紅隊VS藍隊(網絡攻防實戰技術解析)
汪淵博 李子奇 鐘豪
- 出版商: 機械工業
- 出版日期: 2024-09-28
- 定價: $714
- 售價: 8.5 折 $607
- 語言: 簡體中文
- 頁數: 278
- 裝訂: 平裝
- ISBN: 7111761677
- ISBN-13: 9787111761679
下單後立即進貨 (約4週~6週)
相關主題
商品描述
《紅隊VS藍隊:網絡攻防實戰技術解析》從紅隊(攻擊方)和藍隊(防守方)兩個視角,成體系地闡述了網絡攻防實戰技術,介紹了許多“攻”和“防”實戰對抗中的技巧,並配有系列資料和真實案例。 《紅隊VS藍隊:網絡攻防實戰技術解析》分為紅方攻擊篇(第1~5章)和藍方防守篇(第6~10章)兩部分。紅方攻擊篇從實戰演練的傳統攻擊思路出發,介紹了互聯網信息收集、外網邊界突破、內網滲透、權限提升與維持四大環節,覆蓋了實戰攻擊的全流程。最後通過幾個攻擊方的經典案例,分享了不同場景下的攻擊思路與技巧。藍方防守篇從講述完整的保障體系出發,介紹了常用的技術、保障時期防護體系的落地、常態化運營與重要時期保障之間的轉換、特殊場景下的防護策略等,並在第10章通過4個案例分享了筆者團隊實施的保障案例,希望讀者能從中了解保障的真實過程及準備過程中的檢查要點。本書所講內容是為了提升網絡安全防範意識和能力,特此說明。 《紅隊VS藍隊:網絡攻防實戰技術解析》適合參加攻防對抗的網絡安全人員、企業信息安全部門從業人員以及其他對網絡安全感興趣的讀者閱讀。
目錄大綱
序一
序二
推薦語
前言
紅方攻擊篇
第1章 互聯網資訊收集
1.1 企業資產收集
1.1.1 經營類資訊收集
1.1.2 互聯網標誌與管理資訊收集
1.1.3 營運類資訊收集
1.1.4 自動化收集工具
1.2 網路資訊收集
1.2.1 域名資訊收集
1.2.2 IP連接埠資訊收集
1.2.3 應用系統收集
1.2.4 敏感資訊收集
1.3 資訊收集案例
1.3.1 開源代碼平台洩漏敏感訊息
1.3.2 前端JS文件洩漏敏感訊息
1.3.3 社會工程學洩漏敏感資訊
第2章 外網邊界突破
2.1 邊界突破概述
2.2 正面突破
2.2.1 正面突破思路
2.2.2 常規漏洞利用
2.2.3 護繞過思路
2.3 釣魚社工
2.3.1 自建郵服環境
2.3.2 釣魚平台搭建
2.3.3 文案範本的選擇
2.3.4 釣魚木馬的
2.4 供應鏈攻擊
2.4.1 供應鏈收集方法
2.4.2 供應鏈選擇技巧
2.4.3 供應鏈攻擊思路
2.5 近源滲透
2.5.1 近源滲透概述
2.5.2 近源滲透工具介紹
2.5.3 近源滲透攻擊思路
第3章 內網滲透
3.1 內部網路資訊收集
3.1.1 主機資訊收集
3.1.2 網路資訊收集
3.1.3 雲端環境資訊收集
3.1.4 域環境資訊收集
3.2 內網漏洞利用
3.2.1 內網口令攻擊
3.2.2 內網高頻高風險系統漏洞
3.3 內網邊界突破
3.3.1 常見橫向移動技術
3.3.2 常見隔離突破技術
第4章 權限提升與維持
4.1 權限提升
4.1.1 Windows提權
4.1.2 Linux提權4.1.3其他類提權
4.2 權限維持
4.2.1 Windows權限維持
4.2.2 Linux權限維持
4.2.3 中間件權限維持
4.3 樣本殺
4.3.1 靜態殺
4.3.2 動態殺
4.3.3 反沙箱技術
第5章 攻擊方案例
5.1 案例一:人員鏈攻擊
5.2 案例二:業務鏈攻擊
5.3 案例三:供應鏈攻擊
5.4 案例四:雲上攻擊
5.5 案例五:工控系統攻擊
5.6 案例六:近源攻擊
藍方守篇
第6章 護體系常用技術
6.1 風險發現技術
6.1.1 脆弱性發現技術
6.1.2 攻擊面管理技術
6.1.3 有效性驗證技術
6.2 護技術
6.2.1 邊界護技術
6.2.2 端點護技術
6.3 威脅感知技術
6.3.1 全流量威脅監測技術
6.3.2 威脅情報
6.3.3 UEBA使用者與實體行為分析
6.3.4 蜜罐威脅誘捕
6.4 營運技術
6.4.1 營運平台
6.4.2 SOAR編排、自動化與回應
6.5 自研輔助類工具
6.5.1 多設備協同監控研判
6.5.2 域攻擊偵測
6.5.3 禦評估及有效性驗證
第7章 實戰護體系的落地
7.1 實戰護體系建構理念
7.2 護團隊的構建
7.2.1 護團隊規劃及分工
7.2.2 人員障安排
7.3 網路架構分析與資產梳理
7.3.1 網路架構分析調
7.3.2 網路暴露面治理
7.3.3 內網資產發現梳理
7.4 護技術體系構建
7.4.1 攻擊路徑分析
7.4.2 護設備體系構建
7.4.3 威脅誘捕體系構建
7.4.4 威脅感知與連結處置體系構建
7.5 項強化及隱患
7.5.1 高頻高危險項檢查
7.5.2 帳號及口令風險治理
7.5.3 入侵痕跡排查
7.5.4 管控設備核查
7.5.5 敏感資訊風險清查
7.5.6 意識項強化
7.6 護流程體系構建
7.6.1 情報處置流程
7.6.2 異常狀況巡檢流程
7.6.3 攻擊事件監控研判流程
7.6.4 攻擊事件緊急處置及溯源流程
7.7 護體系驗證
7.7.1 項場景演練
7.7.2 紅藍對抗模擬演練XVIIXVIII
7.7.3 禦評估
第8章 實戰化營運體系的落地
8.1 實戰化營運體系建構理念
8.2 從臨時演練護模式到營運體系建設
8.2.1 營運團隊的建設
8.2.2 技術體系的建設
8.2.3 營運體系的建設
8.2.4 管理體系的建設
8.3 營運體系對攻演練的因應方案
8.3.1 人員職責與分工切換
8.3.2 工作策略加強
8.3.3 項檢查工作
8.3.4 禦策略調整
第9章 典型攻擊突破場景的護策略
9.1 供應鏈攻擊場景
9.2 分支機構攻擊場景
9.3 雲上攻擊場景
9.4 集權系統攻擊場景
第10章 守方案例
10.1 案例一:從“0”到“1”,快速建構實戰護體系
10.1.1 障背景
10.1.2 企業現狀
10.1.3 障實施步驟
10.1.4 障成效
10.2 案例二:禦評估,協助企業發現護體系缺陷
10.2.1 案例背景
10.2.2 評估場景
10.2.3 評估環境
10.2.4 評估流程
10.2.5 評估結果
10.2.6 總體化建議
10.3 案例三:設備護有效性檢查,障設備可用可靠
10.3.1 案例背景
10.3.2 護有效性檢查表
10.3.3 BAS評估節點署方案
10.3.4 檢查結果
10.3.5 改進方案
10.4 案例四:實戰化營運體系建構實踐
10.4.1 案例背景
10.4.2 建設方案
10.4.3 建設成效