ⅱ部分将探讨道德黑客的话题,并介绍安全专家在开展网络攻击和防御时所使用的技能。在第Ⅱ部分涵盖以下主题:

●红队和紫队

●指挥与控制(Command and Control,C2)技术

●在用户的主机和云端构建威胁狩猎实验室

●威胁狩猎的基础知识

第Ⅲ部分将围绕如何入侵系统展开讲解。在第Ⅲ部分中,组织和个人将掌握入侵Windows和Linux系统所需的技能。第Ⅲ部分是安全专家普遍关注的领域,涵盖了以下主题:

●Linux漏洞利用基础技术

●Linux漏洞利用高级技术

●Linux内核漏洞利用技术

●Windows漏洞利用基础技术

●Windows内核漏洞利用技术

●PowerShell漏洞利用技术

●无漏洞利用获取shell技术

●现代Windows环境中的后期漏洞利用技术

●下一代补丁漏洞利用技术

第Ⅳ部分将介绍入侵物联网(Internet of Things,IoT)和硬件设备。安全专家会从网络安全领域的概述开始,然后步入更高级的主题,包括以下内容。

●物联网概述

●剖析嵌入式设备

●嵌入式设备攻击技术

●软件定义无线电(SDR)攻击技术

第Ⅴ部分将介绍入侵虚拟机管理程序,第Ⅴ部分提供了软件定义网络(SDN)、存储和虚拟机处理等内容,这些都是目前大多数业务系统的基础。在本节中,将围绕以下主题展开探讨:

●虚拟机管理程序(Hypervisor)概述

●创建用于测试虚拟机管理程序的研究框架

●剖析Hyper-V内核技术

●入侵虚拟机管理程序的案例研究

第Ⅵ部分将介绍如何入侵云计算平台。除了通常在私有数据中心运行的标准虚拟机管理程序,还描述了公有云、涉及的技术以及此类技术的安全影响。在本节中,将围绕以下主题展开探讨:

●亚马逊Web服务(Amazon Web Services)攻击技术

●Azure攻击技术

●容器攻击技术

●Kubernetes攻击技术

作者团队希望组织和个人喜欢新增和更新的章节。本书适合网络安全领域的新手,或者准备进一步推进和深入理解道德黑客行为的读者。无论如何,请牢记永远使用所学的技术去做有益于社会的事情!

拓展阅读和参考文献请扫描封底二维码下载。

注意:请确保个人系统的正确配置,便于正常运行实验环境,此外,本书也提供了运行实验所需的文件。安全专家可以从GitHub存储库下载实验资料和勘误表,存储库地址为:https://github.com/GrayHatHacking/GHHv6。