-
内容大纲
这是一本能同时帮助红队和蓝队建立完整攻击和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能打造安全工程师个人安全能力护城河的著作。
全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段,又能让蓝队看透红队的攻击思路,从而构建更为强大的防御体系。
本书的宗旨是“以攻促防、以战训战”,所以书中精心整理了大量来自实践的攻防案例,每个案例都提供了详细的思路、具体的步骤,以及实战中的经验、技巧和注意事项,尽可能让读者感受到真实的攻防对抗氛围。
本书内容丰富,讲解又极为细致,所以篇幅巨大,具体包含如下7个方面的内容。
1.Windows安全基础:详细介绍Windows的安全认证机制(NTLM认证、Kerberos域认证)、协议(LLMNR、NetBIOS、WPAD、LDAP)和域的基础知识。
2.信息收集:详细讲解主机发现、Windows/Linux操作系统信息收集、组策略信息收集、域控相关信息收集、Exchange信息收集等各种信息收集手段。
3.隧道穿透:全面、透彻讲解隧道穿透技术基础知识、利用多协议进行隧道穿透的方法、常见的隧道利用工具,以及检测防护方法。
4.权限提升:详细讲解内核漏洞提权、错配漏洞提权、第三方服务提权等红蓝对抗中常用的提权手法,既讲解这些手法在实际场景中的利用过程,又提供针对性的防御手段。
5.凭据获取:从攻击和防御两个维度,详细讲解主要的凭证域内凭证获取手法,包括软件凭证获取、本地凭证获取、域内凭证等。
6.横向移动:全面分析利用任务计划、远程服务、组策略、WSUS、SCCM、Psexec、WMI等系统应用服务及协议进行横向移动的原理与过程。
7.持久化:既详细讲解红队常用的持久化手法,如Windows持久化、Linux持久化、Windows域权限维持等,又系统分析蓝队针对持久化攻击的检测和防御思路。 -
作者介绍
-
目录
赞誉
序一
序二
序三
前言
第1章 Windows安全基础
1.1 Windows认证基础知识
1.1.1 Windows凭据
1.1.2 Windows访问控制模型
1.1.3 令牌安全防御
1.2 UAC
1.2.1 UAC原理概述
1.2.2 UAC级别定义
1.2.3 UAC触发条件
1.2.4 UAC用户登录过程
1.2.5 UAC虚拟化
1.3 Windows安全认证机制
1.3.1 什么是认证
1.3.2 NTLM本地认证
1.3.3 NTLM网络认证
1.3.4 Kedoeros域认证
l.4 Windows常用协议
1.4.1 LLMNR
1.4.2 NetBIOS
1.4.3 Windows WPAD
1.5 Windows WMI详解
1.5.1 WMI简介
1.5.2 WQL
1.5.3 WMI Client
1.5.4 WMI远程交互
1.5.5 WMI事件
1.5.6 WMI攻击
1.5.7 WMI攻击检测
1.6 域
1.6.1 域的基础概念
1.6.2 组策略
1.6.3 LDAP
1.6.4 SPN
1.7 本章小结
第2章 信息收集
2.1 主机发现
2.1.1 利用协议主动探测主机存活
2.1.2 被动主机存活探测
……
第3章 隧道穿透
第4章 权限提升
第5章 凭据获取
第6章 横向渗透
第7章 持久化
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...