圣诞节到了,有一本很酷的书想送给你

2019-12-24 607321人围观 ,发现 76 个不明物体 活动

圣诞节将至又临近元旦,也没给大家准备什么礼物,恰好最近发现一本很酷的书——《黑客大揭秘:近源渗透测试》,由国际知名安全研究团队——天马安全团队(PegasusTeam)的四位成员柴坤哲、杨芸菲、王永涛、杨卿荣耀出品,在本书中也首次提出了“近源渗透测试”的概念。

注:本次活动免费送出5本,具体见文末规则详情。

内容简介

本书主要讲解了当渗透测试人员靠近或位于目标建筑内部,如何利用各类无线网络、物理接口、智能设备的安全缺陷进行近源渗透测试。书中首先以Wi-Fi举例,介绍基于无线网络的安全攻防技术及实例测试,包含对家庭、企业级无线环境的常见渗透测试方法,无线入侵防御解决方案,无线钓鱼实战,以及基于无线特性的高级攻击利用技术;然后介绍了当渗透测试人员突破边界后可使用的各类内网渗透测试技巧,如敏感信息收集、权限维持、横向渗透、鱼叉攻击、水坑攻击、漏洞利用、密码破解等。此外,我们还介绍了针对门禁系统的RFID安全检测技术、针对USB接口的HID攻击和键盘记录器技术、网络分流器等物理安全测试方法。

近源渗透与普通渗透测试的区别在哪?

近源渗透测试和传统的渗透测试的主要区别在于对“边界”概念的理解上。在传统的网络测试中,各类防火墙、入侵检测等防护产品已经较为成熟,攻击者很难通过外网的网络入口突破企业的重重防御措施。而在近源渗透测试的场景中,由于攻击者位于目标企业附近甚至建筑内部,这些地方往往存在大量被企业忽视的安全盲点。

为了让读者更深切理解“近源渗透”,本书引用 360 黑客安全研究院的黑客漫画《黑客特战队》中的“第 4 话 近源渗透”内容,作为本书的开胃菜,包括酷炫的动漫风格封面,让这本书显得更加特别,不愧黑客艺术家之名。

作者简介

目录

前言 【阅读】

第1章 鸟瞰近源渗透

第2章 Wi-Fi安全 【阅读】

第3章 内网渗透

第4章 权限维持

第5章 网络钓鱼与像素追踪技术

第6章 物理攻击

第7章 后渗透测试阶段

附录A 打造近源渗透测试装备

附录B 近源渗透测试案例分享

大咖推荐

杨卿老师,在国内乃至世界黑客圈里,尤其在无线电安全研究领域,是一个颇具传奇经历和积极影响力的 Hacker,同时又是一位有深刻情怀的网安科普专家,在国内网安人才急需的今天,这点尤其难得。所谓侠之大者,为国为民!希望此书的出版,能够引领更多网安技术爱好者,笃定自己的信念,取得更大的成就!

——鲁辉,中国网络空间安全人才教育联盟秘书长

近源渗透测试即利用各类无线网络、物理接口进行的渗透测试,往往是传统网络安全测试人员容易忽略的一条途径和技术盲点。本书作者均来自国际知名的无线安全研究团队 PegasusTeam,有多年丰富的无线渗透测试经验。书中内容偏向实战,详细介绍了近源渗透中涉及的各种技术、工具以及示例,具有很强的可操作性。无论是作为入门材料,还是作为实际工作中的技术参考和扩充,这都是一本不容错过的好书。

——古河,微软全球最具价值安全研究员 Top One,国家杰出工程师青年奖获得者

我们读过很多关于网络安全的书籍,怎样入侵网站,怎么猜解密码,怎样用邮件钓鱼,大家都滚瓜烂熟。而这本书,讲述的是一种全新的攻击、全新的安全。黑客不再远隔千里,而是就在我们身边。他们就在公司楼下的咖啡馆,就在办公室门口,就在座位隔壁,等待一切可能的机会。

——云舒,默安科技联合创始人兼 CTO

认识本书作者团队很多年了,他们一直以来都专注于无线电通信安全的研究,在该领域有着丰富的实战经验和技术积累。此书将向读者们揭露来自真实世界的无线攻防,以近源渗透的角度展示如何绕过和打破企业想象中完善的安全防护体系,直抵内部关键系统。相信此书能启发国内安全行业对近源渗透领域的关注。

——sunwear,知名网络安全、信息网络战专家

企业在网络安全建设环节,对于云安全、外网安全等这些偏向外部威胁的安全建设一般会落实得比较到位,但内网安全、物理安全、人员安全这些偏向于内部威胁的安全建设往往会是比较大的薄弱点 我相信很快“近源攻击”将不只出现在电影情节中,会更多的在实际运作中遭遇。

——余弦,慢雾科技联合创始人,《Web 前端黑客技术揭秘》作者

本书可以说是国内少有的以红队为导向的近源渗透测试及内网渗透书籍。本书不像以往类似题材的书籍,只是对加密算法和基础无线破解的泛泛而谈,而是结合天马安全团队多年在渗透测试服务中汲取的精华编撰而成。我相信,通过实践与理论的结合,能帮助读者们更透彻地理解并掌握近源渗透测试的相关技术。

——黄琳,360 安全研究院技术总监,独角兽安全团队负责人

近年来,黑客的攻击已不再局限于远程的网络入侵,企业的各类无线网络、物理接口开始成为了黑客新的攻击入侵途径,进而形成了近源渗透一整套创新的攻击方式,安全人员运用社会工程学结合近源渗透往往能够取得非常好的效果。推荐安全从业者通过本书的学习,拓宽自己的思路,更好的理解近源渗透的攻击技术,提升企业的安全防护能力。

——宋申雷(rayh4c),360 高级威胁应对团队安全专家

本书作者具有丰富的物理渗透实战经验及多年无线安全研究经验。在远程攻击面较小或目标网络安全意识较高的情况下,近源物理渗透往往能达到”灯下黑”, 出其不意地突破外层较为完善的防御,直达纵深。

——Anthrax@insight-labs,前 Google 高级安全研究员

本书作者都是国内名列前茅的无线通信和IoT安全专家,一直走在国内安全科普的第一线。我相信本书的出版,一定能为安全圈带来更多的新鲜血液,本书也将成为近源渗透领域的启蒙之作!

——谢枕,斗象科技 CEO,FreeBuf 联合创始人

网络安全人才是国家未来的希望,祝愿广大的网络安全爱好者与青少年能通过本书专家作者的知识与经验,修炼出属于自己的精湛技艺,为成为更优秀的自己而努力!

——高杨扬,全国青少年阅读推广大使、中国少年儿童新闻出版总社首席品牌课程推荐官

恭贺本书作者们集网络安全的理论知识与实践经验撰写了此部专著。杨卿先生作为亚太体育联合会聘任的网络安全专家委员,为国防信息安全及信息化行政管理系统的发展,担负着任重道远的责任。祝愿读者们通过习得此书网络安全真知,磨练技术、提升水平的同时,在亚太体育联合会推广的网络安全电竞大赛上也能体现真我价值,为国争光!

——曲正超,亚太体育联合会总会电子竞技运动委员会秘书长

作者团队简介

天马安全团队(Pegasus Team)成立于 2014 年,专注于红队方向和无线安全、IoT 安全领域的前沿攻防技术研究。

2014 年成为全球首个伪基站防御技术专利的获得团队。

2015 至 2018 年间,针对国内外客户的近源渗透测试服务中保持着 100% 的成功率。

近两年来,天马安全团队的众多研究成果入选 Black Hat、DEFCON、HITB、KCon、Cansecwest、Code Blue、PoC、NullCon 国内外顶级安全会议;也是全球著名无线安全组织 Aircrack-NG 中 MDK4 项目维护团队,该项目已内置 Kali Linux 中。

天马安全团队还孵化了国内首个无线入侵防御系统和无线网络欺骗防御系统,打造了基于 IoT 设备的 BNI 防护引擎并参与制定相关标准;完成国内多个智慧城市试点及高达 700万 的日活跃用户数量,得到全球软件和互联网行业、厂商以及国际安全社区的广泛认可。

活动规则

在FreeBuf网站本文下留言评论,说出你对《黑客大揭秘:近源渗透测试》这本书的期待,或者分享你在渗透测试中的骚技巧或者故事,最终挑选出5位优质评论的用户,可免费获得这本书,FB客服将通过私信与您联系。

时间:2019年12月24日 09:30 —— 2019年12月27日 18:00

附:即便最终未能获奖,但对这本书有着浓厚兴趣的,可前往网上商城购买(传送门)。

*本活动最终解释权归FreeBuf所有

相关推荐

这些评论亮了

  • a.tm.k (4级) 亚拉那一卡 回复
    我又来了 :cool:
    在一周前便在公众号上看到了这本书的冰山一角, 当时的第一反应就是, "炒冷面", 借着这次留言, 发发很早之前就想发的一些牢骚.
    "近源渗透测试" 这个概念的确是最近才提出来的, 但思路和方法, 在十几二十年前, 却是入门必学的之一(在当年课程表上甚至包括了跑路和野外生存以及等等等等 :???: ). 所以才有了上面 "炒冷面" 这个浅薄的想法.
    但静下来仔细想一想, 从什么时候开始, 这种原本不分你我的"渗透测试", 啥时候有了高低贵贱之分, WEB D0g就是逊啦, Pwn 永远是爸爸.
    在越来越细分攻击技术的今天, 以前粗犷的, 海纳百川的, 号称三天入门二十年进阶的 "黑客之路", 已悄然被 "WEB测试工程师", "无线安全工程师", "操作系统安全工程师" 等这种那种 "狮" 各瓜分了天下, 而 "渗透测试工程师", 也只是要求你懂 "OWASP TOP 10", 能够写几个 py 或者 php, 就能入职去做 "渗透测试" 了.
    不说二十年前, 放在 COG 召开的那年, 各大论坛里所有的新人引导入门, 必然提到的一条 "掌握基本编程知识", 后面跟着的, 肯定有一个 "C/C++", PHP 在那年的市场份额已经不小了吧, 依旧还是个弟弟, 现在却是必学, 因为打比赛要用.
    当年还只是一些 "Hack Game", 现在已经变成了 "Capture The Flag".
    在细分下, 安全市场迅速扩大, 安全人员越来越多, 人才也有不少. 但. 大家还是天天喊缺人, 圈子里的无论是前辈后辈以及后备, 都兢兢业业, 仔仔细细, 绞尽脑汁, 费尽心思. 但这个圈子好像也没多大变化. 圈内大牛依旧是成名已久的那帮人, 后辈新生代比较出名的都是玩 "CTF" 出来的, 挖洞打比赛那是一等一的, 但要说给 "渗透测试技术发展" 贡献了啥, 还是当年玩 Hack Game 起来的那帮咸鱼在搞分享. 小圈子热热闹闹, 干劲十足, 大圈子却好像快发臭了. ? 怎么肥事?
    渗透测试技术已经多久没有更新换代过了? 十年前渗透测试口诀放现在依旧适用, 不过把 啊D 换成了 Sqlmap. 参加的会议和活动越多, 对整个行业越害怕, 不知道哪天就凉了. 等保, 商密, 数据保护条例, 各种约束下, 安全设备, 买! 安全服务, 买! 安全人员, 买! 培训机构, 建! 安全专业, 建! 安全体系, 建! 安全培训, 搞! 安全竞赛, 搞! 内网还是被人搞了. ? 怎么肥事?
    当 面, 解构为了点, 点的安全做的再好, 依旧不能保障整个面的安全. 很简单的木桶理论, 这也是当年踏足渗透测试领域必学的一条. 但现在, 我们好像忘了这一点了. 没有整体面的概念, 新人进阶难, 业务发展难, 技术升级难. 什么红队蓝队黄队紫队绿队. 把队换成帽子再读一遍, 眼不眼熟? 熟不熟悉? 天天炒冷面. 当然不是说不好, 没有这些冷饭炒, 可能明天就要揭不开锅了. 但, 这本来就不应该炒啊. 安全行业什么时候变成了业务行业?
    "拿着买白菜的钱, 做着卖白粉的活", 这基本上都是心照不宣的了, 或者是"要恰饭的嘛", 口号喊着爽爽也就算了, 生活还是要过下去的. 但, 安全行业, 说的严重点, 这是一个暴力行业, 不是暴利, 是跟刀枪剑戟一样的暴力. 在参加各种讲座会议的时候经常自嘲道 "这么一群人形自走核武, 就放着让他们自生自灭, 不知道是我们心大, 还是你们心大". 如何通过组合利用来让一个公司, 个人, 甚至是国家陷入困局, 很难吗? 颜色那啥还在眼前, 利用数据引导舆论, 利用信息不对称来影响个人判断, 对面可是玩开花了, 真当那谁谁的那个库只是用来搞电脑上个马? 拿来做肉鸡搞搞 DDOS? 信息占戈, 不仅是明面上的信号压制. 'X'将网络空间安全上升到国家层面, 咱们很多从业者都忘了吧? 除了拿出来忽悠客户之外, 可有几人认真思索过为什么. 更多的是, 我们没挨过打, 不当回事. 有等保在兜底, 是好也是不好, 自等保实施以来, 安全的重要性被严重低估, 没出事就理所应当, 仔细想想, 我们生活的稳定, 是不是理所当然的? 那不是咱们的子弟兵和JC叔叔拼出来的? 我们的网络空间的稳定是谁来保障的? 等保兜底. 我们已经原地踏步多久了? 不知道, 毕竟我不是世纪之交的那帮人, 没资格指点江山, 只是想说一句, 这条我热爱的道路, 好像同行者不多了.
    说的有点多, 废话也有不少, 好像跟这本书没啥关系 :?:
    总结就是希望这本书能够让大家重新认识到 "渗透测试" 的定义, 能够以更加全面的方式来看待 "渗透测试", WEB 和 Pwn, 只是渗透过程中的一环, 都只是为了能够 "拿下目标" 这个目的而服务. 可以深入技术, 但不要深陷技术, 你的人, 你的思路, 才是渗透过程中不可或缺, 重中之重的 "核心".
    )66( 亮了
  • 每天早晨上班的第一件事就是登录freebuf,阅读上面的文章,freebuf早报已经成为坐到工位上的工作早餐 ,和freebuf相识已经有将近三年了,在上面学到了很多和工作相关的知识,欣赏大佬们写的文章赞叹的同时又很羡慕,期待自己也能在上面发表文章,向大佬们看齐。这次推荐的这本书对于在银行安全中心工作的我来说简直太合适了,很希望能拥有这本书认真拜读。同时也祝freebuf越办越好,能带给我们更多更专业的好文章!也祝freebuf里的大佬们节日快乐!
    )11( 亮了
发表评论

已有 76 条评论

取消
Loading...

特别推荐

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php