全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 计算机技术 > 程序与语言

C#灰帽子(设计安全测试工具)/网络空间安全技术丛书

  • 定价: ¥69
  • ISBN:9787111590767
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:机械工业
  • 页数:276页
  • 作者:(美)布兰德·佩里...
  • 立即节省:
  • 2018-03-01 第1版
  • 2018-03-01 第1次印刷
我要买:
点击放图片

导语

  

内容提要

  

    在布兰德·佩里著的《C#灰帽子》中,我们将介绍C#的基础知识,然后使用合适的、丰富的库快速实现实际能用的安全工具。在应用程序之外,我们会编写模糊工具来找到可能的漏洞,并编写代码对发现的任何漏洞进行全面利用。你将看到C#语言特性和核心库的强大功能。一旦学习了基础知识,我们将自动化目前流行的安全工具,比如Nessus、Sqlmap和Cuckoo Sandbox。总之,在读完本书后,你将有一个包含库的执行方案列表,将许多安全专业人员经常执行的工作自动化。

作者简介

    Brandon Perry早在开源.NET实现Mono出现的时候,他就开始编写C#应用程序。他在空闲时间喜欢为Metasptoit框架编写模块,解析二进制文件,进行模糊测试。

目录

译者序

前言
第1章  C#基础知识速成
  1.1  选择IDE
  1.2  一个简单的例子
  1.3  类和接口
    1.3.1  创建一个类
    1.3.2  创建接口
    1.3.3  从抽象类中子类化并实现接口
    1.3.4  将所有内容与Main()方法结合到一起
    1.3.5  运行Main()方法
  1.4  匿名方法
    1.4.1  在方法中使用委托
    1.4.2  更新Firefighter类
    1.4.3  创建可选参数
    1.4.4  更新Main()方法
    1.4.5  运行更新的Main()方法
  1.5  与本地库整合
  1.6  本章小结
第2章  模糊测试和漏洞利用技术
  2.1  设置虚拟机
    2.1.1  添加仅主机虚拟网络
    2.1.2  创建虚拟机
    2.1.3  从BadStore  ISO启动虚拟机
  2.2  SQL注入
  2.3  跨站脚本攻击
  2.4  使用基于突变的模糊测试工具对GET参数进行模糊测试
    2.4.1  污染参数和测试漏洞
    2.4.2  构造HTTP请求
    2.4.3  测试模糊测试的代码
  2.5  对POST请求进行模糊测试
    2.5.1  编写一个对POST请求进行模糊测试的工具
    2.5.2  开始模糊测试
    2.5.3  对参数进行模糊测试
  2.6  对JSON进行模糊测试
    2.6.1  设置存在漏洞的程序
    2.6.2  捕获易受攻击的JSON请求
    2.6.3  编写对JSON进行模糊测试的工具
    2.6.4  测试对JSON进行模糊测试的工具
  2.7  利用SQL注入
    2.7.1  手工进行基于UNION的注入
    2.7.2  编程进行基于UNION的注入
    2.7.3  利用基于布尔的SQL注入
  2.8  本章小结
第3章  对SOAP终端进行模糊测试
  3.1  设置易受攻击的终端
  3.2  解析WSDL
    3.2.1  为WSDL文档编写一个类
    3.2.2  编写初始解析方法
    3.2.3  为SOAP类型和参数编写一个类
    3.2.4  编写一个SoapMessage类来定义发送的数据
    3.2.5  为消息部分实现一个类
    3.2.6  使用SoapPortType类定义端口操作
    3.2.7  为端口操作实现一个类
    3.2.8  使用SOAP绑定定义协议
    3.2.9  编辑操作子节点的列表
    3.2.10  在端口上寻找SOAP服务
  3.3  自动化执行模糊测试
    3.3.1  对不同的SOAP服务进行模糊测试
    3.3.2  对SOAP  HTTP  POST端口进行模糊测试
    3.3.3  对SOAP  XML端口进行模糊测试
    3.3.4  运行模糊测试工具
  3.4  本章小结
第4章  编写有效载荷
  4.1  编写回连的有效载荷
    4.1.1  网络流
    4.1.2  运行命令
    4.1.3  运行有效载荷
  4.2  绑定有效载荷
    4.2.1  接收数据,运行命令,返回输出
    4.2.2  从流中执行命令
  4.3  使用UDP攻击网络
    4.3.1  运行在目标机器上的代码
    4.3.2  运行在攻击者机器上的代码
  4.4  从C#中运行x86和x86-64  Metasploit有效载荷
    4.4.1  安装Metasploit
    4.4.2  生成有效载荷
    4.4.3  执行本机Windows有效载荷作为非托管代码
    4.4.4  执行本机Linux有效载荷
  4.5  本章小结
第5章  自动化运行Nessus
  5.1  REST和Nessus  API
  5.2  NessusSession类
    5.2.1  发送HTTP请求
    5.2.2  注销和清理
    5.2.3  测试NessusSession类
  5.3  NessusManager类
  5.4  启动Nessus扫描
  5.5  本章小结
第6章  自动化运行Nexpose
  6.1  安装Nexpose
    6.1.1  激活与测试
    6.1.2  一些Nexpose语法
  6.2  NexposeSession类
    6.2.1  ExecuteCommand()方法
    6.2.2  注销及释放会话
    6.2.3  获取API版本
    6.2.4  调用Nexpose  API
  6.3  NexposeManager类
  6.4  自动发起漏洞扫描
    6.4.1  创建一个拥有资产的站点
    6.4.2  启动扫描
  6.5  创建PDF格式站点扫描报告及删除站点
  6.6  汇总
    6.6.1  开始扫描
    6.6.2  生成扫描报告并删除站点
    6.6.3  执行自动化扫描程序
  6.7  本章小结
第7章  自动化运行OpenVAS
  7.1  安装OpenVAS
  7.2  构建类
  7.3  OpenVASSession类
    7.3.1  OpenVAS服务器认证
    7.3.2  创建执行OpenVAS命令的方法
    7.3.3  读取服务器消息
    7.3.4  建立发送/接收命令的TCP流
    7.3.5  证书有效性及碎片回收
    7.3.6  获取OpenVAS版本
  7.4  OpenVASManager类
    7.4.1  获取扫描配置并创建目标
    7.4.2  封装自动化技术
    7.4.3  运行自动化操作
  7.5  本章小结
第8章  自动化运行Cuckoo  Sandbox
  8.1  安装Cuckoo  Sandbox
  8.2  手动运行Cuckoo  Sandbox  API
    8.2.1  启动API
    8.2.2  检查Cuckoo的状态
  8.3  创建CuckooSession类
    8.3.1  编写ExecuteCommand()方法来处理HTTP请求
    8.3.2  用GetMultipartFormData()方法创建分段HTTP数据
    8.3.3  用FileParameter类处理文件数据
    8.3.4  测试CuckooSession及支持类
  8.4  编写CuckooManger类
    8.4.1  编写CreateTask()方法
    8.4.2  任务细节及报告方法
    8.4.3  创建任务抽象类
    8.4.4  排序并创建不同的类类型
  8.5  组合在一起
  8.6  测试应用程序
  8.7  本章小结
第9章  自动化运行sqlmap
  9.1  运行sqlmap
    9.1.1  sqlmap  REST  API
    9.1.2  用curl测试sqlmap  API
  9.2  创建一个用于sqlmap的会话
    9.2.1  创建执行GET请求的方法
    9.2.2  执行POST请求
    9.2.3  测试Session类
  9.3  SqlmapManager类
    9.3.1  列出sqlmap选项
    9.3.2  编写执行扫描的方法
    9.3.3  新的Main()方法
  9.4  扫描报告
  9.5  自动化执行一个完整的sqlmap扫描
  9.6  将sqlmap和SOAP漏洞测试程序集成在一起
    9.6.1  在SOAP漏洞测试程序中增加sqlmap  GET请求支持
    9.6.2  增加sqlmap  POST请求支持
    9.6.3  调用新编写的方法
  9.7  本章小结
第10章  自动化运行ClamAV
  10.1  安装ClamAV软件
  10.2  ClamAV软件本地库与clamd网络守护进程
  10.3  通过ClamAV软件本地库自动执行
    10.3.1  创建支持的枚举类型和类
    10.3.2  调用ClamAV软件的本地库函数
    10.3.3  编译ClamAV软件引擎
    10.3.4  扫描文件
    10.3.5  清理收尾
    10.3.6  通过扫描EICAR测试文件来测试程序
  10.4  通过clamd守护进程自动化执行
    10.4.1  安装clamd守护进程
    10.4.2  启动clamd守护进程
    10.4.3  创建clamd进程会话类
    10.4.4  创建clamd进程管理器类
    10.4.5  测试clamd进程
  10.5  本章小结
第11章  自动化运行Metasploit
  11.1  运行RPC服务器
  11.2  安装Metasploitable系统
  11.3  获取MSGPACK库
    11.3.1  为MonoDevelop环境安装NuGet软件包管理器
    11.3.2  安装MSGPACK库
    11.3.3  引用MSGPACK库
  11.4  编写MetasploitSession类
    11.4.1  为HTTP请求以及与MSGPACK库进行交互创建Execute()方法
    11.4.2  转换MSGPACK库的响应数据
  11.5  测试会话类
  11.6  编写MetasploitManager类
  11.7  整合代码模块
    11.7.1  运行漏洞利用示例
    11.7.2  与命令行进行交互
    11.7.3  连接得到命令行
  11.8  本章小结
第12章  自动化运行Arachni
  12.1  安装Arachni软件
  12.2  Arachni软件的REST  API函数
    12.2.1  创建ArachniHTTP-Session类
    12.2.2  创建ArachniHTTP-Manager类
  12.3  整合会话和管理器类
  12.4  Arachni软件的RPC服务
    12.4.1  手动运行RPC服务
    12.4.2  ArachniRPCSession类
    12.4.3  ExecuteCommand()的支持方法
    12.4.4  ExecuteCommand()方法
    12.4.5  ArachniRPCManager类
  12.5  整合代码
  12.6  本章小结
第13章  反编译和逆向分析托管程序集
  13.1  反编译托管程序集
  13.2  测试反编译器
  13.3  使用monodis工具分析程序集
  13.4  本章小结
第14章  读取离线注册表项
  14.1  注册表项结构
  14.2  获取注册表项
  14.3  读取注册表项
    14.3.1  创建注册表项文件的解析类
    14.3.2  创建节点键类
    14.3.3  创建值键的存储类
  14.4  对库进行测试
  14.5  导出启动密钥
    14.5.1  GetBootKey()方法
    14.5.2  GetValueKey()方法
    14.5.3  GetNodeKey()方法
    14.5.4  StringToByteArray()方法
    14.5.5  获取启动密钥
    14.5.6  验证启动密钥
  14.6  本章小结