• 红队VS蓝队:网络攻防实战技术解析
21年品牌 40万+商家 超1.5亿件商品

红队VS蓝队:网络攻防实战技术解析

正版图书,内页干净,无笔记。

95.5 8.0折 119 九五品

库存29件

浙江杭州
认证卖家担保交易快速发货售后保障

作者汪渊博 李子奇 钟豪 著

出版社机械工业出版社

ISBN9787111761679

出版时间2023-03

装帧平装

开本16开

定价119元

货号17630565

上书时间2024-10-23

墨泉书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
作者简介

汪渊博

绿盟科技工程蓝军负责人,梅花K战队攻防专家,ChaMd5 ICS方向组长。公安部一所特聘讲师、CNCERT年度漏洞技术研究先进个人、全国信息网络安全协会联盟高级讲师、河南省网络安全高校战队联盟特聘专家、〈CTF实战:技术、解题与进阶》作者。曾多次带领公司战队参与大型国家级、省级攻防演练,并率队拿下重大成果,取得优异成绩。

李子奇

绿盟科技工程能力中心技术总监、梅花K战队创始人和负责人。“方班”演武堂特聘导师,连续获得广东省网络安全应急响应中心(GD-CERT)年度先进个人。现负责绿盟安全服务交付的能力建设、效率提升、技术攻坚及服务创新等工作。

钟豪

绿盟科技安全保障及运营服务专家团队负责人,现负责安全保障及运营服务交付的能力建设工作。曾多次受邀作为关基单位网络安全研修班专家讲师,连续多年带领团队承担部委、金融、央国企等单位的国家级攻防演练保障工作,并取得优异成绩。



目录
序一 序二 推荐语 前言 红方攻击篇 第1章 互联网信息收集 1.1 企业资产收集 1.1.1 经营类信息收集 1.1.2 互联网标志与管理信息收集 1.1.3 运营类信息收集 1.1.4 自动化收集工具 1.2 网络信息收集 1.2.1 域名信息收集 1.2.2 IP端口信息收集 1.2.3 应用系统收集 1.2.4 敏感信息收集 1.3 信息收集案例 1.3.1 开源代码平台泄露敏感信息 1.3.2 前端JS文件泄露敏感信息 1.3.3 社会工程学泄露敏感信息 第2章 外网边界突破 2.1 边界突破概述 2.2 正面突破 2.2.1 正面突破思路 2.2.2 常规漏洞利用 2.2.3 防护绕过思路 2.3 钓鱼社工 2.3.1 自建邮服环境 2.3.2 钓鱼平台搭建 2.3.3 文案模板的选择 2.3.4 钓鱼木马的制作 2.4 供应链攻击 2.4.1 供应链收集方法 2.4.2 供应链选择技巧 2.4.3 供应链攻击思路 2.5 近源渗透 2.5.1 近源渗透概述 2.5.2 近源渗透工具介绍 2.5.3 近源渗透攻击思路 第3章 内网渗透 3.1 内网信息收集 3.1.1 主机信息收集 3.1.2 网络信息收集 3.1.3 云环境信息收集 3.1.4 域环境信息收集 3.2 内网漏洞利用 3.2.1 内网口令攻击 3.2.2 内网高频高危系统漏洞 3.3 内网边界突破 3.3.1 常见横向移动技术 3.3.2 常见隔离突破技术 第4章 权限提升与维持 4.1 权限提升 4.1.1 Windows提权 4.1.2 Linux提权4.1.3其他类提权 4.2 权限维持 4.2.1 Windows权限维持 4.2.2 Linux权限维持 4.2.3 中间件权限维持 4.3 样本免杀 4.3.1 静态免杀 4.3.2 动态免杀 4.3.3 反沙箱技术 第5章 攻击方经典案例 5.1 案例一:人员链攻击 5.2 案例二:业务链攻击 5.3 案例三:供应链攻击 5.4 案例四:云上攻击 5.5 案例五:工控系统攻击 5.6 案例六:近源攻击 蓝方防守篇 第6章 防护体系常用技术 6.1 风险发现技术 6.1.1 脆弱性发现技术 6.1.2 攻击面管理技术 6.1.3 安全有效性验证技术 6.2 安全防护技术 6.2.1 边界防护技术 6.2.2 端点安全防护技术 6.3 威胁感知技术 6.3.1 全流量威胁监测技术 6.3.2 威胁情报 6.3.3 UEBA用户与实体行为分析 6.3.4 蜜罐威胁诱捕 6.4 安全运营技术 6.4.1 安全运营平台 6.4.2 SOAR安全编排、自动化和响应 6.5 自研辅助类工具 6.5.1 多设备协同监控研判 6.5.2 域攻击检测 6.5.3 防御能力评估及安全有效性验证 第7章 实战防护体系的落地 7.1 实战防护体系建设理念 7.2 防护团队的构建 7.2.1 防护团队规划及分工 7.2.2 人员保障安排 7.3 网络架构分析与资产梳理 7.3.1 网络架构分析调优 7.3.2 互联网暴露面治理 7.3.3 内网资产发现梳理 7.4 防护技术体系构建 7.4.1 攻击路径分析 7.4.2 安全防护设备体系构建 7.4.3 威胁诱捕体系构建 7.4.4 威胁感知与联动处置体系构建 7.5 专项强化及隐患消除 7.5.1 高频高危专项检查 7.5.2 账号及口令安全风险治理 7.5.3 历史入侵痕迹排查 7.5.4 管控设备安全核查 7.5.5 敏感信息风险清查 7.5.6 安全意识专项强化 7.6 防护流程体系构建 7.6.1 情报处置流程 7.6.2 异常情况巡检流程 7.6.3 攻击事件监控研判流程 7.6.4 攻击事件应急处置及溯源流程 7.7 防护体系验证 7.7.1 专项场景仿真演练 7.7.2 红蓝对抗模拟演练XVIIXVIII 7.7.3 防御能力评估 第8章 实战化运营体系的落地 8.1 实战化安全运营体系建设理念 8.2 从临时演练防护模式到运营体系建设 8.2.1 运营团队的建设 8.2.2 技术体系的建设 8.2.3 运营体系的建设 8.2.4 管理体系的建设 8.3 运营体系对攻防演练的应对方案 8.3.1 人员职责与分工切换 8.3.2 工作策略加强 8.3.3 专项检查工作 8.3.4 防御策略调整 第9章 典型攻击突破场景的防护策略 9.1 供应链攻击场景 9.2 分支机构攻击场景 9.3 云上攻击场景 9.4 集权系统攻击场景 第10章 防守方经典案例 10.1 案例一:从“0”到“1”,快速构建实战防护体系 10.1.1 保障背景 10.1.2 企业安全现状 10.1.3 保障实施步骤 10.1.4 保障成效 10.2 案例二:防御能力评估,助力企业发现防护体系缺陷 10.2.1 案例背景 10.2.2 评估场景 10.2.3 评估环境 10.2.4 评估流程 10.2.5 评估结果 10.2.6 总体优化建议 10.3 案例三:安全设备防护有效性检查,保障设备可用可靠 10.3.1 案例背景 10.3.2 防护有效性检查表 10.3.3 BAS评估节点部署方案 10.3.4 检查结果 10.3.5 改进方案 10.4 案例四:实战化安全运营体系建设实践 10.4.1 案例背景 10.4.2 建设方案 10.4.3 建设成效

内容摘要
《红队VS蓝队:网络攻防实战技术解析》从红队(攻击方)和蓝队(防守方)两个视角,成体系地阐述了网络攻防实战技术,介绍了许多“攻”和“防”实战对抗中的技巧,并配有系列资料和真实案例。
《红队VS蓝队:网络攻防实战技术解析》分为红方攻击篇(第1~5章)和蓝方防守篇(第6~10章)两部分。红方攻击篇从实战演练的传统攻击思路出发,介绍了互联网信息收集、外网边界突破、内网渗透、权限提升与维持四大环节,覆盖了实战攻击的全流程。最后通过几个攻击方的经典案例,分享了不同场景下的攻击思路与技巧。蓝方防守篇从讲述完整的保障体系出发,介绍了常用的技术、保障时期防护体系的落地、常态化运营与重要时期保障之间的转换、特殊场景下的防护策略等,并在第10章通过4个案例分享了笔者团队实施的保障案例,希望读者能从中了解保障的真实过程及准备过程中的检查要点。本书所讲内容是为了提升网络安全防范意识和能力,特此说明。
《红队VS蓝队:网络攻防实战技术解析》适合参加攻防对抗的网络安全人员、企业信息安全部门从业人员以及其他对网络安全感兴趣的读者阅读。

主编推荐
《红队VS蓝队:网络攻防实战技术解析》》融合了绿盟科技梅花K战队多年实战经验,站在攻防双方的视角,基于真实案例,对实战对抗过程深度剖析,为企业及从业人员在攻防实战中提供全方位的指导与参考。本书内容循序渐进,图文细腻讲解,使读者身临其境,迅速、深入地掌握各种经验和技巧。

精彩内容
《红队VS蓝队:网络攻防实战技术解析》从红队(攻击方)和蓝队(防守方)两个视角,成体系地阐述了网络攻防实战技术,介绍了许多“攻”和“防”实战对抗中的技巧,并配有系列资料和真实案例。 《红队VS蓝队:网络攻防实战技术解析》分为红方攻击篇(第1~5章)和蓝方防守篇(第6~10章)两部分。红方攻击篇从实战演练的传统攻击思路出发,介绍了互联网信息收集、外网边界突破、内网渗透、权限提升与维持四大环节,覆盖了实战攻击的全流程。最后通过几个攻击方的经典案例,分享了不同场景下的攻击思路与技巧。蓝方防守篇从讲述完整的保障体系出发,介绍了常用的技术、保障时期防护体系的落地、常态化运营与重要时期保障之间的转换、特殊场景下的防护策略等,并在第10章通过4个案例分享了笔者团队实施的保障案例,希望读者能从中了解保障的真实过程及准备过程中的检查要点。本书所讲内容是为了提升网络安全防范意识和能力,特此说明。 《红队VS蓝队:网络攻防实战技术解析》适合参加攻防对抗的网络安全人员、企业信息安全部门从业人员以及其他对网络安全感兴趣的读者阅读。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP