紅藍對抗 — 解密滲透測試與網絡安全建設
李爽//張孟//嚴超//張昕//李復星
- 出版商: 上海科學技術出版社
- 出版日期: 2022-08-01
- 售價: $828
- 貴賓價: 9.5 折 $787
- 語言: 簡體中文
- 頁數: 419
- 裝訂: 平裝
- ISBN: 7547857310
- ISBN-13: 9787547857311
-
相關分類:
Penetration-test
立即出貨
買這商品的人也買了...
-
$505內網安全攻防 : 滲透測試實戰指南
-
$880$748 -
$720$569 -
$880$695 -
$600$468 -
$580$458 -
$650$507 -
$780$616 -
$474$450 -
$474$450 -
$880$695 -
$620$490 -
$550$429 -
$356漏洞管理實戰:網絡風險管理的策略方法
-
$500$350 -
$714$678 -
$474$450 -
$560$437 -
$774$735 -
$654$621 -
$880$695 -
$658Web 漏洞解析與攻防實戰
-
$403惡意代碼逆向分析基礎詳解
-
$599$569 -
$650$325
相關主題
商品描述
攻防一體,相輔相成,本書以“紅藍對抗”為背景,以以攻促防為手段,在深入解密滲透測試的基礎上,
結合等級保護2.0和實戰經驗,為讀者提供防護思路和措施,以提升網絡安全防禦能力。
本書可以讓企業或者安全從業人員系統地了解紅方的相關技術,幫助企業盡可能減少攻擊面,
系統地建立安全防禦體系,降低攻擊向量帶來的危害。
目錄大綱
第1章走進網絡安全: 紅藍對抗
1.1網絡安全嚴峻形勢/1
1.2網絡空間法制建設/4
1.3企業網絡安全問題/10
1.4紅藍對抗概述/12
第2章紅隊外網滲透
2.1信息收集/16
2.1.1域名信息/16
2.1.2企業郵箱/19
2.1.3賬號密碼/22
2.1.4公開文件/24
2.1.5系統源碼/25
2.1.6端口信息/26
2.2漏洞發現/31
2.2.1漏洞分類分級/32
2.2.2漏洞查詢平台/34
2.3漏洞利用/36
2.3.1漏洞利用平台/36
2.3.2防護規則探測/39
2.3.3安全規則繞過/39
2.4權限獲取/41
第3章代碼漏洞挖掘
3.1SQL注入漏洞/43
3.1.1漏洞介紹/43
3.1.2漏洞分析/50
3.1.3漏洞利用/52
3.2文件上傳漏洞/58
3.2.1漏洞介紹/58
3.2.2漏洞分析/59
3.2.3漏洞利用/61
3.3功能利用漏洞/63
3.3.1漏洞介紹/63
3.3.2漏洞分析/63 5.1.1內核漏洞提權/115
3.3.3漏洞利用/65
3.4後門寫入漏洞/67
3.4.1漏洞介紹/67
3.4.2漏洞分析/68
3.4.3漏洞利用/70
第4章紅隊內網滲透
4.1內網概述/72
4.1.1基礎知識/72
4.1.2域內權限/74
4.1.3常見命令/76
4.2內網信息收集/78
4.2.1主機信息/79
4.2.2服務信息/85
4.2.3敏感信息/85
4.3密碼提取/87
4.3.1瀏覽器密碼提取/88
4.3.2WLAN密碼提取/89
4.3.3系統密碼提取/90
4.4隧道通信/93
4.4.1隧道概念/93
4.4.2SSH端口轉發/93
4.4.3Iptables端口轉發/97
4.4.4Rinetd端口轉發/98
4.4.5Ncat端口轉發/100
4.4.6PowerShell轉發/102
4.4.7Portfwd端口轉發/104
4.4.8ReGeorg代理/108
第5章紅隊權限提升
5.1Linux系統權限提升/115
5.1.2SUID提權/116
5.1.3計劃任務提權/117
5.1.4環境變量劫持提權/119
5.1.5Docker容器提權/120
5.2Windows系統權限提升/123
5.2.1本地漏洞提權/123
5.2.2應用劫持提權/126
5.3數據庫權限提升/128
5.3.1MySQL提權/128
5.3.2Oracle提權/131
5.3.3SQL Server提權/134
第6章紅隊權限維持
6.1Linux系統後門/137
6.1.1Bash遠控後門/137
6.1.2添加用戶後門/138
6.1.3SUID Shell後門/139
6.1.4軟連接後門/140
6.1.5Inetd後門/141
6.2Windows系統後門/142
6.2.1Guest賬戶後門/142
6.2.2影子賬戶後門/145
6.2.3啟動項類後門/150
6.2.4計劃任務後門/152
6.2.5網絡遠控後門/155
6.3命令痕跡清理/159
6.4系統日誌清理/161
6.4.1Linux日誌清理/161
6.4.2Windows日誌清理/163
6.5隱藏文件創建/169
6.5.1Linux系統文件隱藏/169
6.5.2Windows系統文件隱藏/171
第7章滲透實戰案例
7.1信息收集/176
7.2漏洞發現/178
7.3漏洞利用/178
7.4主機探測/180
7.5橫向滲透/186
7.6縱向滲透/190
第8章藍隊傳統防禦技術
8.1被動防禦技術/200
8.1.1訪問控制/201
8.1.2信息加密/203
8.1.3防火牆技術/204
8.1.4 技術/205
8.2主動防禦技術/207
8.2.1入侵檢測/208
8.2.2入侵防禦/211
8.2.3網絡沙箱/213
8.2.4網絡蜜罐/219
8.2.5入侵容忍/226
8.2.6擬態防禦/226
8.2.7態勢感知/228
8.3安全防禦體系/232
8.3.1邊界防禦體系/232
8.3.2縱深防禦體系/239
第9章從滲透看藍隊防護
9.1信息洩露防禦策略/255
9.2漏洞利用防禦策略/258
9.2.1漏洞防禦/258
9.2.2漏洞掃描/266
9.2.3代碼審計/297
9.2.4漏洞管理/299
9.2.5安全運維/301
9.3避免權限提升策略/302 10.5.3應急預案排查/345
9.4拒絕權限維持策略/305
9.5提升數據庫安全性/308
第10章企業安全防禦實踐
10.1安全管理體系構建/313
10.1.1安全管理制度/313
10.1.2安全管理機構/314
10.1.3安全管理人員/314
10.1.4安全建設管理/315
10.1.5安全運維管理/317
10.2一個中心,三重防護/320
10.2.1安全管理中心/320
10.2.2安全通信網絡/323
10.2.3安全區域邊界/325
10.2.4安全計算環境/330
10.3信息系統安全審計/335
10.3.1安全審計概述/335
10.3.2內外審計相關性/336
10.3.3安全審計全流程/337
10.3.4安全審計檢查表/339
10.4安全檢查實踐指導/339
10.5應急預案建設指導/340
10.5.1應急預案編制/341
10.5.2應急預案演練/344
10.5.4應急預案溯源/352
10.5.5應急預案示例/356
第11章新領域安全
11.1雲計算安全/360
11.1.1雲計算安全概述/360
11.1.2關鍵性安全問題/362
11.1.3可行性防護方案/366
11.1.4防護案例分析/369
11.2工業控制系統安全/371
11.2.1工業控制安全概述/371
11.2.2關鍵性安全問題/373
11.2.3可行性防護方案/375
11.2.4防護案例分析/376
11.3物聯網安全/379
11.3.1物聯網安全概述/379
11.3.2關鍵性安全問題/381
11.3.3可行性防護方案/382
11.3.4防護案例分析/384
附錄
附錄1法律法規標準規範/386
附錄2OWASP TOP 10 2021/389
附錄3常用端口威脅列表/391
附錄4網絡安全檢查表/396
參考文獻