注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全ATT&CK視角下的紅藍(lán)對(duì)抗實(shí)戰(zhàn)指南

ATT&CK視角下的紅藍(lán)對(duì)抗實(shí)戰(zhàn)指南

ATT&CK視角下的紅藍(lán)對(duì)抗實(shí)戰(zhàn)指南

定 價(jià):¥159.00

作 者: 賈曉璐 李嘉旭 黨超輝
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

購(gòu)買這本書(shū)可以去


ISBN: 9787111733744 出版時(shí)間: 2019-09-01 包裝: 平裝-膠訂
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  內(nèi)容簡(jiǎn)介這是一本能同時(shí)幫助紅隊(duì)和藍(lán)隊(duì)建立完整攻擊和防御知識(shí)體系的著作,也是一本既能指導(dǎo)企業(yè)建設(shè)和完善網(wǎng)絡(luò)安全防御系統(tǒng),又能打造安全工程師個(gè)人安全能力護(hù)城河的著作。全書(shū)以ATT&CK框架模型為基座,系統(tǒng)、詳細(xì)地講解了信息收集、隧道穿透、權(quán)限提升、憑據(jù)獲取、橫向滲透、持久化6大階段所涉及的技術(shù)原理、攻擊手段和防御策略。既能讓紅隊(duì)理解攻擊的本質(zhì)、掌握實(shí)戰(zhàn)化的攻擊手段,又能讓藍(lán)隊(duì)看透紅隊(duì)的攻擊思路,從而構(gòu)建更為強(qiáng)大的防御體系。本書(shū)的宗旨是“以攻促防、以戰(zhàn)訓(xùn)戰(zhàn)”,所以書(shū)中精心整理了大量來(lái)自實(shí)踐的攻防案例,每個(gè)案例都提供了詳細(xì)的思路、具體的步驟,以及實(shí)戰(zhàn)中的經(jīng)驗(yàn)、技巧和注意事項(xiàng),盡可能讓讀者感受到真實(shí)的攻防對(duì)抗氛圍。本書(shū)內(nèi)容豐富,講解又極為細(xì)致,所以篇幅巨大,具體包含如下7個(gè)方面的內(nèi)容。(1)Windows安全基礎(chǔ)詳細(xì)介紹Windows的安全認(rèn)證機(jī)制(NTLM認(rèn)證、Kerberos域認(rèn)證)、協(xié)議(LLMNR、NetBIOS、WPAD、LDAP)和域的基礎(chǔ)知識(shí)。(2)信息收集 詳細(xì)講解主機(jī)發(fā)現(xiàn)、Windows/Linux操作系統(tǒng)信息收集、組策略信息收集、域控相關(guān)信息收集、Exchange信息收集等各種信息收集手段。(3)隧道穿透全面、透徹講解隧道穿透技術(shù)基礎(chǔ)知識(shí)、利用多協(xié)議進(jìn)行隧道穿透的方法、常見(jiàn)的隧道利用工具、以及檢測(cè)防護(hù)方法。(4)權(quán)限提升詳細(xì)講解內(nèi)核漏洞提權(quán)、錯(cuò)配漏洞提權(quán)、第三方服務(wù)提權(quán)等紅藍(lán)對(duì)抗中常用的提權(quán)手法,既講解這些手法在實(shí)際場(chǎng)景中的利用過(guò)程,又提供針對(duì)性的防御手段。(5)憑據(jù)獲取從攻擊和防御兩個(gè)維度,詳細(xì)講解主要的憑證獲取手法,包括軟件憑證獲取、本地憑證獲取、域內(nèi)憑證等。(6)橫向移動(dòng)全面分析利用任務(wù)計(jì)劃、遠(yuǎn)程服務(wù)、組策略、WSUS、SCCM、Psexec、WMI等系統(tǒng)應(yīng)用服務(wù)及協(xié)議進(jìn)行橫向移動(dòng)的原理與過(guò)程。(7)持久化既詳細(xì)講解紅隊(duì)常用的持久化手法,如Windows持久化、Linux持久化、Windows域權(quán)限維持等,又系統(tǒng)分析藍(lán)隊(duì)針對(duì)持久化攻擊的檢測(cè)和防御思路。

作者簡(jiǎn)介

暫缺《ATT&CK視角下的紅藍(lán)對(duì)抗實(shí)戰(zhàn)指南》作者簡(jiǎn)介

圖書(shū)目錄

目錄 Contents 
贊譽(yù)
序一
序二
序三
前言
第1章 Windows安全基礎(chǔ)1
1.1 Windows認(rèn)證基礎(chǔ)知識(shí)1
1.1.1 Windows憑據(jù)1
1.1.2 Windows訪問(wèn)控制模型2
1.1.3 令牌安全防御10
1.2 UAC13
1.2.1 UAC原理概述13
1.2.2 UAC級(jí)別定義13
1.2.3 UAC觸發(fā)條件15
1.2.4 UAC用戶登錄過(guò)程16
1.2.5 UAC虛擬化18
1.3 Windows安全認(rèn)證機(jī)制18
1.3.1 什么是認(rèn)證18
1.3.2 NTLM本地認(rèn)證19
1.3.3 NTLM網(wǎng)絡(luò)認(rèn)證22
1.3.4 Kerberos域認(rèn)證25
1.4 Windows常用協(xié)議28
1.4.1 LLMNR28
1.4.2 NetBIOS31
1.4.3 Windows WPAD34
1.5 Windows WMI詳解36
1.5.1 WMI簡(jiǎn)介36
1.5.2 WQL36
1.5.3 WMI Client40
1.5.4 WMI遠(yuǎn)程交互41
1.5.5 WMI事件42
1.5.6 WMI攻擊45
1.5.7 WMI攻擊檢測(cè)46
1.6 域46
1.6.1 域的基礎(chǔ)概念46
1.6.2 組策略49
1.6.3 LDAP56
1.6.4 SPN59
1.7 本章小結(jié)65
第2章 信息收集66
2.1 主機(jī)發(fā)現(xiàn)66
2.1.1 利用協(xié)議主動(dòng)探測(cè)主機(jī)存活66
2.1.2 被動(dòng)主機(jī)存活探測(cè)71
2.1.3 內(nèi)網(wǎng)多網(wǎng)卡主機(jī)發(fā)現(xiàn)76
2.2 Windows主機(jī)信息收集檢查清單78
2.3 Linux主機(jī)信息收集檢查清單81
2.4 組策略信息收集81
2.4.1 本地組策略收集81
2.4.2 域組策略收集81
2.4.3 組策略存儲(chǔ)收集83
2.4.4 組策略對(duì)象收集86
2.5 域信息收集90
2.5.1 域控制器收集90
2.5.2 域DNS信息枚舉92
2.5.3 SPN掃描96
2.5.4 域用戶名獲取98
2.5.5 域用戶定位102
2.6 net session與net use利用110
2.6.1 net session利用110
2.6.2 net use利用112
2.7 Sysmon檢測(cè)117
2.8 域路徑收集分析119
2.8.1 域分析之BloodHound119
2.8.2 域分析之ShotHound137
2.8.3 域分析之CornerShot142
2.9 Exchange信息收集146
2.9.1 Exchange常見(jiàn)接口146
2.9.2 Exchange常見(jiàn)信息收集146
2.9.3 Exchange攻擊面擴(kuò)展收集
  ?。ū┝ζ平猓?54
2.9.4  Exchange郵件列表導(dǎo)出156
2.10  本章小結(jié)162
第3章 隧道穿透163
3.1 隧道穿透技術(shù)詳解163
3.1.1 正向連接163
3.1.2 反向連接163
3.1.3 端口轉(zhuǎn)發(fā)164
3.1.4 端口復(fù)用165
3.1.5 內(nèi)網(wǎng)穿透165
3.1.6 代理和隧道的區(qū)別165
3.1.7 常見(jiàn)隧道轉(zhuǎn)發(fā)場(chǎng)景165
3.1.8 常見(jiàn)隧道穿透分類166
3.2 內(nèi)網(wǎng)探測(cè)協(xié)議出網(wǎng)166
3.2.1 TCP/UDP探測(cè)出網(wǎng)166
3.2.2 HTTP/HTTPS探測(cè)出網(wǎng)169
3.2.3 ICMP探測(cè)出網(wǎng)171
3.2.4 DNS探測(cè)出網(wǎng)171
3.3 隧道利用方法172
3.3.1 常規(guī)反彈172
3.3.2 加密反彈175
3.3.3 端口轉(zhuǎn)發(fā)177
3.3.4 SOCKS隧道代理180
3.4 利用多協(xié)議方式進(jìn)行隧道穿透182
3.4.1 利用ICMP進(jìn)行隧道穿透182
3.4.2 利用DNS協(xié)議進(jìn)行隧道穿透187
3.4.3 利用RDP進(jìn)行隧道穿透192
3.4.4 利用IPv6進(jìn)行隧道穿透195
3.4.5 利用GRE協(xié)議進(jìn)行隧道穿透 197
3.4.6 利用HTTP進(jìn)行隧道穿透200
3.4.7 利用SSH協(xié)議進(jìn)行隧道穿透210
3.5 常見(jiàn)的隧道穿透利用方式215
3.5.1 通過(guò)EW進(jìn)行隧道穿透215
3.5.2 通過(guò)Venom進(jìn)行隧道穿透224
3.5.3 通過(guò)Termite進(jìn)行隧道穿透231
3.5.4 通過(guò)frp進(jìn)行隧道穿透236
3.5.5 通過(guò)NPS進(jìn)行隧道穿透244
3.5.6 通過(guò)ngrok進(jìn)行內(nèi)網(wǎng)穿透250
3.6 文件傳輸技術(shù)252
3.6.1 Windows文件傳輸技巧詳解252
3.6.2 Linux文件傳輸技巧詳解261
3.7 檢測(cè)與防護(hù)266
3.7.1 ICMP隧道流量檢測(cè)與防護(hù)266
3.7.2 DNS隧道流量檢測(cè)與防護(hù)267
3.7.3 HTTP隧道流量檢測(cè)與防護(hù)267
3.7.4 RDP隧道流量檢測(cè)與防護(hù)267
3.8 本章小結(jié)268
第4章 權(quán)限提升269
4.1 Windows用戶權(quán)限簡(jiǎn)介269
4.2 Windows單機(jī)權(quán)限提升270
4.2.1 利用Windows內(nèi)核漏洞
    進(jìn)行提權(quán)270
4.2.2 利用Windows錯(cuò)配進(jìn)行提權(quán)273
4.2.3 DLL劫持285
4.2.4 訪問(wèn)令牌提權(quán)294
4.2.5 獲取TrustedInstaller權(quán)限298
4.3 利用第三方服務(wù)提權(quán)300
4.3.1 利用MySQL UDF進(jìn)行提權(quán)300
4.3.2 利用SQL Server進(jìn)行提權(quán)304
4.3.3 利用Redis進(jìn)行提權(quán)309
4.4 利用符號(hào)鏈接進(jìn)行提權(quán)313
4.4.1 符號(hào)鏈接313
4.4.2 符號(hào)鏈接提權(quán)的原理314
4.4.3 CVE-2020-0668316
4.5 NTLM中繼318
4.5.1 通過(guò)LLMNR/NBNS欺騙
   獲取NTLM哈希320
4.5.2 通過(guò)desktop.ini獲取哈希323
4.5.3 自動(dòng)生成有效載荷325
4.5.4 中繼到SMB326
4.6 Service提權(quán)至SYSTEM
 ?。ㄍ炼构簦?28
4.6.1 熱土豆328
4.6.2 爛土豆331
4.6.3 多汁土豆333
4.6.4 甜土豆334
4.7 Linux權(quán)限提升334
4.7.1 Linux權(quán)限基礎(chǔ)334
4.7.2 Linux本機(jī)信息收集337
4.7.3 利用Linux漏洞進(jìn)行提權(quán)340
4.7.4 Linux錯(cuò)配提權(quán)342
4.8 Windows Print Spooler漏洞
   詳解及防御346
4.8.1 Windows Print Spooler簡(jiǎn)介346
4.8.2 CVE-2020-1048347
4.8.3 CVE-2020-1337350
4.9 繞過(guò)權(quán)限限制351
4.9.1 繞過(guò) UAC351
4.9.2 繞過(guò)AppLocker361
4.9.3 繞過(guò)AMSI374
4.9.4 繞過(guò)Sysmon383
4.9.5 繞過(guò)ETW387
4.9.6 繞過(guò)PowerShell Ruler391
4.10 本章小結(jié)405
第5章 憑據(jù)獲取406
5.1 Windows單機(jī)憑據(jù)獲取406
5.1.1 憑據(jù)獲取的

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)