《[正版特价]C#灰帽子:设计安全测试工具|231422》[52M]百度网盘|pdf下载|亲测有效
《[正版特价]C#灰帽子:设计安全测试工具|231422》[52M]百度网盘|pdf下载|亲测有效

[正版特价]C#灰帽子:设计安全测试工具|231422 pdf下载

出版社 社会出版社
出版年 2025
页数 390页
装帧 精装
评分 9.3(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供[正版特价]C#灰帽子:设计安全测试工具|231422电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

 书[0名0]:  (正版特价)C#灰帽子:设计安全测试工具|231422
 图书定价: 69元
 图书作者: (美)布兰德·佩里(Brandon Perry)
 出版社:  [1机1]械工业出版社
 出版日期:  2018-03-01 00:00:00
 ISBN号: 9787111590767
 开本: 16开
 页数: 0
 版次: 1-1
 内容简介
本书介绍如何用C#核心库进行漏洞扫描、恶意软[亻牛]自动分析和安全事[亻牛]响应等,以及如何编写安全实用工具可应用于Mac、Linux、移动平台等。例如,编写模糊分析器以便用HTTP和XML库扫描SQL和XSS注入,在Metasploit中生成代码来创建跨平台和跨架构的工具,用Nessus、OpenVAS和sqlmap自动化扫描漏洞并利用SQL漏洞,等等。使用C#工具库和本书[扌是]供的工具可简化日常安全工作。
 目录

译者序

前 言
[0第0]1章 C#基础[0知0]识速成 1
1.1 选择IDE 1
1.2 一个简单的例子 2
1.3 类和接口 3
1.3.1 创建一个类 4
1.3.2 创建接口 4
1.3.3 从抽象类中子类化并实现接口 5
1.3.4 将所有内容与Main()方[0法0]结合到一起 7
1.3.5 运行Main()方[0法0] 8
1.4 匿[0名0]方[0法0] 9
1.4.1 在方[0法0]中使用委托 9
1.4.2 更[亲斤]Firefighter类 10
1.4.3 创建可选参数 10
1.4.4 更[亲斤]Main()方[0法0] 11
1.4.5 运行更[亲斤]的Main()方[0法0] 12
1.5 与本地库整合 12
1.6 本章小结 14
[0第0]2章 模糊测试和漏洞利用技术 15
2.1 设置虚拟[1机1] 16
2.1.1 添加仅[1主1][1机1]虚拟网络 16
2.1.2 创建虚拟[1机1] 16
2.1.3 从BadStore ISO启动虚拟[1机1] 17
2.2 SQL注入 19
2.3 跨站脚本攻[1击1] 20
2.4 使用基于突变的模糊测试工具对GET参数进行模糊测试 22
2.4.1 污染参数和测试漏洞 23
2.4.2 构造HTTP请求 23
2.4.3 测试模糊测试的代码 25
2.5 对[P1O1S]T请求进行模糊测试 25
2.5.1 编写一个对[P1O1S]T请求进行模糊测试的工具 28
2.5.2 开始模糊测试 29
2.5.3 对参数进行模糊测试 30
2.6 对JSON进行模糊测试 32
2.6.1 设置存在漏洞的程序 32
2.6.2 捕获易受攻[1击1]的JSON请求 33
2.6.3 编写对JSON进行模糊测试的工具 34
2.6.4 测试对JSON进行模糊测试的工具 39
2.7 利用SQL注入 40
2.7.1 手工进行基于UNION的注入 40
2.7.2 编程进行基于UNION的注入 42
2.7.3 利用基于布尔的SQL注入 45
2.8 本章小结 53
[0第0]3章 对SOAP终端进行模糊测试 55
3.1 设置易受攻[1击1]的终端 55
3.2 解析WSDL 56
3.2.1 为WSDL文档编写一个类 57
3.2.2 编写初始解析方[0法0] 58
3.2.3 为SOAP类型和参数编写一个类 60
3.2.4 编写一个SoapMessage类来定义发送的数据 62
3.2.5 为消息部分实现一个类 63
3.2.6 使用SoapPortType类定义端口[*]作 64
3.2.7 为端口[*]作实现一个类 65
3.2.8 使用SOAP绑定定义协议 66
3.2.9 编辑[*]作子节点的列表 68
3.2.10 在端口上寻找SOAP服务 68
3.3 自动化执行模糊测试 70
3.3.1 对不同的SOAP服务进行模糊测试 71
3.3.2 对SOAP HTTP [P1O1S]T端口进行模糊测试 75
3.3.3 对SOAP XML端口进行模糊测试 78
3.3.4 运行模糊测试工具 82
3.4 本章小结 83
[0第0]4章 编写有效载荷 84
4.1 编写回连的有效载荷 84
4.1.1 网络流 85
4.1.2 运行命令 86
4.1.3 运行有效载荷 88
4.2 绑定有效载荷 88
4.2.1 接收数据,运行命令,返回输出 89
4.2.2 从流中执行命令 90
4.3 使用UDP攻[1击1]网络 91
4.3.1 运行在目标[1机1]器上的代码 92
4.3.2 运行在攻[1击1]者[1机1]器上的代码 95
4.4 从C#中运行x86和x86-64 Metasploit有效载荷 97
4.4.1 安装Metasploit 97
4.4.2 生成有效载荷 99
4.4.3 执行本[1机1]Windows有效载荷作为非托管代码 100
4.4.4 执行本[1机1]Linux有效载荷 102
4.5 本章小结 106
[0第0]5章 自动化运行Nessus 107
5.1 REST和Nessus API 107
5.2 NessusSession类 108
5.2.1 发送HTTP请求 109
5.2.2 注销和清理 111
5.2.3 测试NessusSession类 112
5.3 NessusManager类 112
5.4 启动Nessus扫描 114
5.5 本章小结 117
[0第0]6章 自动化运行Nex[p1o1s]e 118
6.1 安装Nex[p1o1s]e 118
6.1.1 激活与测试 120
6.1.2 一些Nex[p1o1s]e语[0法0] 121
6.2 Nex[p1o1s]eSession类 121
6.2.1 ExecuteCommand()方[0法0] 123
6.2.2 注销及释放[0会0]话 126
6.2.3 获取API版本 127
6.2.4 调用Nex[p1o1s]e API 127
6.3 Nex[p1o1s]eManager类 128
6.4 自动发起漏洞扫描 130
6.4.1 创建一个拥有资产的站点 130
6.4.2 启动扫描 131
6.5 创建PDF格式站点扫描报告及删除站点 132
6.6 汇总 133
6.6.1 开始扫描 133
6.6.2 生成扫描报告并删除站点 134
6.6.3 执行自动化扫描程序 134
6.7 本章小结 135
[0第0]7章 自动化运行OpenVAS 136
7.1 安装OpenVAS 136
7.2 构建类 137
7.3 OpenVASSession类 137
7.3.1 OpenVAS服务器认证 138
7.3.2 创建执行OpenVAS命令的方[0法0] 139
7.3.3 读取服务器消息 140
7.3.4 建立发送/接收命令的TCP流 141
7.3.5 证书有效性及碎片回收 141
7.3.6 获取OpenVAS版本 142
7.4 OpenVASManager类 143
7.4.1 获取扫描配置并创建目标 144
7.4.2 封装自动化技术 148
7.4.3 运行自动化[*]作 149
7.5 本章小结 149
[0第0]8章 自动化运行Cuckoo Sandbox 150
8.1 安装Cuckoo Sandbox 150
8.2 手动运行Cuckoo Sandbox API 151
8.2.1 启动API 151
8.2.2 检查Cuckoo的状态 152
8.3 创建CuckooSession类 153
8.3.1 编写ExecuteCommand()方[0法0]来处理HTTP请求 154
8.3.2 用GetMultipartFormData()方[0法0]创建分段HTTP数据 156
8.3.3 用FileParameter类处理文[亻牛]数据 158
8.3.4 测试CuckooSession及支持类 159
8.4 编写CuckooManger类 160
8.4.1 编写CreateTask()方[0法0] 161
8.4.2 任务细节及报告方[0法0] 162
8.4.3 创建任务抽象类 163
8.4.4 排序并创建不同的类类型 165
8.5 组合在一起 167
8.6 测试应用程序 168
8.7 本章小结 170
[0第0]9章 自动化运行sqlmap 171
9.1 运行sqlmap 172
9.1.1 sqlmap REST API 173
9.1.2 用curl测试sqlmap API 174
9.2 创建一个用于sqlmap的[0会0]话 177
9.2.1 创建执行GET请求的方[0法0] 179
9.2.2 执行[P1O1S]T请求 179
9.2.3 测试Session类 180
9.3 SqlmapManager类 182
9.3.1 列出sqlmap选项 184
9.3.2 编写执行扫描的方[0法0] 185
9.3.3 [亲斤]的Main()方[0法0] 187
9.4 扫描报告 188
9.5 自动化执行一个完整的sqlmap扫描 189
9.6 将sqlmap和SOAP漏洞测试程序集成在一起 191
9.6.1 在SOAP漏洞测试程序中增加sqlmap GET请求支持 191
9.6.2 增加sqlmap [P1O1S]T请求支持 192
9.6.3 调用[亲斤]编写的方[0法0] 194
9.7 本章小结 196
[0第0]10章 自动化运行ClamAV 197
10.1 安装ClamAV软[亻牛] 197
10.2 ClamAV软[亻牛]本地库与clamd网络守护进程 199
10.3 通过ClamAV软[亻牛]本地库自动执行 199
10.3.1 创建支持的枚举类型和类 199
10.3.2 调用ClamAV软[亻牛]的本地库函数 202
10.3.3 编译ClamAV软[亻牛]引擎 203
10.3.4 扫描文[亻牛] 205
10.3.5 清理收尾 206
10.3.6 通过扫描EICAR测试文[亻牛]来测试程序 207
10.4 通过clamd守护进程自动化执行 208
10.4.1 安装clamd守护进程 209
10.4.2 启动clamd守护进程 209
10.4.3 创建clamd进程[0会0]话类 210
10.4.4 创建clamd进程管理器类 211
10.4.5 测试clamd进程 212
10.5 本章小结 214
[0第0]11章 自动化运行Metasploit 215
11.1 运行RPC服务器 215
11.2 安装Metasploitable系统 217
11.3 获取MSGPACK库 218
11.3.1 为Mo[0no0]Develop环境安装NuGet软[亻牛]包管理器 218
11.3.2 安装MSGPACK库 219
11.3.3 引用MSGPACK库 220
11.4 编写MetasploitSession类 221
11.4.1 为HTTP请求以及与MSGPACK库进行交互创建Execute()方[0法0] 222
11.4.2 转换MSGPACK库的响应数据 223
11.5 测试[0会0]话类 225
11.6 编写MetasploitManager类 226
11.7 整合代码模块 228
11.7.1 运行漏洞利用示例 229
11.7.2 与命令行进行交互 230
11.7.3 连接得到命令行 231
11.8 本章小结 231
[0第0]12章 自动化运行Arachni 233
12.1 安装Arachni软[亻牛] 233
12.2 Arachni软[亻牛]的REST API函数 234
12.2.1 创建ArachniHTTP-Session类 235
12.2.2 创建ArachniHTTP-Manager类 237
12.3 整合[0会0]话和管理器类 238
12.4 Arachni软[亻牛]的RPC服务 239
12.4.1 手动运行RPC服务 239
12.4.2 ArachniRPCSession类 241
12.4.3 ExecuteCommand()的支持方[0法0] 243
12.4.4 ExecuteCommand()方[0法0] 245
12.4.5 ArachniRPCManager类 247
12.5 整合代码 248
12.6 本章小结 250
[0第0]13章 反编译和逆向分析托管程序集 252
13.1 反编译托管程序集 252
13.2 测试反编译器 255
13.3 使用mo[0no0]dis工具分析程序集 256
13.4 本章小结 259
[0第0]14章 读取离线注册表项 260
14.1 注册表项结构 260
14.2 获取注册表项 261
14.3 读取注册表项 263
14.3.1 创建注册表项文[亻牛]的解析类 263
14.3.2 创建节点键类 264
14.3.3 创建值键的存储类 269
14.4 对库进行测试 270
14.5 导出启动密钥 271
14.5.1 GetBootKey()方[0法0] 271
14.5.2 GetValueKey()方[0法0] 273
14.5.3 Get[0No0]deKey()方[0法0] 273
14.5.4 StringToByteArray()方[0法0] 274
14.5.5 获取启动密钥 275
14.5.6 验证启动密钥 275
14.6 本章小结 276