C#灰帽子:设计安全测试工具全新pdf下载pdf下载

C#灰帽子:设计安全测试工具全新百度网盘pdf下载

作者:
简介:本篇主要提供C#灰帽子:设计安全测试工具全新pdf下载
出版社:美文图书专营店
出版时间:
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

  • 作者:布兰德·佩里
  • 著:布兰德·佩里
  • 装帧:简装
  • 印次:暂无
  • 定价:69.0
  • ISBN:9787111590767
  • 出版社:机械工业出版社
  • 开本:16开
  • 印刷时间:暂无
  • 语种:中文
  • 出版时间:2018-03-01
  • 页数:276
  • 外部编号:1201661330
  • 版次:1

译者序

前言
章C#基础知识速成1
1.1*择IDE1
1.2一个简*的例子2
1.3类和接口3
1.3.1创建一个类4
1.3.2创建接口4
1.3.3从抽象类中子类化并实现接口5
1.3.4将所有内容与Main()方法结合到一起7
1.3.5运行Main()方法8
1.4匿名方法9
1.4.1在方法中使用委托9
1.4.2更新Firefighter类10
1.4.3创建可*参数10
1.4.4更新Main()方法11
1.4.5运行更新的Main()方法12
1.5与本地库整合12
1.6本章小结14
第2章模糊测试和漏洞利用技术15
2.1设置虚拟机16
2.1.1添加仅主机虚拟网络16
2.1.2创建虚拟机16
2.1.3从BadStoreISO启动虚拟机17
2.2SQL注入19
2.3跨站脚本攻击20
2.4使用基于突变的模糊测试工具对GET参数进行模糊测试22
2.4.1污染参数和测试漏洞23
2.4.2构造HTTP请求23
2.4.3测试模糊测试的代码25
2.5对POST请求进行模糊测试25
2.5.1编写一个对POST请求进行模糊测试的工具28
2.5.2开始模糊测试29
2.5.3对参数进行模糊测试30
2.6对JSON进行模糊测试32
2.6.1设置存在漏洞的程序32
2.6.2捕获易受攻击的JSON请求33
2.6.3编写对JSON进行模糊测试的工具34
2.6.4测试对JSON进行模糊测试的工具39
2.7利用SQL注入40
2.7.1手工进行基于UNION的注入40
2.7.2编程进行基于UNION的注入42
2.7.3利用基于布尔的SQL注入45
2.8本章小结53
第3章对SOAP终端进行模糊测试55
3.1设置易受攻击的终端55
3.2解析WSDL56
3.2.1为WSDL文档编写一个类57
3.2.2编写初始解析方法58
3.2.3为SOAP类型和参数编写一个类60
3.2.4编写一个SoapMessage类来定义发送的数据62
3.2.5为消息部分实现一个类63
3.2.6使用SoapPortType类定义端口*作64<*r>3.2.7为端口操作实现一个类65
3.2.8使用SOAP绑定定义协议66
3.2.9编辑操作子节点的列表68
3.2.10在端口上寻找SOAP服务68
3.3自动化执行模糊测试70
3.3.1对不同的SOAP服务进行模糊测试71
3.3.2对SOAPHT**P**T端口进行模糊测试75
3.3.3对SOAP*ML端口*行模糊测试78
3.3.4运行模糊测试工具82
3.4本章小结83
第4章编写有效载荷84
4.1编写回连的有效载荷84
4.1.1网络流85
4.1.2运行命令86
4.1.3运行有效载荷88
4.2绑定有效载荷88
4.2.1接收数据,运行命令,返回输出89
4.2.2从流中执行命令90
4.3使用UDP攻击网络91
4.3.1运行在目标机器上的代码92
4.3.2运行在攻击者机器上的代码95
4.4从C#中运行x86和x86-64Metasploit有效载荷97
4.4.1安装Metasploit97
4.4.2生成有效载荷99
4.4.3执行本机Windows有效载荷作为非托管代码100
4.4.4执行本机Linux有效载荷102
4.5本章小结106
第5章自动化运行Nessus107
5.1REST和NessusAPI107
5.2NessusSession类108
5.2.1发送HTTP请求109
5.2.2注销和清理111
5.2.3测试NessusSession类112
5.3NessusManager类112
5.4启动Nessus扫描114
5.5本章小结117
第6章自动化运行Nexp*se*18
6.1安装Nexp*se*18
6.1.1激活与测试120
6.1.2一些Nexp*se语法*21
6.2NexposeSession类121
6.2.1ExecuteCommand()方法123
6.2.2注销及释放会话126
6.2.3获取API版本127
6.2.4调用NexposeAPI127
6.3NexposeManager类128
6.4自动发起漏洞扫描130
6.4.1创建一个拥有*产的站点130
6.4.2启动扫描131
6.5创建PDF格式站点扫描报告及删除站点132
6.6汇总133
6.6.1开始扫描133
6.6.2生成扫描报告并删除站点134
6.6.3执行自动化扫描程序134
6.7本章小结135
第7章自动化运行OpenVAS136
7.1安装OpenVAS136
7.2构建类137
7.3OpenVASSession类137
7.3.1OpenVAS服务器认*138
7.3.2创建执行OpenVAS命令的方法139
7.3.3读取服务器消息140
7.3.4建立发送/接收命令的TCP流141
7.3.5**有效*及碎片回收141
7.3.6获取OpenVAS版本142
7.4OpenVASManager类143
7.4.1获取扫描配置并创建目标144
7.4.2封装自动化技术148
7.4.3运行自动化操作149
7.5本章小结149
第8章自动化运行CuckooSandb*x*50
8.1安装CuckooSandb*x*50
8.2手动运行CuckooSandb*xAPI*51
8.2.1启动API151
8.2.2检查Cuck**的状态*52
8.3创建CuckooSession类153
8.3.1编写ExecuteCommand()方法来处理HTTP请求154
8.3.2用GetMultipartFormData()方法创建分段HTTP数据156
8.3.3用FileParameter类处理文件数据158
8.3.4测试CuckooSession及支持类159
8.4编写CuckooManger类160
8.4.1编写CreateTask()方法161
8.4.2任务细节及报告方法162
8.4.3创建任务抽象类163
8.4.4排序并创建不同的类类型165
8.5组合在一起167
8.6测试应用程序168
8.7本章小结170
第9章自动化运行sqlmap171
9.1运行sqlmap172
9.1.1sqlmapRESTAPI173
9.1.2用curl测试sqlmapAPI174
9.2创建一个用于sqlmap的会话177
9.2.1创建执行GET请求的方法179
9.2.2执行P*ST请求*79
9.2.3测试Session类180
9.3SqlmapManager类182
9.3.1列出sqlmap*项184
9.3.2编写执行扫描的方法185
9.3.3新的Main()方法187
9.4扫描报告188
9.5自动化执行一个完整的sqlmap扫描189
9.6将sqlmap和SOAP漏洞测试程序集成在一起191
9.6.1在SOAP漏洞测试程序中增加sq**ap*ET请求支持191
9.6.2增加sqlmapPOST请求支持192
9.6.3调用新编写的方法194
9.7本章小结196
0章自动化运行ClamAV197
10.1安装ClamAV软件197
10.2ClamAV软件本地库与clamd网络守护进程199
10.3通过ClamAV软件本地库自动执行199
10.3.1创建支持的枚举类型和类199
10.3.2调用ClamAV软件的本地库函数202
10.3.3编译ClamAV软件引擎203
10.3.4扫描文件205
10.3.5清理收尾206
10.3.6通过扫描EICAR测试文件来测试程序207
10.4通过clamd守护进程自动化执行208
10.4.1安装clamd守护进程209
10.4.2启动clamd守护进程209
10.4.3创建clamd进程会话类210
10.4.4创建clamd进程管理器类211
10.4.5测试clamd进程212
10.5本章小结214
1章自动化运行Metaspl*it2*5
11.1运行RPC服务器215
11.2安装Metasploitable系统217
11.3获取MSGPACK库218
11.3.1为MonoDevelop环境安装NuGet软件包管理器218
11.3.2安装MSGPACK库219
11.3.3引用MSGPACK库220
11.4编写MetasploitSession类221
11.4.1为HTTP请求以及与MSGPACK库进行交互创建Execute()方法222
11.4.2转换MSGPACK库的响应数据223
11.5测试会话类225
11.6编写MetasploitManager类226
11.7整合代码模块228
11.7.1运行漏洞利用示例229
11.7.2与命令行进行交互230
11.7.3连接得到命令行231
11.8本章小结231
2章自动化运行Arachni233
12.1安装Arachni软件233
12.2Arachni软件的RESTAPI函数234
12.2.1创建ArachniHTTP-Session类235
12.2.2创建ArachniHTTP-Manager类237
12.3整合会话和管理器类238
12.4Arachni软件的RPC服务239
12.4.1手动运行RPC服务239
12.4.2ArachniRPCSession类241
12.4.3ExecuteCommand()的支持方法243
12.4.4ExecuteCommand()方法245
12.4.5ArachniRPCManager类247
12.5整合代码248
12.6本章小结250
3章反编译和逆向分析托管程序集252
13.1反编译托管程序集252
13.2测试反编译器255
13.3使用monodis工具分析程序集256
13.4本章小结259
4章读取离线注册表项260
14.1注册表项结构260
14.2获取注册表项261
14.3读取注册表项263
14.3.1创建注册表项文件的解析类263
14.3.2创建节点键类264
14.3.3创建值键的存储类269
14.4对库进行测试270
14.5导出启动密钥271
14.5.1GetBootKey()方法271
14.5.2GetValueKey()方法273
14.5.3GetNodeKey()方法273
14.5.4StringToByteArray()方法274
14.5.5获取启动密钥275
14.5.6验*启动密钥275
14.6本章小结276

布兰德·佩里,早在开源.NET实现Mono出现的时候,他就开始编写C#应用程序。他在空闲时间喜欢为Metasptoit框架编写模块,解析二进制文件,进行模糊测试。

本书介绍如何用C#核心库进行漏洞扫描、恶意软件自动分析和安全事件响应等,以及如何编写安全实用工具可应用于Mac、Linu*、移动*台等。例如,编写模糊分析器以便用HTTP和XML库扫描SQL和XSS注入,在Metasploit中生成代码来创建跨平台和跨架构的工具,用Nessus、OpenVAS和sqlmap自动化扫描漏洞并利用SQL漏洞,等等。使用C#工具库和本书提供的工具可简化日常安全工作。