記憶體檢測ptt的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列懶人包和總整理

記憶體檢測ptt的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦徐焱,賈曉璐寫的 駭客就在你旁邊:內網安全攻防滲透你死我活 可以從中找到所需的評價。

健行科技大學 資訊工程系碩士班 許振銘所指導 宋皓榮的 以企業網路威脅模擬環境之實驗案例探討Windows憑證傳遞Pass-the-Ticket攻擊 (2015),提出記憶體檢測ptt關鍵因素是什麼,來自於駭客攻擊、傳遞憑證攻擊、黃金憑證、橫向擴散、網路威脅、提權、活動目錄服務、身分認證。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了記憶體檢測ptt,大家也想知道這些:

駭客就在你旁邊:內網安全攻防滲透你死我活

為了解決記憶體檢測ptt的問題,作者徐焱,賈曉璐 這樣論述:

比起外網的防範,來自內網的攻擊又狠又毒 用Kali Linux攻擊內網中的PC、Windows主機、Linux主機,甚至是手機! 在資料寸土寸金的大數據年代,你怎能不防!   本書由淺入深從內網安全的認知理解、攻防對抗、追蹤溯源、防禦檢測等方面建立系統性的認知。   從內網滲透測試基礎開始,一直到內網資訊收集,主要介紹域分析工具BloodHound的使用,接下來的重點就是隱藏通信隧道技術。還有許可權提升分析及防禦,利用Windows作業系統錯誤配置提權、並提出相應的安全防範措施。   基礎打好之後,就是域內橫向移動分析及防禦,利用PsExec、WMI、smbexec進行橫向移動。再進階一

點,就是網域控制站安全,介紹使用Kerberos域用戶提權和匯出ntds.dit中散列值的方法。   接下來是本書精華,跨域攻擊分析及防禦,多個域的跨域攻擊,許可權維持分析及防禦,有常見的針對作業系統後門、Web後門及域後門。   最後介紹好用工具Cobalt Strike,介紹Cobalt Strike的模組功能和常用命令,並給出應用實例,同時簡單介紹Aggeressor腳本的編寫。   全書共9章,內容如下   ■ 第 1 章 內網滲透測試基礎   系統地說明內網工作群組、網域、主動目錄、網域內許可權解讀等,並介紹內網域環境和滲透測試環境  (Windows/Linux)的架設方法和常用

的滲透測試工具。   ■ 第2 章 內網資訊收集   介紹目前主機資訊收集、網域記憶體活主機探測、網域內通訊埠掃描、網域內使用者和管理員許可權的取得、如何取得網域內網段劃分資訊和拓撲架構分析等,並介紹網域分析工具BloodHound 的使用。   ■ 第3 章 隱藏通訊隧道技術   介紹IPv6 隧道、ICMP 隧道、HTTPS 隧道、SSH 隧道、DNS 隧道等加密隧道的使用方法,並對常見的SOCKS 代理工具及內網上傳/ 下載方法進行解說。   ■ 第4 章 許可權提升分析及防禦   主要分析了系統核心溢位漏洞提權、利用Windows 作業系統錯誤設定提權、利用群組原則偏好提權、繞過

UAC 提權、權杖竊取及無憑證條件下的許可權取得,並提出對應的安全防範措施。   ■ 第5 章 網域內水平移動分析及防禦   系統地介紹網域內水平移動的主要方法,複現並剖析內網域方面最重要、最經典的漏洞,同時列出對應的防範方法。   ■ 第6 章 網域控制站安全   在實際網路環境中,攻擊者滲透內網的終極目標是取得網域控制站的許可權,進一步控制整個網域。本章介紹使用Kerberos 網域使用者提權和匯出ntds.dit 中雜湊值的方法,並針對網域控制站攻擊提出有效的安全建議。   ■ 第7 章 跨網域攻擊分析及防禦   本章對利用網域信任關係實現跨網域攻擊的典型方法進行了分析,並對如何部

署安全的內網生產環境列出了建議。   ■ 第8 章 許可權維持分析及防禦   分析常見的針對作業系統後門、Web 後門及網域後門(白銀票據、黃金票據等)的攻擊方法,並列出了對應的檢測和防範方法。   ■ 第9 章 Cobalt Strike   詳細介紹Cobalt Strike 的模組功能和常用指令,並列出應用實例,同時簡單介紹Aggeressor 指令稿的撰寫。   本書各章相互獨立,讀者可以逐章閱讀,也可以隨選閱讀。無論是系統地研究內網安全防護,還是在滲透測試中碰到困難,都可以立即翻看本書來解決燃眉之急。  

以企業網路威脅模擬環境之實驗案例探討Windows憑證傳遞Pass-the-Ticket攻擊

為了解決記憶體檢測ptt的問題,作者宋皓榮 這樣論述:

大部分組織皆導入目錄服務(Directory Service)進行組織網路之集中化管理,然由於集中化管理的便利性與集中性使得該架構成為攻擊者首要入侵標的,因為一旦獲得目錄服務之所有權即可完全掌握目標組織網路。目錄服務中尤以微軟活動目錄服務(Active Directory, AD)最為廣泛使用,雖然微軟的Active Directory 網域服務(Active Directory Domain Services, AD DS)提供了比NTLM (NT LAN Manager)更安全的Kerberos驗證機制,但因其架構的缺陷致使現今利用Kerberos的弱點來進行提權(Escalate Pr

ivileges)、內部擴散(Lateral Movement)、取得企業網路所有權等攻擊,如FireEye在M-Trends 2015年威脅報告指出。當使用者欲存取某特定網域服務時,必須先使用帳號密碼雜湊(NTLM Hash Value)向金鑰分發中心(Key Distribution Center, KDC)的認證服務(Authentication Service)來取得索票憑證(Ticket-Granting-Ticket, TGT),再透過TGT跟KDC的服務票證授予伺服器(Ticket Granting Service, TGS) 來取得服務票證TGS,最後藉由此TGS來取得網域服務

使用權。然而Windows Kerberos驗證機制會將TGT與TGS快取存放至使用者本機的檔案中或本機安全授權服務(Local Security Authority Subsystem Service, LSASS)的行程記憶體中,且預設10個小時內是有效的,因此攻擊者可以從該使用者本機電腦的快取檔案或經由LSASS注入從記憶體竊取出TGT與TGS等認證資訊,透過傳遞憑證或服務票證(Pass-the-Ticket, PtT)技術即可順利取得該使用者具有授權的網域服務,更甚者從盜取的AD DS伺服器中從KDC取出具有憑證管理最高權限的krbtgt帳號與密碼等資訊來建立網域最高權限票證(稱為Go

lden Ticket),並藉此票證取得目標網域所有控制權。時至今日,PtT與Golden Ticket攻擊依然是目前攻擊鏈(Kill Chains)中提權(Escalate Privileges)與內部擴散(Lateral Movement)常用手法之一,可見PtT等攻擊手法、技術工具與程序以及對應的防禦策略依然是目前極具挑戰的研究議題。本論文主要透過建置PtT企業網路威脅模擬環境(Enterprise Cyber PtT Threat Labs)以實驗案例(Hands-on Labs)來綜合探討PtT所利用之Windows Kerberos驗證機制行為、PtT弱點利用原理、PtT攻擊設計與

模擬場域實作、以及透過稽核日誌來分析正常驗證行為與PtT攻擊行為之可識別特徵。研究結果顯示,我們除了從實驗案例的日誌分析到PtH的可識別特徵外,本論文所提出的模擬環境與實驗案例分析亦有助於資安從業人員從實務案例中學習駭客思維,進而有效提升防禦駭客攻擊之能力來有效降低企業網路之資安威脅。