AD 域攻防權威指南
黨超輝 賈曉璐 何佳歡
- 出版商: 機械工業
- 出版日期: 2025-02-01
- 定價: $774
- 售價: 8.5 折 $658
- 語言: 簡體中文
- 頁數: 498
- ISBN: 7111768620
- ISBN-13: 9787111768623
下單後立即進貨 (約4週~6週)
買這商品的人也買了...
-
$658.NET 安全攻防指南 (上)
-
$658.NET 安全攻防指南 (下)
商品描述
這是一本全面覆蓋“本地+雲”混合域環境攻防的實戰指南,幫助安全從業者和企業構建更強大、完善的防禦能力,使其更從容地應對覆雜多變的安全場景與挑戰。 本書由微軟全球最有價值專家與360安全專家傾力打造,結合大量AD及Microsoft Entra ID(原Azure AD)攻防案例,從攻防兩端視角設計了一整套域攻防實戰鏈條:以混合域攻防實戰為主線,基於ATT/CK框架模型,系統解析AD域和Microsoft Entra ID在攻防各階段涉及的技術原理、攻擊手段、典型漏洞以及防禦策略。 全書內容豐富翔實、講解深入透徹,覆蓋信息收集、AD權限獲取、域信任、Kerberos域委派、ACL後門、ADCS攻防、Microsoft Entra ID攻防等核心技術,配合大量實例。既能幫助從業者理解域攻防本質,掌握實際攻擊手段,做到知己知彼;又能助力企業以攻促防,構建更堅實的安全防線。 本書適合各層次的網絡安全從業者閱讀,無論是技術初學者還是安全團隊管理者,都能從中獲得深刻啟發與實踐指導。
作者簡介
黨超輝,中國廣電青島5G高新視頻應用安全重點實驗室總工,擁有7年以上雲計算及網絡安全攻防經驗,目前專註於新形勢下廣播電視和網絡視聽業務的安全運行研究、紅藍攻防對抗等工作。曾多次組織廣電行業攻防演練活動,並擔任最高總指揮。參與制訂多部廣播電視行業安全標準,多次榮獲中國電影電視技術學會科學技術獎,在核心期刊上發表多篇論文,同時擁有多項原創發明專利。微軟雲全球MVP、阿裡雲MVP、華為雲HCDE、深信服MVP、CSDN博客專家。
目錄大綱
序一
序二
讚譽
前言
第1章 AD域及Microsoft Entra ID
1.1 AD域基礎
1.1.1 核心概念
1.1.2 組策略
1.1.3 LDAP
1.1.4 SPN
1.1.5 Kerberos
1.2 Microsoft Entra ID基礎
1.2.1 核心概念
1.2.2 Microsoft Entra內置角色
第2章 AD域及Microsoft Entra ID分析
2.1 AD域配置管理工具SCCM詳解
2.1.1 SCCM介紹
2.1.2 利用SCCM進行信息枚舉
2.1.3 利用SCCM進行橫向移動
2.1.4 利用SCCM進行憑據竊取
2.1.5 利用SCCMHunter進行SCCM分析
2.1.6 利用MalSCCM進行SCCM分析
2.1.7 利用SharpSCCM進行SCCM分析
2.2 本地AD域分析
2.2.1 利用BloodHound進行AD域分析
2.2.2 利用AdFind進行AD域分析
2.2.3 利用AD Explorer進行AD域分析
2.2.4 利用SharpADWS進行AD域分析
2.2.5 利用SOAPHound進行AD域分析
2.3 Microsoft Entra ID分析
2.3.1 Microsoft Entra ID分析工具AzureHound詳解
2.3.2 使用Azure AD PowerShell進行信息枚舉
2.3.3 使用Azure PowerShell進行信息枚舉
2.3.4 使用Azure CLI進行信息枚舉
第3章 獲取AD域權限
3.1 域用戶密碼策略
3.1.1 常見密碼策略
3.1.2 獲取密碼策略的手段
3.1.3 域用戶密碼策略解析
3.1.4 查找被禁用用戶
3.2 利用Kerberos協議進行密碼噴灑
3.2.1 使用ADPwdSpray.py進行域密碼噴灑
3.2.2 利用dsacls進行密碼噴灑
3.2.3 檢測利用Kerberos協議實施的密碼噴灑
3.3 Microsoft Entra ID密碼噴灑
3.3.1 Microsoft Entra ID密碼策略
3.3.2 通過MSOnline PowerShell獲取密碼策略
3.3.3 使用MSOLSpray對Azure AD租戶進行密碼噴灑
3.3.4 使用Go365對Microsoft 365用戶進行密碼噴灑
3.3.5 防禦Microsoft Entra ID密碼噴灑
3.4 利用LDAP破解賬戶密碼
3.4.1 使用DomainPasswordSpray通過LDAP進行密碼噴灑
3.4.2 域外Linux環境中通過LDAP爆破用戶密碼
3.4.3 檢測利用LDAP實施的密碼爆破
3.5 AS-REP Roasting離線密碼破解
3.5.1 錯誤配置導致AS-REP Roasting攻擊
3.5.2 檢測AS-REP Roasting攻擊
3.5.3 防禦AS-REP Roasting攻擊
3.6 Kerberoasting離線密碼破解
3.6.1 Kerberoasting攻擊原理
3.6.2 Kerberoasting攻擊流程
3.6.3 實驗環境配置
3.6.4 獲取訪問指定服務的票據
3.6.5 轉換不同格式的票據
3.6.6 離線破解本地票據
3.6.7 Kerberoasting後門
3.6.8 Kerberoasting攻擊的檢測及防禦
3.7 FAST
3.7.1 FAST配置
3.7.2 繞過FAST保護
3.7.3 未經預身份驗證的Kerberoasting
3.8 域環境中控制指定用戶
3.9 特殊機器賬戶:Windows 2000之前的計算機
3.10 CVE-2020-1472(ZeroLogon)漏洞利用
3.10.1 檢測目標域控ZeroLogon漏洞
3.10.2 域內Windows環境中使用Mimikatz執行ZeroLogon攻擊
3.10.3 域外執行ZeroLogon攻擊
3.10.4 恢覆域控機器賬戶密碼
3.10.5 檢測ZeroLogon攻擊
3.10.6 防禦ZeroLogon攻擊
第4章 域信任
4.1 域信任基礎
4.1.1 域信任原理
4.1.2 TDO
4.1.3 GC
4.2 多域與單域Kerberos認證的區別
4.3 林內域信任中的Kerberos通信
4.4 林間域信任中的Kerberos通信
4.5 信任技術
4.5.1 域信任類型
4.5.2 域信任路徑
4.5.3 林內域信任攻擊
4.5.4 林間域信任攻擊
第5章 Kerberos域委派
5.1 無約束委派
5.1.1 無約束委派原理
5.1.2 查詢無約束委派
5.1.3 配置無約束委派賬戶
5.1.4 利用無約束委派和Spooler打印機服務獲取域控權限
5.1.5 防禦無約束委派攻擊
5.2 約束委派
5.3 基於資源的約束委派
5.4 繞過委派限制
5.4.1 手動添加SPN繞過委派限制
5.4.2 CVE-2020-17049(Kerberos Bronze Bit)漏洞利用
第6章 ACL後門
6.1 在AD中濫用ACL/ACE
6.2 利用GenericAll權限添加後門
6.3 利用WriteProperty權限添加後門
6.4 利用WriteDacl權限添加後門
6.5 利用WriteOwner權限添加後門
6.6 利用GenericWrite權限添加後門
6.7 通過強制更改密碼設置後門
6.8 通過GPO錯配設置後門
6.9 SPN後門
6.10 利用Exchange的ACL設置後門
6.11 利用Shadow Admin賬戶設置後門
第7章 AD CS攻防
7.1 AD CS基礎
7.1.1 證書服務的應用場景和分類
7.1.2 證書模板和註冊
7.1.3 獲取CA信息
7.2 AD CS的常用攻擊與防禦手法
7.2.1 ESC1:配置錯誤的證書模板
7.2.2 ESC2:配置錯誤的證書模板
7.2.3 ESC3:錯配證書請求代理模板
7.2.4 ESC4:證書模板