国产第1页_91在线亚洲_中文字幕成人_99久久久久久_五月宗合网_久久久久国产一区二区三区四区

讀書月攻略拿走直接抄!
歡迎光臨中圖網 請 | 注冊
> >
.NET安全攻防指南(下冊)

包郵 .NET安全攻防指南(下冊)

出版社:機械工業出版社出版時間:2025-02-01
開本: 16開 頁數: 535
中 圖 價:¥89.0(6.9折) 定價  ¥129.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

.NET安全攻防指南(下冊) 版權信息

  • ISBN:9787111771692
  • 條形碼:9787111771692 ; 978-7-111-77169-2
  • 裝幀:平裝-膠訂
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

.NET安全攻防指南(下冊) 本書特色

(1)作者背景資深:兩位作者均為頭部互聯網大廠資深安全技術專家,是.NET安全領域的領軍人物,曾在國內某漏洞平臺連續多年奪魁。(2).NET里程碑著作:.NET安全領域的鴻篇巨著,上冊筑基,下冊攀峰,覆蓋B/S和C/S兩種架構下的安全實踐,橫跨Web代碼審計與紅隊滲透兩大領域。(3)行業專家高度評價:來自亞信安全、天融信、螞蟻集團、攜程、中安網新、持安科技等多家企業的網絡安全專家高度評價并推薦。

.NET安全攻防指南(下冊) 內容簡介

內容簡介 這是一本系統、深度講解.NET安全技術原理和攻防實操的著作。全書分為上、下兩冊,全面覆蓋.NET安全領域的關鍵知識點。 上冊主要介紹了.NET Web安全審計的精髓,從.NET安全基礎講起,逐步深入到高級攻防技巧,內容涵蓋Web安全審計的流程、工具與技巧,幫助讀者有效識別并修復漏洞,深入理解.NET平臺下的安全對抗方法。 下冊則揭秘了.NET逆向工程與實戰對抗秘籍,包括免殺技術、內存馬技術、Windows安全、實戰對抗等多個關鍵維度。通過深入淺出的講解與豐富的實戰案例,讀者將掌握應對各種安全威脅的實戰技能,加強逆向工程分析能力,并深入了解Windows系統安全機制與.NET的相互操作。 通過閱讀本書,你將收獲: ?深入理解.NET安全:從架構到上層應用,全面剖析.NET潛在威脅。 ?精通.NET代碼審計:學習代碼審計的流程、工具與技巧,有效識別并修復漏洞。 ?Web免殺技術揭秘:了解如何繞過安全檢測,提升防護設備精準識別風險的能力。 ?內存馬技術探索:揭開內存馬技術的神秘面紗,了解在.NET環境中的應用場景。 ?紅隊滲透測試:模擬黑客攻擊路徑,進行紅隊滲透測試,提高防御與應急響應能力。 ?逆向工程實戰演練:深入剖析惡意軟件的行為模式,加強逆向工程分析能力。 ?Windows安全技術:深入了解Windows系統安全機制,學習如何與.NET相互操作。 無論你是安全初學者,還是希望進一步提升技能的資深從業者,本書都將是你不可或缺的寶貴資源。

.NET安全攻防指南(下冊).NET安全攻防指南(下冊) 前言

前  言 Preface
為什么要寫這本書
在信息技術日新月異的時代背景下,.NET作為微軟傾力打造的綜合性開發平臺,展現了無與倫比的強大與靈活性。.NET平臺不僅為B/S(瀏覽器/服務器)架構提供了從Web Forms到MVC,再到跨平臺的.NET Core MVC等一系列成熟的Web開發框架,還在C/S(客戶端/
服務器)領域與Windows系統實現了深度的集成,這種融合為紅隊的內網安全活動與企業內部的安全評估工作帶來了前所未有的便捷性。特別是AOT(Ahead-Of-Time)編譯技術出現后,基于.NET開發的代碼能夠輕松地編譯成非托管程序,從而在不依賴.NET運行環境的Windows系統上無縫運行,這進一步拓寬了.NET的應用場景。

.NET安全攻防指南(下冊) 目錄

Contents?目  錄
序1
序2
序3
前言
第18章 .NET逆向工程及調試 1
18.1 反編譯工具 1
18.1.1 JustDecompile 1
18.1.2 dnSpy 3
18.1.3 ILSpy 10
18.1.4 Reflexil 10
18.1.5 對象瀏覽器 13
18.1.6 JustAssembly 14
18.1.7 ildasm 16
18.2 混淆與加殼 17
18.2.1 ConfuserEx 17
18.2.2 Dotfuscator 20
18.2.3 VMProtect 25
18.3 反混淆與脫殼 28
18.3.1 DIE查殼工具 28
18.3.2 de4dot反混淆 28
18.4 文件打包發布 35
18.4.1 Costura.Fody 35
18.4.2 ILMerge 38
18.5 Process Hacker 41
18.6 小結 43
第19章 .NET與Windows安全基礎 44
19.1 Windows常用工具 44
19.1.1 WinDbg調試器 44
19.1.2 dumpbin命令行工具 46
19.1.3 DLL Export Viewer函數查
看器 47
19.1.4 pestudio靜態分析工具 50
19.2 Windows系統基礎 52
19.2.1 動態鏈接庫 52
19.2.2 IntPtr結構體 53
19.2.3 進程環境塊 54
19.2.4 DllImport特性 54
19.2.5 Marshal類 55
19.2.6 ANSI和Unicode字符集 56
19.2.7 Type.GetTypeFromCLSID
方法 57
19.2.8 CreateProcess函數 58
19.2.9 OpenProcess函數 58
19.2.10 VirtualAllocEx函數 59
19.2.11 CreateRemoteThread
函數 59
19.2.12 WriteProcessMemory
函數 60
19.2.13 ShellCode代碼 61
19.3 .NET應用程序域 61
19.3.1 基礎知識 61
19.3.2 基本用法 63
19.4 Windows平臺互操作調用 70
19.4.1 PInvoke交互技術 70
19.4.2 DInvoke交互技術 70
19.4.3 SysCall核心解析 71
19.4.4 PELoader加載非托管程序 78
19.4.5 跨語言調用.NET程序集 82
19.4.6 NativeAOT編譯技術 86
19.5 編碼與加解密算法 90
19.5.1 Base64編碼 90
19.5.2 通用唯一標識符 91
19.5.3 凱撒密碼算法 95
19.5.4 AES加密算法 96
19.5.5 異或運算 98
19.5.6 RC4加密算法 100
19.5.7 DES加密算法 103
19.6 小結 104
第20章 .NET與Windows安全攻防 105
20.1 Windows自啟動技術 105
20.1.1 啟動目錄 105
20.1.2 注冊表 106
20.1.3 計劃任務 108
20.2 Windows注入技術 110
20.2.1 線程池等待對象線程注入 110
20.2.2 纖程注入本地進程 111
20.2.3 APC注入系統進程 113
20.2.4 Early Bird注入系統進程 115
20.2.5 Windows遠程線程注入 116
20.2.6 NtCreateThreadEx高級
遠程線程注入 118
20.2.7 突破SESSION 0隔離的
遠程線程注入 120
20.3 Windows API創建進程 122
20.3.1 CreateProcess 122
20.3.2 ShellExec_RunDLL 123
20.3.3 RouteTheCall 124
20.3.4 ShellExecute 125
20.3.5 LoadLibrary與
LoadLibraryEx 126
20.3.6 WinExec 127
20.3.7 LdrLoadDll 128
20.4 Windows API回調函數 129
20.4.1 CallWindowProcW 129
20.4.2 CertEnumSystemStore
Location 130
20.4.3 CreateFiber 130
20.4.4 CopyFile2 132
20.4.5 CreateTimerQueueTimer 133
20.5 Windows COM組件技術 133
20.5.1 XMLDOM 134
20.5.2 MMC20.Application 136
20.5.3 ShellWindows 137
20.5.4 Shell.Application 139
20.5.5 WScript.Shell 140
20.5.6 ShellBrowserWindow 142
20.6 Windows提權技術 144
20.6.1 提升進程令牌權限 144
20.6.2 UAC繞過 146
20.6.3 系統服務權限提升 148
20.7 Windows隱藏技術 152
20.7.1 傀儡進程 152
20.7.2 線程劫持 155
20.7.3 父進程欺騙 157
20.7.4 文件映射 161
20.8 Windows功能技術 162
20.8.1 隱藏控制臺窗口 162
20.8.2 鍵盤記錄 164
20.8.3 屏幕截圖 166
20.8.4 模擬管道交互 168
20.8.5 讀取用戶憑據 170
20.8.6 端口轉發 172
20.8.7 創建系統賬戶 174
20.8.8 進程遍歷 175
20.8.9 通信傳輸數據 178
20.9 小結 180
第21章 .NET Web免殺技術 181
21.1 Unicode編碼 181
21.1.1 基礎概念 181
21.1.2 非可見控制字符 184
21.2 WMI對象 188
21.2.1 基礎知識 188
21.2.2 Win32_Process啟動進程 189
21.2.3 ManagementBaseObject
啟動進程 191
21.3 XSLT工具 191
21.3.1 使用XslCompiledTransform.Load方法執行 XSLT 192
21.3.2 使用Microsoft.XMLDOM.transformNode方法執行 XSLT 194
21.4 表達式樹 196
21.5 LINQ技術 197
21.5.1 加載本地程序集 197
21.5.2 加載字節碼 199
21.6 反射 200
21.6.1 HttpContext類 200
21.6.2 Assembly類 201
21.6.3 Activator類 203
21.7 跨語言執行 205
21.8 回調函數 206
21.9 特殊符號和別名 206
21.9.1 逐字字符串 207
21.9.2 內聯注釋符 207
21.9.3 命名空間別名 208
21.10 解析XAML內容 208
21.10.1 XamlReader對象 208
21.10.2 XamlServices類 211
21.11 任意調用對象 212
21.12 動態編譯 213
21.13 文件包含圖片馬 215
21.14 對象標記 217
21.15 數據綁定 219
21.16 IL動態生成技術 220
21.17 小結 221
第22章 .NET內存馬技術 222
22.1 虛擬路徑型內存馬技術 222
22.1.1 VirtualFile類 222
22.1.2 VirtualDirectory類 226
22.2 過濾器型內存馬技術 228
22.2.1 認證過濾器 228
22.2.2 授權過濾器 232
22.2.3 動作過濾器 236
22.2.4 異常過濾器 239
22.3 路由型內存馬技術 242
22.3.1 GetRouteData方法 242
22.3.2 IRouteHandler接口 244
22.3.3 UrlRoutingHandler類 248
22.3.4 IControllerFactory接口 250
22.4 監聽器型內存馬技術 253
22.4.1 HttpListener類 253
22.4.2 TCPListener類 255
22.4.3 UDPListener類 257
22.5 小結 258
第23章 .NET開源組件漏洞 259
23.1 開源組件包漏洞 259
23.1.1 .NET Core CLI工具 259
23.1.2 NuGet披露的漏洞信息 260
23.1.3 GitHub安全公告 263
23.2 AjaxPro.NET反序列化漏洞 263
23.3 Json.NET反序列化漏洞 269
23.3.1 ObjectInstance屬性 270
23.3.2 ObjectType屬性 278
23.4 Newtonsoft.Json拒絕服務漏洞 280
23.5 YamlDotNet反序列化漏洞 282
23.6 SharpSerializer反序列化漏洞 287
23.7 MessagePack反序列化漏洞 293
23.8 fastJSON反序列化漏洞 301
23.9 ActiveMQ反序列化漏洞 306
23.10 AWSSDK反序列化漏洞 314
23.11 gRPC反序列化漏洞 317
23.12 MongoDB反序列化漏洞 319
23.13 Xunit1Executor反序列化漏洞 322
23.14 UEditor編輯器任意文件上傳漏洞 325
23.15 修復建議 330
23.16 小結 330
第24章 .NET企業級應用漏洞分析 331
24.1 某通軟件任意文件上傳漏洞 331
24.2 CVE-2020-0605 XPS漏洞分析 336
24.3 Windows事件查看器反序列化漏洞 347
24.4 Exchange ProxyLogon漏洞 351
24.4.1 CVE-2021-27065 任意文件寫入漏洞 351
24.4.2 CVE-2021-26855 SSRF漏洞 354
24.5 小結 360
第25章 .NET攻防對抗實戰 361
25.1 外網邊界突破 361
25.1.1 SQL注入數據類型轉換繞過 361
25.1.2 SQL注入繞過正則表達式 363
25.1.3 使用SharpSQLTools注入工具 365
25.1.4 文件上傳繞過客戶端JavaScript 368
25.1.5 文件上傳繞過MIME類型 369
25.1.6 文件上傳繞過黑名單 370
25.1.7 文件上傳繞過偽造文件頭 374
25.1.8 文件上傳繞過檢測關鍵字 376
25.1.9 文件上傳.cshtml繞過黑名單 377
25.1.10 文件上傳.soap繞過黑名單 381
25.1.11 文件上傳.svc繞過黑名單 382
25.1.12 上傳.xamlx文件實現RCE 386
25.1.13 上傳Web.config文件實現RCE 392
25.1.14 Web服務文件上傳漏洞 397
25.1.15 上傳Resx文件實現RCE 401
25.1.16 文件上傳繞過預編譯場景 406
25.1.17 .NET Core MVC突破上傳實現RCE 412
25.1.18 繞過.NET信任級別限制實現RCE 419
25.1.19 上傳HTML文件的瞬間關閉.NET站點 421
25.1.20 文件上傳繞過WAF 422
25.1.21 文件上傳改造報文繞過WAF 424
25.1.22 Visual Studio 釣魚攻擊 424
25.2 內網信息收集 427
25.2.1 .NET本地連接Oracle數據庫 427
25.2.2 .NET解密Web.config 430
25.2.3 獲取本地主機敏感信息 434
25.2.4 獲取補丁及反病毒軟件對比工具 437
25.2.5 獲取遠程桌面連接記錄 438
25.2.6 獲取本地瀏覽器密碼 439
25.2.7 讀取本地軟件密碼 440
25.2.8 獲取剪貼板歷史數據 440
25.2.9 獲取本地所有Wi-Fi連接數據 441
25.2.10 獲取系統用戶憑據 441
25.2.11 主機存活掃描探測 445
25.2.12 一鍵獲取主機敏感信息 446
25.2.13 獲取域環境下的敏感信息 448
25.2.14 獲取域環境下的GPO配置文件信息 449
25.2.15 搜索本地Office包含的敏感信息 450
25.3 安全防御繞過 451
25.3.1 不再依賴系統的PowerShell.exe 451
25.3.2 混淆器YAO 452
25.3.3 Windows API執行ShellCode 453
25.3.4 ShellCode加載器HanzoInjection 454
25.3.5 使用MSBuild.exe執行.NET代碼 455
25.3.6 利用UUID加載ShellCode 457
25.3.7 .NET代碼轉換成JavaScript腳本 459
25.3.8 .NET環境加載任意PE文件 460
25.3.9 運行腳本觸發.NET反序列化 462
25.3.10 通過Regsvcs.exe實現ShellCode加載 463
25.3.11 通過Regasm.exe實現ShellCode加載 466
25.3.12 通過InstallUtil.exe實現ShellCode加載 467
25.3.13 SharpCradle內存加載.NET文件 469
25.3.14 將.NET程序集轉換為ShellCode 470
25.3.15 調用Rundll32.exe執行.NET程序集 472
25.3.16 通過RunPE.exe執行非托管二進制文件 476
25.3.17 利用SharpReflectivePEInjection繞過EDR 476
25.4 本地權限提升 477
25.4.1 利用SeImpersonatePrivilege實現權限提升 477
25.4.2 利用Windows本地服務實現權限提升 478
25.4.3 利用系統遠程協議實現權限提升 480
25.4.4 利用DCOM組件實現權限提升 480
25.4.5 利用PrintNotify服務實現權限提升 481
25.4.6 利用PPID欺騙實現權限提升 482
25.4.7 通過獲取系統進程訪問令牌實現權限提升 482
25.4.8 利用Tokenvator.exe模擬訪問令牌實現權限提升 484
25.4.9 利用SharpImpersonation.exe實現權限提升 486
25.5 內網代理通道 488
25.5.1 使用Neo-reGeorg搭建代理通道 488
25.5.2 使用Tunna搭建代理通道 492
25.5.3 使用ABPTTS搭建代理通道 493
25.5.4 利用Sharp4TranPort.exe進行端口轉發 495
25.6 內網橫向移動 495
25.6.1 利用WMIcmd.exe實現橫向移動 495
25.6.2 利用WMEye.exe實現橫向移動 497
25.6.3 利用SharpWMI.exe實現橫向移動 498
25.6.4 利用CSExec實現橫向移動 500
25.6.5 利用SharpNoPSExec.exe實現橫向移動 501
25.6.6 利用SharpSploitConsole.exe實現橫向移動 502
25.6.7 利用SharpMove.exe實現橫向移動 503
25.7 目標權限維持 504
25.7.1 配置DataSet反序列化漏洞 504
25.7.2 利用Handler實現.dll后門 507
25.7.3 利用Windows計劃任務 515
25.7.4 創建Windows系統隱藏賬戶 517
25.7.5 克隆Windows管理員權限的影子賬戶 517
25.7.6 利用Windows API注入系統進程 518
25.7.7 通過AppDomainManager劫持.NET應用 520
25.7.8 利用SharPersist實現權限維持 525
25.7.9 反序列化連接TCPListener內存馬 526
25.7.10 利用虛擬技術訪問壓縮包中的WebShell 529
25.8 數據傳輸外發 534
25.9 小結 535

展開全部

.NET安全攻防指南(下冊) 作者簡介

李寅(Ivan1ee),資深安全專家,某科技大廠安全實驗室負責人,現從事企業信息安全建設相關的工作,擁有10余年信息安全工作經驗,曾在國內多家知名安全企業和一線互聯網大廠擔任高級研究員和Team Leader。
工作之余,持續跟蹤并深入研究微軟.NET安全領域的最新動態與技術趨勢,創辦的dot.Net安全矩陣公眾號和知識星球已成為國內最專業的.NET安全技術分享和交流平臺,不僅匯聚了眾多熱愛.NET技術的安全從業者,還通過持續分享高質量的.NET安全知識,對行業產生了積極而深遠的影響。
莫書棋,資深安全專家,多年的信息安全領域工作經驗,曾在多家頭部互聯網企業的安全部門任職。在紅藍對抗、高級威脅入侵檢測與防御、以及企業級安全體系規劃與建設等領域有深入研究。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 免费一级淫片aaa片毛片a级 | 国产三级理论 | 在线精品自偷自拍无码 | 免费看午夜高清性色生活片 | 国产办公室沙发系列高清 | 无码国产色欲xxxx视频 | 97久久综合区小说区图片区 | 欧美成人午夜免费完成 | 国精一二二产品无人区免费应用 | 亚洲人成人一区二区三区 | 久久夜色精品国产亚洲 | 免费黄色小视频网站 | 国产亚洲精品久久久久久久久激情 | 国产 日韩 欧美在线 | 美女被免费网站在线视频九色 | 亚洲人午夜射精精品日韩 | 美女内射毛片在线看 | 国产成人悠悠影院 | 2022国内精品免费福利视频 | 男女很舒服爽视频免费 | 久久久久免费精品国产小说 | 中文字幕网伦射乱中文 | 最新91精品老司机在线 | 久久亚洲中文字幕精品一区 | 97色伦图片97综合影院 | 孩交精品xxxx视频视频 | 无人高清电视剧在线观看 | 久操视频免费观看 | 亚洲午夜私人影院在线观看 | 日本一级一片免在线观看 | 奇米777四色在线精品 | 伊人色综合久久天天 | 亚洲国产av一区二区三区 | 国产成人无码a区视频在线观看 | 免费高清特黄a 大片 | 日本一级视频 | 色在线观看视频 | 无线资源国产2022国产片 | 国精产品一区一区三区有限在线 | 国产成人精品日本 | 中国毛片网站 |