-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
紅隊VS藍隊 網絡攻防實戰技術解析 版權信息
- ISBN:9787111761679
- 條形碼:9787111761679 ; 978-7-111-76167-9
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
紅隊VS藍隊 網絡攻防實戰技術解析 本書特色
《紅隊VS藍隊:網絡攻防實戰技術解析》》融合了綠盟科技梅花K戰隊多年實戰經驗,站在攻防雙方的視角,基于真實案例,對實戰對抗過程深度剖析,為企業及從業人員在攻防實戰中提供全方位的指導與參考。本書內容循序漸進,圖文細膩講解,使讀者身臨其境,迅速、深入地掌握各種經驗和技巧。
紅隊VS藍隊 網絡攻防實戰技術解析 內容簡介
本書從紅隊(攻擊方)和藍隊(防守方)兩個視角,成體系地闡述了網絡攻防實戰技術,介紹了許多“攻”和“防”實戰對抗中的技巧,并配有系列資料和真實案例。
本書分為紅方攻擊篇(第1~5章)和藍方防守篇(第6~10章)兩部分。紅方攻擊篇從實戰演練的傳統攻擊思路出發,介紹了互聯網信息收集、外網邊界突破、內網滲透、權限提升與維持四大環節,覆蓋了實戰攻擊的全流程。*后通過幾個攻擊方的經典案例,分享了不同場景下的攻擊思路與技巧。藍方防守篇從講述完整的保障體系出發,介紹了常用的技術、保障時期防護體系的落地、常態化運營與重要時期保障之間的轉換、特殊場景下的防護策略等,并在第10章通過4個案例分享了筆者團隊實施的保障案例,希望讀者能從中了解保障的真實過程及準備過程中的檢查要點。本書所講內容是為了提升網絡安全防范意識和能力,特此說明。
本書適合參加攻防對抗的網絡安全人員、企業信息安全部門從業人員以及其他對網絡安全感興趣的讀者閱讀。
紅隊VS藍隊 網絡攻防實戰技術解析 目錄
序二
推薦語
前言
紅方攻擊篇
第1章 互聯網信息收集
1.1 企業資產收集
1.1.1 經營類信息收集
1.1.2 互聯網標志與管理信息收集
1.1.3 運營類信息收集
1.1.4 自動化收集工具
1.2 網絡信息收集
1.2.1 域名信息收集
1.2.2 IP端口信息收集
1.2.3 應用系統收集
1.2.4 敏感信息收集
1.3 信息收集案例
1.3.1 開源代碼平臺泄露敏感信息
1.3.2 前端JS文件泄露敏感信息
1.3.3 社會工程學泄露敏感信息
第2章 外網邊界突破
2.1 邊界突破概述
2.2 正面突破
2.2.1 正面突破思路
2.2.2 常規漏洞利用
2.2.3 防護繞過思路
2.3 釣魚社工
2.3.1 自建郵服環境
2.3.2 釣魚平臺搭建
2.3.3 文案模板的選擇
2.3.4 釣魚木馬的制作
2.4 供應鏈攻擊
2.4.1 供應鏈收集方法
2.4.2 供應鏈選擇技巧
2.4.3 供應鏈攻擊思路
2.5 近源滲透
2.5.1 近源滲透概述
2.5.2 近源滲透工具介紹
2.5.3 近源滲透攻擊思路
第3章 內網滲透
3.1 內網信息收集
3.1.1 主機信息收集
3.1.2 網絡信息收集
3.1.3 云環境信息收集
3.1.4 域環境信息收集
3.2 內網漏洞利用
3.2.1 內網口令攻擊
3.2.2 內網高頻高危系統漏洞
3.3 內網邊界突破
3.3.1 常見橫向移動技術
3.3.2 常見隔離突破技術
第4章 權限提升與維持
4.1 權限提升
4.1.1 Windows提權
4.1.2 Linux提權4.1.3其他類提權
4.2 權限維持
4.2.1 Windows權限維持
4.2.2 Linux權限維持
4.2.3 中間件權限維持
4.3 樣本免殺
4.3.1 靜態免殺
4.3.2 動態免殺
4.3.3 反沙箱技術
第5章 攻擊方經典案例
5.1 案例一:人員鏈攻擊
5.2 案例二:業務鏈攻擊
5.3 案例三:供應鏈攻擊
5.4 案例四:云上攻擊
5.5 案例五:工控系統攻擊
5.6 案例六:近源攻擊
藍方防守篇
第6章 防護體系常用技術
6.1 風險發現技術
6.1.1 脆弱性發現技術
6.1.2 攻擊面管理技術
6.1.3 安全有效性驗證技術
6.2 安全防護技術
6.2.1 邊界防護技術
6.2.2 端點安全防護技術
6.3 威脅感知技術
6.3.1 全流量威脅監測技術
6.3.2 威脅情報
6.3.3 UEBA用戶與實體行為分析
6.3.4 蜜罐威脅誘捕
6.4 安全運營技術
6.4.1 安全運營平臺
6.4.2 SOAR安全編排、自動化和響應
6.5 自研輔助類工具
6.5.1 多設備協同監控研判
6.5.2 域攻擊檢測
6.5.3 防御能力評估及安全有效性驗證
第7章 實戰防護體系的落地
7.1 實戰防護體系建設理念
7.2 防護團隊的構建
7.2.1 防護團隊規劃及分工
7.2.2 人員保障安排
7.3 網絡架構分析與資產梳理
7.3.1 網絡架構分析調優
7.3.2 互聯網暴露面治理
7.3.3 內網資產發現梳理
7.4 防護技術體系構建
7.4.1 攻擊路徑分析
7.4.2 安全防護設備體系構建
7.4.3 威脅誘捕體系構建
7.4.4 威脅感知與聯動處置體系構建
7.5 專項強化及隱患消除
7.5.1 高頻高危專項檢查
7.5.2 賬號及口令安全風險治理
7.5.3 歷史入侵痕跡排查
7.5.4 管控設備安全核查
7.5.5 敏感信息風險清查
7.5.6 安全意識專項強化
7.6 防護流程體系構建
7.6.1 情報處置流程
7.6.2 異常情況巡檢流程
7.6.3 攻擊事件監控研判流程
7.6.4 攻擊事件應急處置及溯源流程
7.7 防護體系驗證
7.7.1 專項場景仿真演練
7.7.2 紅藍對抗模擬演練XVIIXVIII
7.7.3 防御能力評估
第8章 實戰化運營體系的落地
8.1 實戰化安全運營體系建設理念
8.2 從臨時演練防護模式到運營體系建設
8.2.1 運營團隊的建設
8.2.2 技術體系的建設
8.2.3 運營體系的建設
8.2.4 管理體系的建設
8.3 運營體系對攻防演練的應對方案
8.3.1 人員職責與分工切換
8.3.2 工作策略加強
8.3.3 專項檢查工作
8.3.4 防御策略調整
第9章 典型攻擊突破場景的防護策略
9.1 供應鏈攻擊場景
9.2 分支機構攻擊場景
9.3 云上攻擊場景
9.4 集權系統攻擊場景
第10章 防守方經典案例
10.1 案例一:從“0”到“1”,快速構建實戰防護體系
10.1.1 保障背景
10.1.2 企業安全現狀
10.1.3 保障實施步驟
10.1.4 保障成效
10.2 案例二:防御能力評估,助力企業發現防護體系缺陷
10.2.1 案例背景
10.2.2 評估場景
10.2.3 評估環境
10.2.4 評估流程
10.2.5 評估結果
10.2.6 總體優化建議
10.3 案例三:安全設備防護有效性檢查,保障設備可用可靠
10.3.1 案例背景
10.3.2 防護有效性檢查表
10.3.3 BAS評估節點部署方案
10.3.4 檢查結果
10.3.5 改進方案
10.4 案例四:實戰化安全運營體系建設實踐
10.4.1 案例背景
10.4.2 建設方案
10.4.3 建設成效
紅隊VS藍隊 網絡攻防實戰技術解析 作者簡介
汪淵博,綠盟科技工程藍軍負責人,梅花K戰隊攻防專家,ChaMd5 ICS方向組長。公安部一所特聘講師、CNCERT年度漏洞技術研究先進個人、全國信息網絡安全協會聯盟高級講師、河南省網絡安全高校戰隊聯盟特聘專家、《CTF實戰:技術、解題與進階》作者。曾多次帶領公司戰隊參與大型國家級、省級攻防演練,并率隊拿下重大成果,取得優異成績。
李子奇,綠盟科技工程能力中心技術總監、梅花K戰隊創始人&負責人。“方班”演武堂特聘導師,連續獲得廣東省網絡安全應急響應中心(GDCERT)年度先進個人。現負責綠盟安全服務交付的能力建設、效率提升、技術攻堅及服務創新等工作。
鐘豪,綠盟科技安全保障及運營服務專家團隊負責人,現負責安全保障及運營服務交付的能力建設工作。曾多次受邀作為關基單位網絡安全研修班專家講師,連續多年帶領團隊承擔部委、金融、央國企等單位的國家級攻防演練保障工作,取得優異成績。
- >
企鵝口袋書系列·偉大的思想20:論自然選擇(英漢雙語)
- >
回憶愛瑪儂
- >
我與地壇
- >
朝聞道
- >
伊索寓言-世界文學名著典藏-全譯本
- >
有舍有得是人生
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
史學評論