(1)作者资深:由360资深安全专家领衔,3位作者均在红蓝攻防领域有多年实战经验,实战演练成绩卓著。 (2)前瞻性强:基于ATT&CK框架,系统地讲解了红蓝对抗的各个阶段,为读者提供了一条清晰的攻防路径。 (3)注重实战:结合真实攻防案例,内容更加贴近实战,让读者在理论与实战之间找到平衡。 (4)双重视角:既深探讨了红队的攻思路和手段,又为蓝队设计了一系列的防御策略。
售 价:¥
纸质售价:¥119.20购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
Praise 赞誉
Preface 序一
Preface 序二
Preface 序三
Preface 前言
Chapter 1 第1章 Windows安全基础
1.1 Windows认证基础知识
1.2 UAC
1.3 Windows安全认证机制
1.4 Windows常用协议
1.5 Windows WMI详解
1.6 域
1.7 本章小结
Chapter 2 第2章 信息收集
2.1 主机发现
2.2 Windows主机信息收集检查清单
2.3 Linux主机信息收集检查清单
2.4 组策略信息收集
2.5 域信息收集
2.6 net session与net use利用
2.7 Sysmon检测
2.8 域路径收集分析
2.9 Exchange信息收集
2.10 本章小结
Chapter 3 第3章 隧道穿透
3.1 隧道穿透技术详解
3.2 内网探测协议出网
3.3 隧道利用方法
3.4 利用多协议方式进行隧道穿透
3.5 常见的隧道穿透利用方式
3.6 文件传输技术
3.7 检测与防护
3.8 本章小结
Chapter 4 第4章 权限提升
4.1 Windows用户权限简介
4.2 Windows单机权限提升
4.3 利用第三方服务提权
4.4 利用符号链接进行提权
4.5 NTLM中继
4.6 Service提权至SYSTEM(土豆攻击)
4.7 Linux权限提升
4.8 Windows Print Spooler漏洞详解及防御
4.9 绕过权限限制
4.10 本章小结
Chapter 5 第5章 凭据获取
5.1 Windows单机凭据获取
5.2 域凭据获取
5.3 系统内软件凭据获取
5.4 获取Windows哈希的技巧
5.5 Linux凭据获取
5.6 凭据防御
5.7 本章小结
Chapter 6 第6章 横向渗透
6.1 常见的系统传递攻击
6.2 利用Windows计划任务进行横向渗透
6.3 利用远程服务进行横向渗透
6.4 利用PsExec进行横向渗透
6.5 利用WinRM进行横向渗透
6.6 利用WMI进行横向渗透
6.7 利用DCOM进行横向渗透
6.8 利用RDP进行横向渗透
6.9 利用MSSQL数据库进行横向渗透
6.10 利用组策略进行横向渗透
6.11 利用WSUS进行横向渗透
6.12 利用SCCM进行横向渗透
6.13 本章小结
Chapter 7 第7章 持久化
7.1 Windows单机持久化
7.2 Windows域权限维持
7.3 Linux单机持久化
7.4 持久化防御
7.5 本章小结
推荐阅读
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜