书名:红蓝攻防:构建实战化网络安全防御体系
编号:4724856
ISBN:9787111706403[十位:]
作者:奇安信安服团队 著
出版社:机械工业出版社
出版日期:2022年06月
页数:264
定价:99.00 元
参考重量:0.300Kg
-------------------------
新旧程度:6-9成新左右,不影响阅读,详细情况请咨询店主
如图书附带、磁带、学习卡等请咨询店主是否齐全
* 图书目录 *
前言 部分 红蓝对抗基础 第1章 认识红蓝紫2 1.1 实战攻防演练2 1.1.1 为什么要进行实战攻防演练2 1.1.2 实战攻防演练的发展现状6 1.2 蓝队9 1.2.1 什么是蓝队9 1.2.2 蓝队演变趋势10 1.3 红队11 1.3.1 什么是红队11 1.3.2 红队演变趋势12 1.4 紫队14 1.4.1 什么是紫队14 1.4.2 紫队演变趋势15 1.5 实战攻防演练中暴露的薄弱环节16 1.6 建立实战化的安全体系20 第二部分 蓝队视角下的防御体系突破 第2章 蓝队攻击的4个阶段28 2.1 准备工作29 2.1.1 工具准备29 2.1.2 专业技能储备48 2.1.3 人才队伍储备50 2.2 目标网情搜集50 2.2.1 何为网情搜集50 2.2.2 网情搜集的主要工作51 2.2.3 网情搜集的途径52 2.3 外网纵向突破54 2.3.1 何为外网纵向突破54 2.3.2 外网纵向突破的主要工作54 2.3.3 外网纵向突破的途径55 2.4 内网横向拓展56 2.4.1 何为内网横向拓展56 2.4.2 内网横向拓展的主要工作57 2.4.3 内网横向拓展的途径60 第3章 蓝队常用的攻击手段64 3.1 漏洞利用64 3.1.1 SQL注入漏洞65 3.1.2 跨站漏洞66 3.1.3 文件上传或下载漏洞67 3.1.4 命令执行漏洞68 3.1.5 敏感信息泄露漏洞69 3.1.6 授权验证绕过漏洞71 3.1.7 权限提升漏洞72 3.2 口令爆破73 3.2.1 弱口令74 3.2.2 口令复用75 3.3 钓鱼攻击76 3.3.1 外网钓鱼76 3.3.2 内网钓鱼79 3.3.3 钓鱼应急措施80 3.4 供应链攻击81 3.4.1 网络或平台提供商82 3.4.2 安全服务提供商83 3.4.3 产品或应用提供商84 3.5 VPN仿冒接入85 3.6 隐蔽隧道外连87 3.7 社会工程学攻击88 3.8 近源攻击89 第4章 蓝队攻击的能力91 4.1 实战化能力与传统能力的区别91 4.2 实战化蓝队人才能力图谱93 4.2.1 基础能力94 4.2.2 进阶能力95 4.2.3 高阶能力97 第5章 蓝队经典攻击实例109 5.1 正面突破:跨网段控制工控设备109 5.2 浑水摸鱼:社工钓鱼,突破系统111 5.3 偷梁换柱:冒充客户,突破边界112 5.4 声东击西:混淆流量,躲避侦察114 5.5 迂回曲折:供应链定点攻击116 5.6 李代桃僵:旁路攻击,搞定目标118 5.7 顺手牵羊:巧妙种马,实施控制120 5.8 暗度陈仓:迂回渗透,取得突破121 5.9 短兵相接:近源渗透,直入内网123 第三部分 红队视角下的防御体系构建 第6章 红队防守的实施阶段126 6.1 备战阶段:兵马未动,粮草先行126 6.2 临战阶段:战前动员,鼓舞士气138 6.3 实战阶段:全面监测,及时处置 140 6.4 总结阶段:全面复盘,总结经验141 第7章 红队常用的防守策略157 7.1 信息清理:互联网敏感信息158 7.2 收缩战线:收敛互联网暴露面158 7.3 纵深防御:立体防渗透159 7.4 守护核心:找到关键点161 7.5 协同作战:体系化支撑162 7.6 主动防御:全方位监控164 7.7 应急处突:完备的方案165 7.8 溯源反制:人才是关键166 第8章 红队常用的防护手段168 8.1 防信息泄露168 8.1.1 防文档信息泄露168 8.1.2 防代码托管泄露169 8.1.3 防历史漏洞泄露170 8.1.4 防人员信息泄露170 8.1.5 防其他信息泄露171 8.2 防钓鱼171 8.3 防供应链攻击173 8.4 防物理攻击174 8.5 防护架构加强175 8.5.1 互联网暴露面收敛175 8.5.2 网络侧防御178 8.5.3 主机侧防御179 8.5.4 Web侧防御182 8.5.5 App客户端安全185 第9章 红队常用的关键安全设备187 9.1 边界防御设备187 9.1.1 防火墙187 9.1.2 入侵防御系统189 9.1.3 Web应用防火墙190 9.1.4 Web应用安全云防护系统191 9.1.5 邮件威胁感知系统192 9.2 安全检测设备194 9.2.1 互联网资产发现系统194 9.2.2 自动化渗透测试系统195 9.2.3 开源组件检测系统197 9.2.4 运维安全管理与审计系统(堡垒机)198 9.3 流量监测设备199 9.3.1 流量威胁感知系统199 9.3.2 态势感知与安全运营平台201 9.3.3 蜜罐系统203 9.4 终端防护设备206 9.4.1 终端安全响应系统206 9.4.2 服务器安全管理系统207 9.4.3 虚拟化安全管理系统208 9.4.4 终端安全准入系统210 9.4.5 终端安全管理系统211 9.5 威胁情报系统213 第10章 红队经典防守实例216 10.1 严防死守零失陷:某金融单位防守实例216 10.1.1 领导挂帅,高度重视216 10.1.2 职责明确,全员参战217 10.1.3 全面自查,管控风险217 10.1.4 顽强作战,联防联控219 10.2 厘清现状保核心:某集团公司防守实例220 10.2.1 明确核心,总结经验220 10.2.2 合理规划,全面自
以下为对购买帮助不大的评价