smb關閉的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列懶人包和總整理

smb關閉的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦上海ABB工程有限公司寫的 ABB工業機器人實用配置指南 和(美)喬治亞·魏德曼的 滲透測試:完全初學者指南都 可以從中找到所需的評價。

另外網站[問題] win7關掉SMB後還要再關445 port嗎? - 看板AntiVirus也說明:目前的狀況是,已經依循paul大的文章,將SMB關掉,然後手動裝了win7的KB4019264, 並且也用網路將windows update更新了, 此後用imasa大的程式檢測,出現: This ...

這兩本書分別來自電子工業 和人民郵電所出版 。

健行科技大學 資訊工程系碩士班 許振銘所指導 黃冠龍的 以企業網路威脅模擬環境之實驗案例探討Windows雜湊傳遞Pass-the-Hash攻擊 (2015),提出smb關閉關鍵因素是什麼,來自於駭客攻擊、傳遞雜湊、密碼雜湊、橫向擴散、網路威脅、提權、活動目錄服務、身分認證、NTLM區域網路管理器驗證。

最後網站【WFBS-SVC FAQ】如何產生WFBS/SMB雲端防毒服務的 ...則補充:【WFBS-SVC FAQ】如何手動開啟/關閉SMB雲端防毒服務版(WFBS-SVC)的除錯模式(debug)?. 07/06/2016. 由 ...

接下來讓我們看這些論文和書籍都說些什麼吧:

除了smb關閉,大家也想知道這些:

ABB工業機器人實用配置指南

為了解決smb關閉的問題,作者上海ABB工程有限公司 這樣論述:

本書就ABB工業機器人實際應用中的典型問題做實例講解,以ABB工業機器人RobotWare6以上版本為例,內容主要包括機器人校準原理、各類工業匯流排配置、機器人外軸聯動配置、輸送鏈跟蹤、SafeMove2配置和ABB工業機器人常見故障及原因分析等。   上海ABB工程有限公司 是ABB的重要本地企業之一,是ABB在華工業機器人及系統業務(機器人及運動控制事業部)、儀器儀錶(工業自動化事業部)、變電站自動化系統(電網事業部)和集成分析系統 (工業自動化事業部)的主要生產工程基地。上海ABB工程有限公司自2008年起連續九年躋身“中國工業電氣100強企業”之列。  

第1章 安全及安全停止 1 1.1 緊急停止和保護停止 5 1.2 IRC5標準控制櫃的安全停止 6 1.2.1 外部緊急停止 7 1.2.2 外部自動停止 9 1.2.3 外部常規停止 10 1.3 IRC5緊湊控制櫃的安全停止 12 1.3.1 外部緊急停止 12 1.3.2 外部自動停止 14 1.3.3 外部常規停止 15 第2章 校準 17 2.1 校準原理及介紹 17 2.1.1 如何獲取機器人電機位置 17 2.1.2 如何獲取機器人軸位置 20 2.2 校準方法 23 2.2.1 更新轉數計數器 23 2.2.2 校準參數 26 2.2.3 Axis校準 27 2

.2.4 YUMI校準 32 2.3 機器人倒掛/壁裝設置 36 2.3.1 Base設置 37 2.3.2 重力參數設置 39 第3章 通信配置 42 3.1 DeviceNet 42 3.1.1 DeviceNet介紹 42 3.1.2 ABB工業機器人DeviceNet選項介紹 42 3.1.3 DSQC 652板卡介紹 44 3.1.4 添加與配置信號(傳統步驟) 45 3.1.5 使用組輸出發送ASCII碼 53 3.1.6 快速配置D652單個信號及組信號 53 3.1.7 通過RobotStudio批量添加信號 56 3.1.8 Cross Connection 57 3.1.

9 Cross Connection檢視器 60 3.1.10 示教器可程式設計按鈕 62 3.1.11 設置信號訪問等級 63 3.1.12 設置信號安全等級 65 3.1.13 配置DSQC 651類比量 67 3.1.14 機器人作為Slave與PLC通信配置 70 3.1.15 機器人作為Master,添加通用DeviceNet從站 76 3.1.16 兩台機器人通過DeviceNet 連接 78 3.2 虛擬信號 82 3.2.1 創建虛擬信號 82 3.2.2 創建虛擬單元 83 3.3 PROFINET 85 3.3.1 PROFINET介紹 85 3.3.2 ABB工業機器人P

ROFINET選項介紹 86 3.3.3 機器人作為從站與PLC通信配置 87 3.3.4 設置PROFINET網路其他設備IP 98 3.3.5 機器人作為Controller,添加從站模組 100 3.4 EtherNet/IP 110 3.4.1 EtherNet/IP介紹 110 3.4.2 ABB工業機器人EtherNet/IP選項介紹 111 3.4.3 新I/O DSQC 1030模組配置 111 3.4.4 DSQC 1032(類比量)配置 114 3.4.5 機器人作為從站與PLC通信配置 115 3.4.6 機器人作為主站,添加通用EtherNet/IP從站 121 3.4

.7 兩台機器人通過EtherNet/IP連接 124 3.5 PROFIBUS 125 3.5.1 PROFIBUS介紹 125 3.5.2 ABB工業機器人PROFIBUS選項介紹 125 3.5.3 機器人作為從站Device與PLC通信配置 127 3.6 CC-Link 128 3.6.1 CC-Link介紹 128 3.6.2 DSQC 378B模組介紹與配置 129 3.7 系統輸入 133 3.8 系統輸出 135 3.9 EIO檔升級及備份檔案升級 136 3.10 串口通信 137 3.10.1 硬體 137 3.10.2 串口相關配置與程式設計 138 3.11 Sock

et通信 139 3.11.1 Socket通信簡介 139 3.11.2 網路設置 139 3.11.3 創建Socket通信 143 3.11.4 字串的解析 147 3.11.5 發送長字串 148 第4章 系統服務程式 150 4.1 關閉SMB電池 151 4.2 LoadIdentify 152 第5章 外軸配置 156 5.1 伺服焊槍配置 156 5.2 單軸變位機 172 5.2.1 添加單軸變位機 172 5.2.2 變位機的校準(四點法) 174 5.2.3 外軸的啟用與停止 178 5.3 使用軸選擇器 179 5.4 添加導軌Track 184 5.4.1 配置導

軌Track 184 5.4.2 修改軸上下軟限位 188 5.4.3 修改校準位置 188 5.4.4 移動外軸保持TCP不變 190 5.5 雙電機主從動運動配置 191 5.6 使用External Wizard製作自訂二軸變位機 194 5.7 獨立軸功能 203 第6章 輸送鏈跟蹤 205 6.1 輸送鏈跟蹤原理介紹 205 6.2 輸送鏈跟蹤選項與硬體介紹 206 6.2.1 採用DSQC 377B硬體 206 6.2.2 採用DSQC 2000硬體 208 6.3 基本參數設定 210 6.3.1 CountsPerMeter 設定(DSQC 377B) 210 6.3.2 其

他參數 211 6.3.3 輸送鏈坐標系校準 212 6.4 輸送鏈相關指令介紹 215 6.5 在RobotStudio中創建輸送鏈模擬 216 第7章 World Zones配置 222 7.1 基於區域的World Zones設置 222 7.1.1 Box 223 7.1.2 Cylinder 225 7.1.3 Sphere 225 7.1.4 Event Routine 226 7.2 基於軸範圍的World Zones設置 227 7.2.1 Home輸出 227 7.2.2 各軸限制範圍輸出 228 第8章 碰撞預測 229 8.1 碰撞預測與配置 229 8.2 碰撞預測

的啟用與關閉 231 第9章 SafeMove2配置 234 9.1 配置SafeMove2前的準備工作 235 9.2 開始配置SafeMove2 237 9.2.1 登錄與新建 237 9.2.2 配置通信信號 239 9.2.3 配置安全功能 240 9.2.4 驗證SafeMove2配置 249 9.2.5 安全控制器的操作模式 255 第10章 RobotWare6新建系統 257 第11章 常見故障分析 262 11.1 示教器連接不上控制系統 262 11.2 轉數計數器未更新 263 11.3 SMB記憶體差異 265 11.4 與SMB的通信中斷 267 11.5 電機

電流錯誤 268 11.6 電機開啟接觸器啟動故障 269 11.7 動作監控關節碰撞 271 11.8 分解器錯誤 274 11.9 強制進入引導介面 275 11.10 轉角路徑故障 275 11.10.1 故障處理 275 11.10.2 fine與z0區別 277 11.11 限位元開關打開 278 11.11.1 標準櫃 279 11.11.2 緊湊櫃 280 11.12 高級重啟功能介紹 281   前言 隨著工業4.0與製造強國的不斷推進,各行各業對工業機器人的使用需求越發旺盛。工業機器人的主要使用群體也逐漸從單一的汽車整車廠向3C、冶金、機加、醫療等行業迅

速擴散。工業機器人的應用面越來越廣,其應用時結合的工藝也越來越多,越來越複雜,應用深度也越來越深。 此時,僅掌握機器人的簡單操作就很難應對這些複雜問題了。在面對諸如工業匯流排配置、機器人與外軸聯動配置、機器人TCP/IP通信、輸送鏈跟蹤等問題時,缺乏實例參考文獻成為了現場工程師的最大困擾。 本書就工業機器人(ABB)實際應用中的典型內容做實例講解,以ABB工業機器人RobotWare6以上版本舉例,包括機器人校準原理、各類工業匯流排配置、機器人外軸聯動配置、輸送鏈跟蹤、SafeMove2、常見錯誤等內容,以期部分解決該類知識缺乏整理的問題。 本書主要內容包括: (1)工業現場常用匯流排

(包括PROFINET、DeviceNet、CCLINK、PROFIBUS、EtherNet/IP等)配置技巧。分別以機器人作為主站和從站等不同視角進行深入淺出的實例講解,以期能為現場工程師和自動化團隊在面對客戶紛繁需求時(專案A和專案B要求使用不同匯流排產品)提供實例支援。 (2)工業機器人校準原理講解。 (3)工業機器人現場常見外軸配置實例(機器人導軌、變位機、伺服焊槍、雙電機主從動運動、獨立軸功能等)。 (4)SafeMove2配置實例。SafeMove2為工業機器人(ABB)推出的安全虛擬圍欄,功能強悍。該應用在各大汽車整車廠、3C行業已經作為標配。 (5)機器人輸送鏈跟蹤配置

與程式設計。 (6)World Zones安全區域設置。 (7)新建機器人系統。 (8)工業機器人(ABB)常見錯誤合集。通過實際錯誤現象和報警提示,給出處理錯誤方法。 全書由上海ABB工程有限公司編著。特別感謝ABB中國機器人培訓經理王國生先生對於本書的大力支持。肖輝、肖步崧、吳建飛、盛夢超等為本書的撰寫提供了許多寶貴意見,在此表示感謝。儘管編著者主觀上想努力使讀者滿意,但在書中肯定還會有不盡人意之處,歡迎讀者提出寶貴的意見和建議。 編著者    

smb關閉進入發燒排行的影片

這次的病毒非常可怕
就算只是插著網路線
也有可能中毒
肇因為windows port445 SMB MS17-101
存在的漏洞
甚至出現wannacry 3.0

-----------------------------------------------------------------------------------------
Port 446關閉教學
https://forum.gamer.com.tw/C.php?bsn=60030&snA=461854


更新程式安裝-------------------------------------------------------------------
🕵️Windows XP:KB4012598
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

🕵️Windows Vista:KB4012598
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

🕵️Windows 7:KB4019264
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4019264

🕵️Windows 8.1:KB4019215
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4019215

🕵️Win10請開啟自動更新
----------------------------------------------------------------------------------------

【閱知識】
有祐將會致力於知識的傳遞
其中包含著冷知識、科普、雜七雜八的知識
目的要讓大家在平凡的日子中
能吸收到不平凡的知識!

【關於我們】
我們是閱部客
由兩個剛出社會的新鮮人創立,下定決心要成為youtuber
我們相信工作之餘,人們應該找到自己的生活重心
為了夢想,目前全職在做youtuber邊打工維持生計

水丰刀(≧∇≦)
喜愛讀書,遊戲,美食

有祐( ̄∇ ̄)
喜愛遊戲,美食,讀書

我們正要帶領BOOK們
一同參與這個世界

持續帶給大家歡笑以及讀書的價值
每天更新影片,閱讀、美食、遊戲、生活分享

快來''訂閱''不要錯過我們每日最新內容唷!!!!
你今天''閱''了嗎?


【主題系列】
.說書人、書評 https://goo.gl/6hZU37
.閱知識、分享 https://goo.gl/T1CEZN


【追蹤我們】
.FACEBOOK: https://goo.gl/DM279v
.Youtube: https://goo.gl/xDvL6R
.閱部客: http://yuubuke.com
.TWITTER: https://twitter.com/yuubuke_tw

以企業網路威脅模擬環境之實驗案例探討Windows雜湊傳遞Pass-the-Hash攻擊

為了解決smb關閉的問題,作者黃冠龍 這樣論述:

導入目錄服務(Directory Service)有助於企業網路集中化、單一入口簽入、統一帳號權限控管、第三方服務驗證整合等管理,其中尤以微軟活動目錄服務(Active Directory, AD)最為廣泛使用,然而集中化便利與安全性的衡量是目前企業資訊管理所面臨最大的挑戰。雖然微軟的網域控制服務(Domain Controller Service)結合AD的驗證機制(AD DS)提供了系統存取控制的便利性安全架構,然其本機安全性授權服務行程(Local Security Authority Subsystem Service, LSASS)會在記憶體中儲存登入憑證資訊(Login Cred

entials),例如帳號名稱與LM/NTLM密碼雜湊值(Hash Value),經由LSASS注入惡意代碼從其記憶體盜取儲存的密碼雜湊值即可無需明文密碼而可直接透過傳遞雜湊(Pass-the-Hash, PtH)進行冒名驗證攻擊以取得本機或遠端電腦服務控制權,其主要利用雜湊加密與驗證協定等弱點,任何接受LM/NTLM認證之作業系統皆可被PtH攻擊,因為LM/NTLM是直接傳遞密碼雜湊進行挑戰應答型認證 (Challenge-Response Authentication)。PtH攻擊起源於1997年由Paul Ashton在Bugtraq所提出,然時至今日,FireEye於2016年的M-T

RENDS的報告中顯示,PtH攻擊依然是目前攻擊鏈(Kill Chains)中提權(Escalate Privileges)與內部擴散(Lateral Movement )常用手法之一,可見了解PtH的攻擊手法、技術工具與程序以及對應的防禦策略依然是目前重要的研究主題。本論文主要透過建置PtH企業網路威脅模擬環境(Enterprise Cyber PtH Threat Labs)以實驗案例(Hands-on Labs)來綜合探討PtH所利用之Windows LM/NTLM驗證機制行為、PtH弱點利用原理、PtH攻擊設計與模擬場域實作、以及更進一步透過稽核日誌來分析正常驗證行為與PtH攻擊異常行

為之可識別特徵。研究結果顯示,除了從實驗案例的日誌分析到PtH的可識別特徵外,本論文所提出的企業網路威脅模擬環境與實驗案例實務分析亦有助於資安從業人員從實務案例中學習駭客思維,進而有效提升防禦駭客攻擊之能力來有效降低企業網路之資安威脅。

滲透測試:完全初學者指南

為了解決smb關閉的問題,作者(美)喬治亞·魏德曼 這樣論述:

所謂滲透測試是借助各種漏洞掃描工具,通過模擬黑客的攻擊方法來對網路安全進行評估。《滲透測試——完全初學者指南》作為入門滲透測試領域的理想讀物,全面介紹每一位滲透測試人員有必要了解和掌握的核心技巧與技術。本書分為20章,其內容涵蓋了滲透測試實驗室的搭建、Kali Linux的基本用法、編程相關的知識、Metasploit框架的用法、信息收集、漏洞檢測、流量捕獲、漏洞利用、密碼攻擊、客戶端攻擊、社會工程學、規避病毒檢測、深度滲透、Web應用測試、攻擊無線網路、Linux/Windows棧緩衝區溢出、SEH覆蓋、模糊測試/代碼移植及Metasploit模塊、智能手機滲透測試框架的使用等。 有別于其

他圖書的是,本書在這20章之外還增加了一個第0章,用來解釋滲透測試各個階段應該做的工作。《滲透測試——完全初學者指南》內容實用,理論與實戰相互輔佐。讀者借助於書中提及的各個工具,可復現每一個實驗操作,加深對滲透測試技術的進一步理解。無論是經驗豐富的信息安全從業人員,還是有志於從事信息安全行業的新手,都會在閱讀中獲益匪淺。本書還適合信息安全專業的高校師生閱讀。 [美]喬治亞·魏德曼(Georgia Weidman),是一位滲透測試專家和安全研究員,同時還是Bulb Security安全咨詢公司的創始人。她不僅多次在Black Hat、ShamooCon和DerbyCon等世界

各地的安全會議上發表演講,而且還親自傳授滲透測試、移動破解和exploit開發等專業課程。世界各國的報紙和電視都曾報道過她在移動安全領域的研究成果。DARPA的Cyber Fast Track(信息化項目快速通道)曾為她的移動設備安全主題立項,並給予她專門的資金支持。 第0章 滲透測試導論 1 0.1 滲透測試的各個階段 2 0.1.1 明確需求階段 2 0.1.2 資訊收集階段 3 0.1.3 威脅建模階段 4 0.1.4 漏洞分析階段 4 0.1.5 漏洞驗證階段 4 0.1.6 深度攻擊階段 4 0.1.7 書面彙報階段 5 0.2 小結 6 第1章 搭建虛擬滲透實

驗室 7 1.1 安裝VMware 7 1.2 安裝 Kali Linux 8 1.2.1 網路配置 11 1.2.2 安裝 Nessus 14 1.2.3 安裝其他軟體 18 1.2.4 安裝Android 模擬器 20 1.2.5 智能手機滲透測試框架 24 1.3 靶機虛擬機器 25 1.4 創建Windows XP靶機 25 1.4.1 Microsoft Windows上的VMware Player 26 1.4.2 Mac OS上的VMware Fusion 28 1.4.3 安裝並啟動Windows系統 29 1.4.4 安裝VMware Tools 32 1.4.5 關閉Win

dows防火牆 33 1.4.6 設置使用者密碼 34 1.4.7 設置靜態IP 34 1.4.8 調整網路登入模式 36 1.4.9 安裝一些存在漏洞的軟體 37 1.4.10 安裝Immunity Debugger和Mona 42 1.5 安裝Ubuntu 8.10 靶機 44 1.6 安裝Windows 7 靶機 44 1.6.1 創建用戶帳號 44 1.6.2 關閉自動*新 46 1.6.3 設置靜態IP位址 47 1.6.4 安裝第二塊網卡 47 1.6.5 安裝其他的軟體 48 1.7 小結 49 第2章 使用Kali Linux 50 2.1 Linux命令列 50 2.2 L

inux檔案系統 51 2.3 操作說明:查看參考手冊的命令 52 2.4 用戶許可權 53 2.4.1 添加用戶 53 2.4.2 把用戶添加到sudoers檔中 54 2.4.3 切換用戶與sudo命令 54 2.4.4 創建檔和目錄 55 2.4.5 檔的複製、移動和刪除 55 2.4.6 給檔添加文本 56 2.4.7 向檔附加文本 56 2.5 文件許可權 57 2.6 編輯檔 58 2.6.1 字串搜索 59 2.6.2 使用vi編輯檔 59 2.7 資料處理 60 2.7.1 grep 60 2.7.2 sed 61 2.7.3 使用awk進行模式匹配 62 2.8 套裝軟體管理

 62 2.9 進程和服務 63 2.10 網路管理 63 2.10.1 設置靜態IP位址 64 2.10.2 查看網路連接 65 2.11 Netcat——TCP/IP連接的瑞士軍刀 65 2.11.1 連接埠 66 2.11.2 開放式shell 67 2.11.3 反彈式shell 67 2.12 使用cron進行定時任務 68 2.13 小結 69 第3章 程式設計 71 3.1 Bash腳本 71 3.1.1 ping 71 3.1.2 腳本程式設計 72 3.1.3 運行程式 72 3.1.4 if語句 73 3.1.5 for迴圈 74 3.1.6 提煉資料 75 3.2 Py

thon程式設計 77 3.2.1 連接埠 79 3.2.2 Python中的if語句 79 3.3 編寫和編譯C語言程式 80 3.4 小結 82 第4章 使用Metasploit框架 83 4.1 啟動Metasploit 84 4.2 查找Metasploit模組 85 4.2.1 線上的模組資料庫 86 4.2.2 內置的搜索命令 87 4.3 設置模組選項 90 4.3.1 RHOST 90 4.3.2 RPORT 91 4.3.3 SMBPIPE 91 4.3.4 Exploit Target 91 4.4 有效載荷 92 4.4.1 查找可相容的有效載荷 92 4.4.2 試運

行 94 4.5 shell的種類 95 4.5.1 綁定型 95 4.5.2 反射型 95 4.6 手動設置有效載荷 95 4.7 Msfcli 98 4.7.1 查看説明資訊 98 4.7.2 查看可用選項 98 4.7.3 設置有效載荷 99 4.8 使用Msfvenom創建有效載荷 100 4.8.1 選取有效載荷 101 4.8.2 設定相關選項 101 4.8.3 選擇輸出格式 101 4.8.4 部署可執行檔 102 4.8.5 使用Multi/Handler模組 103 4.9 使用輔助類別模組 104 4.10 小結 106 第5章 資訊收集 108 5.1 開源情報收集(

OSINT) 108 5.1.1 Netcraft 109 5.1.2 whois 110 5.1.3 DNS偵查 111 5.1.4 收集郵寄地址 113 5.1.5 Maltego 114 5.2 埠掃描 117 5.2.1 手動埠掃描 118 5.2.2 使用Nmap進行埠掃描 119 5.3 小結 127 第6章 漏洞檢測 128 6.1 Nmap的版本檢測功能 128 6.2 Nessus 129 6.2.1 掃描策略 130 6.2.2 使用Nessus進行掃描 132 6.2.3 漏洞評級 135 6.2.4 漏洞掃描器的必要性 135 6.2.5 匯出Nessus的掃描結果 

136 6.2.6 漏洞研究 136 6.3 Nmap腳本引擎(NSE) 137 6.4 運行單獨的NSE腳本 139 6.5 Metasploit的掃描器模組 141 6.6 Metasploit漏洞檢驗功能 142 6.7 Web應用程式掃描 143 6.7.1 Nikto 144 6.7.2 攻擊XAMPP 145 6.7.3 默認登錄帳號 145 6.8 人工分析 146 6.8.1 檢測非標準埠 146 6.8.2 查找有效登錄名 148 6.9 小結 149 第7章 流量捕獲 150 7.1 流量捕獲網路 150 7.2 Wireshark的使用 151 7.2.1 流量捕獲 1

51 7.2.2 流量過濾 153 7.2.3 查看TCP會話 154 7.2.4 數據包解析 155 7.3 ARP緩存攻擊 155 7.3.1 ARP基礎 156 7.3.2 IP轉發 158 7.3.3 ARP緩存攻擊與Arpspoof 159 7.3.4 使用ARP緩存攻擊冒充預設閘道器 160 7.4 DNS緩存攻擊 161 7.4.1 入門 163 7.4.2 使用Dnsspoof 163 7.5 SSL攻擊 164 7.5.1 SSL基礎 165 7.5.2 使用Ettercap進行SSL中間人攻擊 165 7.6 SSL Stripping 167 7.7 小結 169 第8

章 漏洞利用 171 8.1 回顧MS08-067 171 8.1.1 Metasploit有效載荷 172 8.1.2 Meterpreter 173 8.2 利用WebDAV的默認口令 174 8.2.1 在目標Web伺服器上執行腳本 175 8.2.2 上傳Msfvenom有效載荷 175 8.3 攻擊開源phpMyAdmin 177 8.4 下載敏感文件 180 8.4.1 下載設定檔 180 8.4.2 下載Windows SAM文件 181 8.5 利用協力廠商軟體的緩存溢出漏洞 182 8.6 攻擊協力廠商Web應用 183 8.7 攻擊系統服務的缺陷 186 8.8 攻擊開源N

FS的漏洞 186 8.9 小結 188 第9章 密碼攻擊 190 9.1 密碼管理 190 9.2 線上密碼攻擊 191 9.2.1 字典 191 9.2.2 使用Hydra猜測用戶名和密碼 194 9.3 離線密碼攻擊 196 9.3.1 還原Windows SAM檔中的密碼雜湊值 197 9.3.2 通過物理訪問提取密碼雜湊值 199 9.3.3 LM與NTLM演算法 201 9.3.4 LM雜湊演算法的局限 201 9.3.5 John the Ripper 203 9.3.6 破解Linux 密碼 205 9.3.7 破解設定檔中的密碼 205 9.3.8 彩虹表 206 9.3.

9 線上密碼破解服務 206 9.4 使用Windows Credential Editor提取記憶體中的密碼明文 206 9.5 小結 207 第10章 用戶端攻擊 208 10.1 使用Metasploit有效載荷規避過濾規則 209 10.1.1 規避埠限制規則 209 10.1.2 HTTP和HTTPS有效載荷 210 10.2 用戶端攻擊 211 10.2.1 攻擊流覽器漏洞 212 10.2.2 攻擊PDF漏洞 219 10.2.3 攻擊Java漏洞 223 10.2.4 browser_autopwn 230 10.2.5 Winamp 232 10.3 小結 235 第11

章 社會工程學 236 11.1 SET 237 11.2 魚叉式釣魚攻擊 237 11.2.1 選擇有效載荷 238 11.2.2 選項設置 239 11.2.3 檔命名 240 11.2.4 單個郵箱或者批量地址 240 11.2.5 創建範本 240 11.2.6 設置收件人 241 11.2.7 設置會話受理端 242 11.3 Web攻擊 243 11.4 群發郵件攻擊 245 11.5 組合攻擊 248 11.6 小結 248 第12章 規避病毒檢測 249 12.1 木馬程式 249 12.2 防毒軟體的工作原理 252 12.3 Microsoft Security Esse

ntials 252 12.4 VirusTotal 254 12.5 規避防毒軟體的查殺 255 12.5.1 編碼技術 255 12.5.2 交叉編譯 258 12.5.3 Hyperion加密 261 12.5.4 使用Veil-Evasion規避防毒軟體檢測 262 12.6 遠在天邊近在眼前的“隱藏”方法 266 12.7 小結 266 第13章 深度滲透 268 13.1 Meterpreter 268 13.1.1 upload命令 269 13.1.2 getuid命令 270 13.1.3 其他命令 270 13.2 Meterpreter腳本 271 13.3 Metas

ploit的深度滲透模組 272 13.4 Railgun 274 13.5 本地許可權升級 274 13.5.1 面向Windows的getsystem命令 275 13.5.2 面向Windows的本地許可權提升模組 276 13.5.3 繞過Windows上的UAC 277 13.5.4 Linux上的Udev許可權提升 278 13.6 本地資訊收集 283 13.6.1 搜索文件 283 13.6.2 鍵盤記錄 283 13.6.3 收集密碼 284 13.6.4 net命令 286 13.6.5 另闢蹊徑 287 13.6.6 Bash的歷史文件 287 13.7 橫向移動 288

13.7.1 PSExec 288 13.7.2 傳遞雜湊值 290 13.7.3 SSHExec 291 13.7.4 冒用權杖 293 13.7.5 Incognito 293 13.7.6 SMB捕獲 294 13.8 跳板 297 13.8.1 向Metasploit中添加路由 298 13.8.2 Metasploit埠掃描器 299 13.8.3 通過跳板執行漏洞利用 300 13.8.4 Socks4a和ProxyChains 300 13.9 持久化 302 13.9.1 添加用戶 302 13.9.2 Metasploit持久化 303 13.9.3 創建Linux cro

n作業 304 13.10 小結 305 第14章 Web應用測試 306 14.1 使用Burp Proxy 306 14.2 SQL注入 311 14.2.1 檢測SQL注入漏洞 312 14.2.2 利用SQL注入漏洞 313 14.2.3 SQLMap 313 14.3 XPath 注入 315 14.4 本地檔包含 317 14.5 遠程檔包含 319 14.6 命令執行 320 14.7 跨站腳本攻擊 322 14.7.1 檢測反射型XSS漏洞 322 14.7.2 BeEF與XSS 323 14.8 跨站請求偽造 327 14.9 使用W3AF掃描Web應用 328 14.10

 小結 329 第15章 攻擊無線網路 331 15.1 配置 331 15.1.1 查看可用的無線網卡 332 15.1.2 掃描無線接入點 332 15.2 監聽模式 333 15.3 捕獲數據包 334 15.4 開放網路 335 15.5 有線等效加密 335 15.5.1 WEP的弱點 338 15.5.2 用Aircrack-ng破解WEP金鑰 338 15.6 WPA 342 15.7 WPA2 342 15.7.1 企業架構網路的聯網過程 343 15.7.2 個人架構網路的聯網過程 343 15.7.3 四次握手 343 15.7.4 破解 WPA/WPA2金鑰 345 1

5.8 WiFi保護設置 348 15.8.1 WPS的問題 348 15.8.2 用Bully 破解 WPS 349 15.9 小結 349 第16章 Linux棧緩衝區溢位 350 16.1 記憶體相關的理論 350 16.2 Linux 緩衝區溢位 353 16.2.1 程式漏洞實例 353 16.2.2 蓄意崩潰 355 16.2.3 運行GDB調試工具 356 16.2.4 引發程式崩潰 361 16.2.5 操縱EIP 363 16.2.6 命令劫持 364 16.2.7 小端位元組序 366 16.3 小結 367 第17章 Windows系統的棧緩衝區溢位 368 17.1

 檢索War-FTP的已知漏洞 369 17.2 蓄意崩潰進程 371 17.3 尋找EIP 373 17.3.1 創建迴圈模式字串,判斷關鍵溢出點 373 17.3.2 驗證偏移量 377 17.4 劫持執行程式 379 17.5 獲取shell 384 17.6 小結 389 第18章 SEH覆蓋 390 18.1 SEH覆蓋 391 18.2 把控制傳遞給SEH 395 18.3 在記憶體中搜索攻擊字串 396 18.4 POP POP RET 400 18.5 SafeSEH 401 18.6 使用短跳轉(short jump) 405 18.7 選用有效載荷 406 18.8 小結

 407 第19章 模糊測試、代碼移植及Metasploit模組 409 19.1 模糊測試 409 19.1.1 原始程式碼審計法檢測bug 409 19.1.2 模糊測試法審計TFTP伺服器程式 410 19.1.3 引發崩潰 411 19.2 移植代碼 415 19.2.1 查找返回位址 418 19.2.2 替換shellcode 419 19.2.3 編輯exploit 419 19.3 編寫MSF模組 421 19.3.1 相似模組 423 19.3.2 移植代碼 424 19.4 攻擊緩解技術 428 19.4.1 Stack Cookie 429 19.4.2 位址空間佈局隨

機化(ASLR) 429 19.4.3 資料執行保護(DEP) 430 19.4.4 強制代碼簽名機制 430 19.5 小結 431 第20章 使用智慧手機滲透測試框架 432 20.1 移動設備的攻擊向量 432 20.1.1 短信 433 20.1.2 NFC 433 20.1.3 二維碼 433 20.2 智能手機滲透測試框架 434 20.2.1 安裝 434 20.2.2 Android模擬器 436 20.2.3 給移動設備添加調試解調器 436 20.2.4 建立Android App 436 20.2.5 部署被控端App 437 20.2.6 建立SPF會話 438 20

.3 遠程攻擊 440 20.4 用戶端攻擊 441 20.4.1 用戶端shell 441 20.4.2 USSD遠程控制 443 20.5 惡意應用程式 445 20.6 移動平臺的深度滲透測試 451 20.6.1 資訊收集 452 20.6.2 遠程遙控 453 20.6.3 用作跳板 454 20.6.4 許可權提升 459 20.7 小結 460