万本电子书0元读

万本电子书0元读

顶部广告

ATT&CK视角下的红蓝对抗实战指南电子书

(1)作者资深:由360资深安全专家领衔,3位作者均在红蓝攻防领域有多年实战经验,实战演练成绩卓著。 (2)前瞻性强:基于ATT&CK框架,系统地讲解了红蓝对抗的各个阶段,为读者提供了一条清晰的攻防路径。 (3)注重实战:结合真实攻防案例,内容更加贴近实战,让读者在理论与实战之间找到平衡。 (4)双重视角:既深探讨了红队的攻思路和手段,又为蓝队设计了一系列的防御策略。

售       价:¥

纸质售价:¥111.30购买纸书

30人正在读 | 0人评论 6.7

作       者:贾晓璐,李嘉旭,党超辉

出  版  社:机械工业出版社

出版时间:2023-09-18

字       数:30.3万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
内容简介 这是一本能同时帮助红队和蓝队建立完整攻和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能造安全工程师个人安全能力护城河的著作。 全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻手段和防御策略。既能让红队理解攻的本质、掌握实战化的攻手段,又能让蓝队看透红队的攻思路,从而构建更为强大的防御体系。 本书的宗旨是“以攻促防、以战训战”,所以书中精心整理了大量来自实践的攻防案例,每个案例都提供了详细的思路、具体的步骤,以及实战中的经验、技巧和注意事项,尽可能让读者感受到真实的攻防对抗氛围。 本书内容丰富,讲解又极为细致,所以篇幅巨大,具体包含如下7个方面的内容。 (1)Windows安全基础 详细介绍Windows的安全认证机制(NTLM认证、Kerberos域认证)、协议(LLMNR、NetBIOS、WPAD、LDAP)和域的基础知识。 (2)信息收集 详细讲解主机发现、Windows/Linux操作系统信息收集、组策略信息收集、域控相关信息收集、Exchange信息收集等各种信息收集手段。 (3)隧道穿透 全面、透彻讲解隧道穿透技术基础知识、利用多协议行隧道穿透的方法、常见的隧道利用工具、以及检测防护方法。 (4)权限提升 详细讲解内核漏洞提权、错配漏洞提权、第三方服务提权等红蓝对抗中常用的提权手法,既讲解这些手法在实际场景中的利用过程,又提供针对性的防御手段。 (5)凭据获取 从攻和防御两个维度,详细讲解主要的凭证获取手法,包括软件凭证获取、本地凭证获取、域内凭证等。 (6)横向移动 全面分析利用任务计划、远程服务、组策略、WSUS、SCCM、Psexec、WMI等系统应用服务及协议行横向移动的原理与过程。 (7)持久化 既详细讲解红队常用的持久化手法,如Windows持久化、Linux持久化、Windows域权限维持等,又系统分析蓝队针对持久化攻的检测和防御思路。<br/>【推荐语】<br/>(1)作者资深:由360资深安全专家领衔,3位作者均在红蓝攻防领域有多年实战经验,实战演练成绩卓著。 (2)前瞻性强:基于ATT&CK框架,系统地讲解了红蓝对抗的各个阶段,为读者提供了一条清晰的攻防路径。 (3)注重实战:结合真实攻防案例,内容更加贴近实战,让读者在理论与实战之间找到平衡。 (4)双重视角:既深探讨了红队的攻思路和手段,又为蓝队设计了一系列的防御策略。 (5)大量技巧:无论是隧道穿透、权限提升还是凭据获取,都为读者提供了详尽的技巧和方法,让复杂的技术问题变得简单易懂。 (6)好评如潮:来自微软、360、字节跳动、ChaMD5等企业和组织的15位安全专家高度评价并推荐。<br/>
目录展开

Praise 赞誉

Preface 序一

Preface 序二

Preface 序三

Preface 前言

Chapter 1 第1章 Windows安全基础

1.1 Windows认证基础知识

1.2 UAC

1.3 Windows安全认证机制

1.4 Windows常用协议

1.5 Windows WMI详解

1.6 域

1.7 本章小结

Chapter 2 第2章 信息收集

2.1 主机发现

2.2 Windows主机信息收集检查清单

2.3 Linux主机信息收集检查清单

2.4 组策略信息收集

2.5 域信息收集

2.6 net session与net use利用

2.7 Sysmon检测

2.8 域路径收集分析

2.9 Exchange信息收集

2.10 本章小结

Chapter 3 第3章 隧道穿透

3.1 隧道穿透技术详解

3.2 内网探测协议出网

3.3 隧道利用方法

3.4 利用多协议方式进行隧道穿透

3.5 常见的隧道穿透利用方式

3.6 文件传输技术

3.7 检测与防护

3.8 本章小结

Chapter 4 第4章 权限提升

4.1 Windows用户权限简介

4.2 Windows单机权限提升

4.3 利用第三方服务提权

4.4 利用符号链接进行提权

4.5 NTLM中继

4.6 Service提权至SYSTEM(土豆攻击)

4.7 Linux权限提升

4.8 Windows Print Spooler漏洞详解及防御

4.9 绕过权限限制

4.10 本章小结

Chapter 5 第5章 凭据获取

5.1 Windows单机凭据获取

5.2 域凭据获取

5.3 系统内软件凭据获取

5.4 获取Windows哈希的技巧

5.5 Linux凭据获取

5.6 凭据防御

5.7 本章小结

Chapter 6 第6章 横向渗透

6.1 常见的系统传递攻击

6.2 利用Windows计划任务进行横向渗透

6.3 利用远程服务进行横向渗透

6.4 利用PsExec进行横向渗透

6.5 利用WinRM进行横向渗透

6.6 利用WMI进行横向渗透

6.7 利用DCOM进行横向渗透

6.8 利用RDP进行横向渗透

6.9 利用MSSQL数据库进行横向渗透

6.10 利用组策略进行横向渗透

6.11 利用WSUS进行横向渗透

6.12 利用SCCM进行横向渗透

6.13 本章小结

Chapter 7 第7章 持久化

7.1 Windows单机持久化

7.2 Windows域权限维持

7.3 Linux单机持久化

7.4 持久化防御

7.5 本章小结

推荐阅读

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部