紅藍攻防:技術與策略(原書第3版)

趙宏偉 馮娟 李術夫 焦婉瑩 劉啟帆

相關主題

商品描述

本書將帶你快速瞭解威脅評估和安全衛生的關鍵方面、當前的威脅態勢及其挑戰,以及如何保持強大的安全態勢。 本版對前一版內容進行了全面而細致的修訂,不僅介紹了零信任方法、初始事件響應流程和紅隊戰術,還詳細講解了執行必要操作的常用工具的基本語法,以及如何使用強大的工具應用較新的紅隊技術。同時,引入了藍隊戰術,以保護你的系統免受覆雜的網絡攻擊。本書清晰、深入地介紹了防禦方法,以及如何在組織內識別異常行為模式。最後,介紹了分析網絡和應對惡意軟件的方法,以及緩解措施和威脅檢測技術。

作者簡介

尤里·迪奧赫內斯(Yuri Diogenes)是EC-Council大學網絡安全專業碩士生導師,也是微軟Azure Security Center的高級項目經理。他擁有尤蒂卡學院的網絡安全理學碩士學位以及巴西FGV的MBA學位。目前持有以下認證:CISSP、CyberSec First Responder、CompTIA CSA+、E|CEH、E|CSA、E|CHFI、E|CND、CompTIA、Security+、CompTIA Cloud Essentials、Network+、Mobility+、CASP、CSA+、MCSE、MCTS和Microsoft Specialist-Azure。

目錄大綱

譯者序
前言
第1章 安全態勢
1.1 為什麽應將安全衛生列為首要任務
1.2 當前的威脅形勢
1.2.1 供應鏈攻擊
1.2.2 勒索軟件
1.2.3 憑據—身份驗證和授權
1.2.4 應用程序
1.2.5 數據
1.3 網絡安全挑戰
1.3.1 舊技術和更廣泛的結果
1.3.2 威脅形勢的轉變
1.4 增強安全態勢
1.4.1 零信任
1.4.2 雲安全態勢管理
1.4.3 多雲
1.5 紅隊和藍隊
1.6 小結
第2章 事件響應流程
2.1 事件響應流程概述
2.1.1 實施IR流程的理由
2.1.2 創建IR流程
2.1.3 IR小組
2.1.4 事件生命周期
2.2 事件處置
2.3 事後活動
2.3.1 現實世界場景1
2.3.2 從場景1中吸收的經驗教訓
2.3.3 現實世界場景2
2.3.4 從場景2中吸收的經驗教訓
2.4 雲中IR的註意事項
2.4.1 更新IR流程以涵蓋雲
2.4.2 合適的工具集
2.4.3 從雲解決方案提供商視角看IR流程
2.5 小結
第3章 網絡戰略
3.1 如何構建網絡戰略
3.1.1 瞭解業務
3.1.2 瞭解威脅和風險
3.1.3 適當的文檔
3.2 為什麽需要構建網絡戰略
3.3 最佳網絡攻擊戰略
3.3.1 外部測試戰略
3.3.2 內部測試戰略
3.3.3 盲測戰略
3.3.4 定向測試戰略
3.4 最佳網絡防禦戰略
3.4.1 深度防禦
3.4.2 廣度防禦
3.5 主動的網絡安全戰略的好處
3.6 企業的頂級網絡安全戰略
3.7 小結
第4章 網絡殺傷鏈
4.1 瞭解網絡殺傷鏈
4.1.1 偵察
4.1.2 武器化
4.1.3 投送
4.1.4 利用
4.1.5 安裝
4.1.6 指揮控制
4.1.7 針對目標行動
4.1.8 混淆
4.2 用於終結網絡殺傷鏈的安全控制措施
4.2.1 使用UEBA
4.2.2 安全意識
4.3 威脅生命周期管理
4.3.1 取證數據收集
4.3.2 發現
4.3.3 鑒定
4.3.4 調查
4.3.5 消除
4.3.6 恢覆
4.4 對網絡殺傷鏈的擔憂
4.5 網絡殺傷鏈的進化過程
4.6 網絡殺傷鏈中使用的工具
4.7 使用Comodo AEP:Dragon Platform
4.7.1 準備階段
4.7.2 入侵階段
4.7.3 主動破壞階段
4.8 小結
第5章 偵察
5.1 外部偵察
5.1.1 瀏覽目標的社交媒體
5.1.2 垃圾搜索
5.1.3 社會工程
5.2 內部偵察
5.3 用於偵察的工具
5.3.1 外部偵察工具
5.3.2 內部偵察工具
5.4 被動偵察與主動偵察
5.5 如何對抗偵察
5.6 如何防止偵察
5.7 小結
第6章 危害系統
6.1 當前趨勢分析
6.1.1 勒索攻擊
6.1.2 數據篡改攻擊
6.1.3 物聯網設備攻擊
6.1.4 後門
6.1.5 入侵日常設備
6.1.6 攻擊雲
6.1.7 網絡釣魚
6.1.8 漏洞利用
6.1.9 零日漏洞
6.2 危害系統的執行步驟
6.2.1 部署有效負載
6.2.2 危害操作系統
6.2.3 危害遠程系統
6.2.4 危害基於Web的系統
6.3 手機(iOS/Android)攻擊
6.3.1 Exodus
6.3.2 SensorID
6.3.3 iPhone黑客:Cellebrite
6.3.4 盤中人
6.3.5 Spearphone(Android上的揚聲器數據採集)
6.3.6 NFC漏洞攻擊:Tap'n Ghost
6.3.7 iOS植入攻擊
6.3.8 用於移動設備的紅藍隊工具
6.4 小結
第7章 追蹤用戶身份
7.1 身份是新的邊界
7.2 危害用戶身份的策略
7.2.1 獲得網絡訪問權限
7.2.2 收集憑據
7.2.3 入侵用戶身份
7.2.4 暴力攻擊
7.2.5 社會工程學
7.2.6 散列傳遞
7.2.7 通過移動設備竊取身份信息
7.2.8 入侵身份的其他方法
7.3 小結
第8章 橫向移動
8.1 滲透
8.2 網絡映射
8.2.1 掃描、關閉/阻止、修覆
8.2.2 阻止和降速
8.2.3 檢測Namp掃描
8.2.4 技巧運用
8.3 執行橫向移動
8.3.1 第1階段—用戶泄露
8.3.2 第2階段—工作站管理員訪問
8.3.3 像黑客一樣思考
8.3.4 告警規避
8.3.5 埠掃描
8.3.6 Sysinternals
8.3.7 文件共享
8.3.8 Windows DCOM
8.3.9 遠程桌面
8.3.10 PowerShell
8.3.11 Windows管理規範
8.3.12 計劃任務
8.3.13 令牌盜竊
8.3.14 失竊憑據
8.3.15 可移動介質
8.3.16 受污染的共享內容
8.3.17 遠程註冊表
8.3.18 TeamViewer
8.3.19 應用程序部署
8.3.20 網絡嗅探
8.3.21 ARP欺騙
8.3.22 AppleScript和IPC(OS X)
8.3.23 受害主機分析
8.3.24 中央管理員控制台
8.3.25 電子郵件掠奪
8.3.26 活動目錄
8.3.27 管理共享
8.3.28 票據傳遞
8.3.29 散列傳遞
8.3.30