登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』ATT&CK视角下的红蓝对抗实战指南

書城自編碼: 3909458
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 贾晓璐 李嘉旭 党超辉
國際書號(ISBN): 9787111733744
出版社: 机械工业出版社
出版日期: 2019-09-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 192.4

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
现金为王:把利润留下来,把成本降下去
《 现金为王:把利润留下来,把成本降下去 》

售價:HK$ 82.8
经纬度丛书·巴勒斯坦人的故事:流亡者的悲情、绝望与抗争
《 经纬度丛书·巴勒斯坦人的故事:流亡者的悲情、绝望与抗争 》

售價:HK$ 105.6
改变世界的哲学家们
《 改变世界的哲学家们 》

售價:HK$ 105.6
将军
《 将军 》

售價:HK$ 57.6
墓志的生成及其在唐代的衍变研究
《 墓志的生成及其在唐代的衍变研究 》

售價:HK$ 117.6
理解中国经济:在大变局中读懂新机遇
《 理解中国经济:在大变局中读懂新机遇 》

售價:HK$ 54.0
饥饿与国家:苏丹的饥荒、奴隶制和权力(1883~1956)
《 饥饿与国家:苏丹的饥荒、奴隶制和权力(1883~1956) 》

售價:HK$ 82.8
管好你的钱:人人都要懂的财富传承(一本书带你了解财富传承的7种方式)
《 管好你的钱:人人都要懂的财富传承(一本书带你了解财富传承的7种方式) 》

售價:HK$ 81.6

 

編輯推薦:
(1)作者资深:由360资深安全专家领衔,3位作者均在红蓝攻防领域有多年实战经验,实战演练成绩卓著。(2)前瞻性强:基于ATT&CK框架,系统地讲解了红蓝对抗的各个阶段,为读者提供了一条清晰的攻防路径。(3)注重实战:结合真实攻防案例,内容更加贴近实战,让读者在理论与实战之间找到平衡。(4)双重视角:既深入探讨了红队的攻击思路和手段,又为蓝队设计了一系列的防御策略。(5)大量技巧:无论是隧道穿透、权限提升还是凭据获取,都为读者提供了详尽的技巧和方法,让复杂的技术问题变得简单易懂。(6)好评如潮:来自微软、360、字节跳动、ChaMD5等企业和组织的15位安全专家高度评价并推荐。
內容簡介:
内容简介这是一本能同时帮助红队和蓝队建立完整攻击和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能打造安全工程师个人安全能力护城河的著作。全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段,又能让蓝队看透红队的攻击思路,从而构建更为强大的防御体系。本书的宗旨是“以攻促防、以战训战”,所以书中精心整理了大量来自实践的攻防案例,每个案例都提供了详细的思路、具体的步骤,以及实战中的经验、技巧和注意事项,尽可能让读者感受到真实的攻防对抗氛围。本书内容丰富,讲解又极为细致,所以篇幅巨大,具体包含如下7个方面的内容。(1)Windows安全基础详细介绍Windows的安全认证机制(NTLM认证、Kerberos域认证)、协议(LLMNR、NetBIOS、WPAD、LDAP)和域的基础知识。(2)信息收集 详细讲解主机发现、Windows/Linux操作系统信息收集、组策略信息收集、域控相关信息收集、Exchange信息收集等各种信息收集手段。(3)隧道穿透全面、透彻讲解隧道穿透技术基础知识、利用多协议进行隧道穿透的方法、常见的隧道利用工具、以及检测防护方法。(4)权限提升详细讲解内核漏洞提权、错配漏洞提权、第三方服务提权等红蓝对抗中常用的提权手法,既讲解这些手法在实际场景中的利用过程,又提供针对性的防御手段。(5)凭据获取从攻击和防御两个维度,详细讲解主要的凭证获取手法,包括软件凭证获取、本地凭证获取、域内凭证等。(6)横向移动全面分析利用任务计划、远程服务、组策略、WSUS、SCCM、Psexec、WMI等系统应用服务及协议进行横向移动的原理与过程。(7)持久化既详细讲解红队常用的持久化手法,如Windows持久化、Linux持久化、Windows域权限维持等,又系统分析蓝队针对持久化攻击的检测和防御思路。
目錄
目录 Contents 赞誉序一序二序三前言第1章 Windows安全基础11.1 Windows认证基础知识11.1.1 Windows凭据11.1.2 Windows访问控制模型21.1.3 令牌安全防御101.2 UAC131.2.1 UAC原理概述131.2.2 UAC级别定义131.2.3 UAC触发条件151.2.4 UAC用户登录过程161.2.5 UAC虚拟化181.3 Windows安全认证机制181.3.1 什么是认证181.3.2 NTLM本地认证191.3.3 NTLM网络认证221.3.4 Kerberos域认证251.4 Windows常用协议281.4.1 LLMNR281.4.2 NetBIOS311.4.3 Windows WPAD341.5 Windows WMI详解361.5.1 WMI简介361.5.2 WQL361.5.3 WMI Client401.5.4 WMI远程交互411.5.5 WMI事件421.5.6 WMI攻击451.5.7 WMI攻击检测461.6 域461.6.1 域的基础概念461.6.2 组策略491.6.3 LDAP561.6.4 SPN591.7 本章小结65第2章 信息收集662.1 主机发现662.1.1 利用协议主动探测主机存活662.1.2 被动主机存活探测712.1.3 内网多网卡主机发现762.2 Windows主机信息收集检查清单782.3 Linux主机信息收集检查清单812.4 组策略信息收集812.4.1 本地组策略收集812.4.2 域组策略收集812.4.3 组策略存储收集832.4.4 组策略对象收集862.5 域信息收集902.5.1 域控制器收集902.5.2 域DNS信息枚举922.5.3 SPN扫描962.5.4 域用户名获取982.5.5 域用户定位1022.6 net session与net use利用1102.6.1 net session利用1102.6.2 net use利用1122.7 Sysmon检测1172.8 域路径收集分析1192.8.1 域分析之BloodHound1192.8.2 域分析之ShotHound1372.8.3 域分析之CornerShot1422.9 Exchange信息收集1462.9.1 Exchange常见接口1462.9.2 Exchange常见信息收集1462.9.3 Exchange攻击面扩展收集   (暴力破解)1542.9.4  Exchange邮件列表导出1562.10  本章小结162第3章 隧道穿透1633.1 隧道穿透技术详解1633.1.1 正向连接1633.1.2 反向连接1633.1.3 端口转发1643.1.4 端口复用1653.1.5 内网穿透1653.1.6 代理和隧道的区别1653.1.7 常见隧道转发场景1653.1.8 常见隧道穿透分类1663.2 内网探测协议出网1663.2.1 TCP/UDP探测出网1663.2.2 HTTP/HTTPS探测出网1693.2.3 ICMP探测出网1713.2.4 DNS探测出网1713.3 隧道利用方法1723.3.1 常规反弹1723.3.2 加密反弹1753.3.3 端口转发1773.3.4 SOCKS隧道代理1803.4 利用多协议方式进行隧道穿透1823.4.1 利用ICMP进行隧道穿透1823.4.2 利用DNS协议进行隧道穿透1873.4.3 利用RDP进行隧道穿透1923.4.4 利用IPv6进行隧道穿透1953.4.5 利用GRE协议进行隧道穿透 1973.4.6 利用HTTP进行隧道穿透2003.4.7 利用SSH协议进行隧道穿透2103.5 常见的隧道穿透利用方式2153.5.1 通过EW进行隧道穿透2153.5.2 通过Venom进行隧道穿透2243.5.3 通过Termite进行隧道穿透2313.5.4 通过frp进行隧道穿透2363.5.5 通过NPS进行隧道穿透2443.5.6 通过ngrok进行内网穿透2503.6 文件传输技术2523.6.1 Windows文件传输技巧详解2523.6.2 Linux文件传输技巧详解2613.7 检测与防护2663.7.1 ICMP隧道流量检测与防护2663.7.2 DNS隧道流量检测与防护2673.7.3 HTTP隧道流量检测与防护2673.7.4 RDP隧道流量检测与防护2673.8 本章小结268第4章 权限提升2694.1 Windows用户权限简介2694.2 Windows单机权限提升2704.2.1 利用Windows内核漏洞    进行提权2704.2.2 利用Windows错配进行提权2734.2.3 DLL劫持2854.2.4 访问令牌提权2944.2.5 获取TrustedInstaller权限2984.3 利用第三方服务提权3004.3.1 利用MySQL UDF进行提权3004.3.2 利用SQL Server进行提权3044.3.3 利用Redis进行提权3094.4 利用符号链接进行提权3134.4.1 符号链接3134.4.2 符号链接提权的原理3144.4.3 CVE-2020-06683164.5 NTLM中继3184.5.1 通过LLMNR/NBNS欺骗   获取NTLM哈希3204.5.2 通过desktop.ini获取哈希3234.5.3 自动生成有效载荷3254.5.4 中继到SMB3264.6 Service提权至SYSTEM  (土豆攻击)3284.6.1 热土豆3284.6.2 烂土豆3314.6.3 多汁土豆3334.6.4 甜土豆3344.7 Linux权限提升3344.7.1 Linux权限基础3344.7.2 Linux本机信息收集3374.7.3 利用Linux漏洞进行提权3404.7.4 Linux错配提权3424.8 Windows Print Spooler漏洞   详解及防御3464.8.1 Windows Print Spooler简介3464.8.2 CVE-2020-10483474.8.3 CVE-2020-13373504.9 绕过权限限制3514.9.1 绕过 UAC3514.9.2 绕过AppLocker3614.9.3 绕过AMSI3744.9.4 绕过Sysmon3834.9.5 绕过ETW3874.9.6 绕过PowerShell Ruler3914.10 本章小结405第5章 凭据获取4065.1 Windows单机凭据获取4065.1.1 凭据获取的
內容試閱
Preface 前言为什么要写这本书根据中国互联网络信息中心(CNNIC)发布的第51次《中国互联网络发展状况统计报告》,截至2022年12月,我国网民规模为10.67亿,互联网普及率达75.6%。我国有潜力建设全球规模领先、应用渗透领先的数字社会。在此背景下,网络安全事关国家安全和经济社会稳定,事关广大人民群众利益。当前,全球新一轮科技革命和产业变革深入推进,信息技术的发展日新月异,国内外的网络安全形势日趋严峻。2020~2023年,网络安全攻击持续增加,网络攻击威胁持续上升,各种网络攻击安全事件频发,网络所面临的安全威胁愈加多样、复杂、棘手。在互联互通的数字化链条中,任何一个漏洞或者隐患都有可能造成已有的安全防护网的破坏,给企业、机构等带来信息安全风险甚至财产损失等。面对愈演愈烈的网络安全威胁,“红蓝攻防对抗”就成了网络安全从业者在新的网络安全形势下保障国家网络安全、防患于未然的行之有效的办法之一。本书即以为从业者讲透红蓝对抗、助力行业水准提升为目标酝酿而出的。本书是一本针对安全领域的红蓝攻防对抗的专业书,既能作为安全从业者在红蓝攻防对抗活动中的指导用书,又能成为企业安全部门构建纵深防御体系的参考指南。希望本书所分析、讲述的红蓝双方视角下的攻防对抗手法,能帮助各行业的网络安全从业者增强实践、知己知彼,从企业内部构建起安全防御体系。本书所讲内容仅限同行业者交流学习,不支持非法用途。读者对象企业网络安全部门的研究人员。参加攻防对抗的红队与蓝队人员。企业IT运维人员。网络安全相关专业的在校师生。其他对网络安全感兴趣的读者。如何阅读本书本书是业内第一本基于ATT&CK攻防矩阵的专业领域图书,为安全领域的从业者系统讲解了红队视角下的安全防护体系的突破以及蓝队视角下的安全防护体系建设。本书一共分为7章,每章相互独立,读者可根据自身情况按需阅读。 第1章详细地介绍了红蓝对抗实战中常用的Windows安全认证机制和协议,以及关于域的基础知识。第2章逐一介绍了主机发现、Windows/Linux主机信息收集、组策略信息收集、域信息收集、Exchange信息收集等多种信息收集手法。在实际内网攻防对抗中,作为红队安全测试人员,我们只有对整个网络进行全面的信息收集,才能在后续的对抗中游刃有余;而作为蓝队防守人员,我们只有深入了解潜在攻击者可能会使用的信息收集手段,才能有效防御、严密防备,从而在攻防对抗中占据优势。第3章全面讲解了隧道穿透技术,同时融入大量内网穿透实战案例,为红蓝两队人员分别提供了常用攻击手法和检测防护措施。第4章主要分析了红队人员在实网攻防对抗中经常使用的Windows与Linux系统的提权手法,如内核漏洞提权、错配提权、第三方服务提权等,同时为蓝队人员提供了防御提权攻击和进行溯源分析的有效措施,使两队人员能够在该环节的实战中更得心应手。第5章从软件凭据获取、本地凭据获取、域内凭据等多个维度剖析了红队人员在红蓝攻防对抗中经常使用的凭据获取手法。蓝队人员也能从中获得相应的检测防护建议。第6章主要通过实战来具体地剖析红队人员如何利用计划任务、远程服务、组策略、WSUS、SCCM、PsExec、WMI等系统应用服务及协议进行横向渗透。本章内容能引发安全领域从业者对内网安全体系建设的更多思考。第7章主要分析了红队人员在持久化利用上经常使用的手法,如Windows单机持久化、Linux单机持久化、Windows域权限维持等,并详细讲解了如何对这些持久化手法进行检测和防御。通过本章内容,读者能够掌握持久化利用的原理、实现过程以及相应防御方式。勘误和支持本书经过几番修改和自查,终得定稿。但我们的写作时间和技术水平毕竟有限,书中难免有疏忽和不足的地方,恳请读者批评指正。各位读者可以通过邮箱2637745396@qq.com与我们联系。如果你有更多的宝贵意见,也欢迎联系我们。期待能得到你的支持与反馈。致谢“志合者,不以山海为远。”感谢五湖四海的友人们在我们迷茫的深夜给予我们鼓励和支持。感谢刘思雨、王太愚、草老师、daiker、谢公子、王世超、于书振、李树新、k8gege、何佳欢、3gstudent、klion、KLI、指尖浮生、李东东、成鹏理、韩昌信、史晓康、傅奎、郭英达、王祥刚、周鹏、肖辉、高玉慧、邵国飞、马志伟、王海洋、徐香香、刘鑫、王新龙、路人王小明、汪汪汪、北极星、K1ey、Se7en、Xiaoli、PLZ、武宇航、张艳、王文矅、党艳辉、杨秀璋、郭镇鑫对本书的建议。与此同时,感谢我们自己的执着,在无数个奋笔疾书的夜晚没有放弃,坚持热爱。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.