图书介绍

网络空间安全技术丛书 C#灰帽子 设计安全测试工具【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

网络空间安全技术丛书 C#灰帽子 设计安全测试工具
  • (美)布兰德·佩里著;王自亮,侯敬宜,李伟译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111590767
  • 出版时间:2018
  • 标注页数:276页
  • 文件大小:89MB
  • 文件页数:294页
  • 主题词:C语言-程序设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络空间安全技术丛书 C#灰帽子 设计安全测试工具PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章C#基础知识速成1

1.1选择IDE1

1.2一个简单的例子2

1.3类和接口3

1.3.1创建一个类4

1.3.2创建接口4

1.3.3从抽象类中子类化并实现接口5

1.3.4将所有内容与Main()方法结合到一起7

1.3.5运行Main()方法8

1.4匿名方法9

1.4.1在方法中使用委托9

1.4.2更新Firefighter类10

1.4.3创建可选参数10

1.4.4更新Main()方法11

1.4.5运行更新的Main()方法12

1.5与本地库整合12

1.6本章小结14

第2章 模糊测试和漏洞利用技术15

2.1设置虚拟机16

2.1.1添加仅主机虚拟网络16

2.1.2创建虚拟机16

2.1.3从BadStore ISO启动虚拟机17

2.2 SQL注入19

2.3跨站脚本攻击20

2.4使用基于突变的模糊测试工具对GET参数进行模糊测试22

2.4.1污染参数和测试漏洞23

2.4.2构造HTTP请求23

2.4.3测试模糊测试的代码25

2.5对POST请求进行模糊测试25

2.5.1编写一个对POST请求进行模糊测试的工具28

2.5.2开始模糊测试29

2.5.3对参数进行模糊测试30

2.6对JSON进行模糊测试32

2.6.1设置存在漏洞的程序32

2.6.2捕获易受攻击的JSON请求33

2.6.3编写对JSON进行模糊测试的工具34

2.6.4测试对JSON进行模糊测试的工具39

2.7利用SQL注入40

2.7.1手工进行基于UNION的注入40

2.7.2编程进行基于UNION的注入42

2.7.3利用基于布尔的SQL注入45

2.8本章小结53

第3章对SOAP终端进行模糊测试55

3.1设置易受攻击的终端55

3.2解析WSDL56

3.2.1为WSDL文档编写一个类57

3.2.2编写初始解析方法58

3.2.3为SOAP类型和参数编写一个类60

3.2.4编写一个SoapMessage类来定义发送的数据62

3.2.5为消息部分实现一个类63

3.2.6使用SoapPortType类定义端口操作64

3.2.7为端口操作实现一个类65

3.2.8使用SOAP绑定定义协议66

3.2.9编辑操作子节点的列表68

3.2.10在端口上寻找SOAP服务68

3.3自动化执行模糊测试70

3.3.1对不同的SOAP服务进行模糊测试71

3.3.2对SOAP HTTP POST端口进行模糊测试75

3.3.3对SOAP XML端口进行模糊测试78

3.3.4运行模糊测试工具82

3.4本章小结83

第4章 编写有效载荷84

4.1编写回连的有效载荷84

4.1.1网络流85

4.1.2运行命令86

4.1.3运行有效载荷88

4.2绑定有效载荷88

4.2.1接收数据,运行命令,返回输出89

4.2.2从流中执行命令90

4.3使用UDP攻击网络91

4.3.1运行在目标机器上的代码92

4.3.2运行在攻击者机器上的代码95

4.4从C#中运行x86和x86-64Metasploit有效载荷97

4.4.1安装Metasploit97

4.4.2生成有效载荷99

4.4.3执行本机Windows有效载荷作为非托管代码100

4.4.4执行本机Linux有效载荷102

4.5本章小结106

第5章 自动化运行Nessus107

5.1 REST和Nessus API107

5.2 NessusSession类108

5.2.1发送HTTP请求109

5.2.2注销和清理111

5.2.3测试NessusSession类112

5.3 NessusManager类112

5.4启动Nessus扫描114

5.5本章小结117

第6章 自动化运行Nexpose118

6.1安装Nexpose118

6.1.1激活与测试120

6.1.2一些Nexpose语法121

6.2 NexposeSession类121

6.2.1 ExecuteCommand()方法123

6.2.2注销及释放会话126

6.2.3获取API版本127

6.2.4调用Nexpose API127

6.3 NexposeManager类128

6.4自动发起漏洞扫描130

6.4.1创建一个拥有资产的站点130

6.4.2启动扫描131

6.5创建 PDF格式站点扫描报告及删除站点132

6.6汇总133

6.6.1开始扫描133

6.6.2生成扫描报告并删除站点134

6.6.3执行自动化扫描程序134

6.7本章小结135

第7章 自动化运行OpenVAS136

7.1安装OpenVAS136

7.2构建类137

7.3 OpenVASSession类137

7.3.1 OpenVAS服务器认证138

7.3.2创建执行OpenVAS命令的方法139

7.3.3读取服务器消息140

7.3.4建立发送/接收命令的TCP流141

7.3.5证书有效性及碎片回收141

7.3.6获取OpenVAS版本142

7.4 OpenVASManager类143

7.4.1获取扫描配置并创建目标144

7.4.2封装自动化技术148

7.4.3运行自动化操作149

7.5本章小结149

第8章 自动化运行Cuckoo Sandbox150

8.1安装Cuckoo Sandbox150

8.2手动运行Cuckoo Sandbox API151

8.2.1启动API151

8.2.2检查Cuckoo的状态152

8.3创建CuckooSession类153

8.3.1编写ExecuteCommand()方法来处理HTTP请求154

8.3.2用GetMultipartFormData()方法创建分段HTTP数据156

8.3.3用FileParameter类处理文件数据158

8.3.4测试CuckooSession及支持类159

8.4编写CuckooManger类160

8.4.1编写CreateTask()方法161

8.4.2任务细节及报告方法162

8.4.3创建任务抽象类163

8.4.4排序并创建不同的类类型165

8.5组合在一起167

8.6测试应用程序168

8.7本章小结170

第9章 自动化运行sqlmap171

9.1运行sqlmap172

9.1.1 sqlmap REST API173

9.1.2用curl测试sqlmap API174

9.2创建一个用于sqlmap的会话177

9.2.1创建执行GET请求的方法179

9.2.2执行POST请求179

9.2.3测试Session类180

9.3 SqlmapManager类182

9.3.1列出sqlmap选项184

9.3.2编写执行扫描的方法185

9.3.3新的Main()方法187

9.4扫描报告188

9.5自动化执行一个完整的sqlmap扫描189

9.6将sqlmap和SOAP漏洞测试程序集成在一起191

9.6.1在SOAP漏洞测试程序中增加sqlmap GET请求支持191

9.6.2增加sqlmap POST请求支持192

9.6.3调用新编写的方法194

9.7本章小结196

第10章 自动化运行ClamAV197

10.1安装ClamAV软件197

10.2 ClamAV软件本地库与clamd网络守护进程199

10.3通过ClamAV软件本地库自动执行199

10.3.1创建支持的枚举类型和类199

10.3.2调用ClamAV软件的本地库函数202

10.3.3编译ClamAV软件引擎203

10.3.4扫描文件205

10.3.5清理收尾206

10.3.6通过扫描EICAR测试文件来测试程序207

10.4通过clamd守护进程自动化执行208

10.4.1安装clamd守护进程209

10.4.2启动clamd守护进程209

10.4.3创建clamd进程会话类210

10.4.4创建clamd进程管理器类211

10.4.5测试clamd进程212

10.5本章小结214

第11章 自动化运行Metasploit215

11.1运行RPC服务器215

11.2安装Metasploitable系统217

11.3获取MSGPACK库218

11.3.1为MonoDevelop环境安装NuGet软件包管理器218

11.3.2安装MSGPACK库219

11.3.3引用MSGPACK库220

11.4编写MetasploitSession类221

11.4.1为HTTP请求以及与MSGPACK库进行交互创建Execute()方法222

11.4.2转换MSGPACK库的响应数据223

11.5测试会话类225

11.6编写MetasploitManager类226

11.7整合代码模块228

11.7.1运行漏洞利用示例229

11.7.2与命令行进行交互230

11.7.3连接得到命令行231

11.8本章小结231

第12章 自动化运行Arachni233

12.1安装Arachni软件233

12.2 Arachni软件的REST API函数234

12.2.1创建ArachniHTTP-Session类235

12.2.2创建ArachniHTTP-Manager类237

12.3整合会话和管理器类238

12.4 Arachni软件的RPC服务239

12.4.1手动运行RPC服务239

12.4.2 ArachniRPCSession类241

12.4.3 ExecuteCommand()的支持方法243

12.4.4 ExecuteCommand()方法245

12.4.5 ArachniRPCManager类247

12.5整合代码248

12.6本章小结250

第13章 反编译和逆向分析托管程序集252

13.1反编译托管程序集252

13.2测试反编译器255

13.3使用monodis工具分析程序集256

13.4本章小结259

第14章 读取离线注册表项260

14.1注册表项结构260

14.2获取注册表项261

14.3读取注册表项263

14.3.1创建注册表项文件的解析类263

14.3.2创建节点键类264

14.3.3创建值键的存储类269

14.4对库进行测试270

14.5导出启动密钥271

14.5.1 GetBootKey()方法271

14.5.2 GetValueKeyQ方法273

14.5.3 GetNodeKey()方法273

14.5.4 StringToByteArray()方法274

14.5.5获取启动密钥275

14.5.6验证启动密钥275

14.6本章小结276

热门推荐