網絡紅藍對抗技戰術

王金雙 周振吉 黃釗 潘林 張磊

相關主題

商品描述

當黑客侵入你的系統並肆意破壞時,該如何應對?針對這個問題的相關資料並不多見。即使是身經百戰的黑客,一旦意識到網絡防禦者已經鎖定他們,且其植入的惡意軟件正被實時監控時,也會感到手足無措。本書將沿著整個“殺傷鏈”為讀者提供應對策略和技巧,揭示黑客在現場交鋒中可能占據的優勢,並教授防禦者如何在這場計算機版的“貓鼠遊戲”中出奇制勝。 本書每章均分為兩大部分,分別專註於進攻與防守兩方。開篇先介紹網絡紅藍對抗原理及計算機沖突的原則,引領讀者深入探索欺騙、人性、經濟等核心原則,並進一步瞭解人與人之間沖突的更多內涵。此外,本書還詳盡闡述了從規劃到建立完備的基礎設施與工具的全過程,這些都是攻防雙方必須掌握的關鍵要素。 在本書中,你會學到如何在對手的監測中隱匿行蹤,從而占據優勢。你還可以深入瞭解如何融入環境,洞察其他參與者的動機和手段,並學會巧妙地幹擾他們,以降低他們發現你的可能性。最後,你將掌握如何通過深入研究和精心策劃行動來進一步鞏固優勢。 讀完本書,你可以從攻防兩個角度,更深入、全面地理解網絡攻擊。

作者簡介

丹·博爾赫斯是一位充滿熱情的程序員和安全研究員,曾在Uber、Mandiant和Crowd Strike等知名公司擔任安全要職。職業生涯中,他扮演了多種安全角色,從滲透測試員到紅隊成員,再到SOC分析師和應急響應人員,積累了豐富的經驗。Dan擁有超過20年的設備編程經驗,同時在安全行業內也深耕超過了14年。值得一提的是,他曾在美國大學生網絡防禦競賽(National Collegiate Cyber Defense Competition)中擔任紅隊成員長達8年之久,並且還擔任國際大學生滲透測試競賽(Global Collegiate Penetration Testing Competition)主任5年時間,為培養新一代的安全人才貢獻了自己的力量。

目錄大綱

第1章 基本原理
1.1 網絡對抗理論
1.1.1 CIAAAN
1.1.2 博弈論
1.2 計算機沖突原則
1.2.1 攻擊與防禦
1.2.2 欺騙原則
1.2.3 物理訪問原則
1.2.4 人性原則
1.2.5 經濟原則
1.2.6 計劃原則
1.2.7 創新原則
1.2.8 時間原則
1.3 本章小結
參考文獻
第2章 戰前準備
2.1 基本註意事項
2.1.1 通信
2.1.2 長期規劃
2.1.3 專業知識
2.1.4 作戰計劃
2.2 防禦視角
2.2.1 信號收集
2.2.2 數據管理
2.2.3 分析工具
2.2.4 防禦KPI
2.3 攻擊視角
2.3.1 掃描和利用
2.3.2 載荷開發
2.3.3 輔助工具
2.3.4 攻擊KPI
2.4 本章小結
參考文獻
第3章 隱形操作
3.1 獲得優勢
3.2 攻擊視角
3.2.1 進程註入
3.2.2 內存操作
3.3 防禦視角
3.3.1 檢測進程註入
3.3.2 攻擊技術準備
3.3.3 看不見的防禦
3.4 本章小結
參考文獻
第4章 偽裝融入
4.1 攻擊視角
4.1.1 持久化方法
4.1.2 偽裝的指揮與控制通道
4.1.3 攻擊技術組合
4.2 防禦視角
4.2.1 C2檢測
4.2.2 持久化檢測
4.2.3 蜜罐技術
4.3 本章小結
參考文獻
第5章 主動操縱
5.1 攻擊視角
5.1.1 清除日誌
5.1.2 混合方法
5.1.3 Rootkit
5.2 防禦視角
5.2.1 數據完整性和驗證
5.2.2 檢測rootkit
5.2.3 操縱攻擊者
5.2.4 分散攻擊者註意力
5.2.5 欺騙攻擊者
5.3 本章小結
參考文獻
第6章 實時沖突
6.1 攻擊視角
6.1.1 態勢感知
6.1.2 收集業務信息
6.1.3 獲取中轉
6.2 防禦視角
6.2.1 探索用戶、進程和連接
6.2.2 更換憑證
6.2.3 限制權限
6.2.4 攻擊反制
6.3 本章小結
參考文獻
第7章 研究優勢
7.1 操縱競賽
7.2 攻擊視角
7.2.1 內存損壞的世界
7.2.2 目標研究和準備
7.2.3 目標利用
7.2.4 巧妙中轉
7.3 防禦視角
7.3.1 工具開發
7.3.2 威脅建模
7.3.3 操作系統及應用研究
7.3.4 數據記錄與分析
7.3.5 歸因
7.4 本章小結
參考文獻
第8章 戰後清理
8.1 攻擊視角
8.1.1 滲漏數據
8.1.2 結束行動
8.2 防禦視角
8.2.1 響應入侵
8.2.2 修覆工作
8.2.3 展望未來
8.2.4 公佈結果
8.3 本章小結
參考文獻