• {正版现货新书} 红队实战指南:AI驱动的渗透测试、红队评估和漏洞挖掘 9787111795858 (美) 奥马尔·桑托斯 (Omar Santos) , (美) 萨瓦纳·拉扎拉 (Savannah Lazzara) , (美) 韦斯利·瑟纳 (Wesley Thurner) , 著

{正版现货新书} 红队实战指南:AI驱动的渗透测试、红队评估和漏洞挖掘 9787111795858 (美) 奥马尔·桑托斯 (Omar Santos) , (美) 萨瓦纳·拉扎拉 (Savannah Lazzara) , (美) 韦斯利·瑟纳 (Wesley Thurner) , 著

全新正版现货,以书名为准,放心购买,购书咨询18515909251朱老师

88.23 5.9折 149 全新

库存86件

北京丰台

作者(美) 奥马尔·桑托斯 (Omar Santos) , (美) 萨瓦纳·拉扎拉 (Savannah Lazzara) , (美) 韦斯利·瑟纳 (Wesley Thurner) , 著

出版社机械工业出版社

ISBN9787111795858

出版时间2026-01

装帧平装

开本24

定价149元

货号200131239

上书时间2026-02-08

   商品详情   

品相描述:全新
商品描述
作者简介
奥马尔·桑托斯(Omar Santos)思科公司的网络安全领导者和杰出工程师,在人工智能安全、网络安全研究、合规性渗透测试、事件响应和漏洞披露等多个领域取得重要成果。他目前担任安全人工智能联盟(CoSAI)联合主席,同时是OASIS Open 标准组织董事会成员,专注于推动各行业安全技术的进步与应用。他还是 DEF CON Red Team Village的联合创始人和核心领导者之一,并且是一名多产的作家。他的贡献极大地推动了技术和全球安全场景的发展。 萨凡纳·拉扎拉(Savannah Lazzara) 现任某科技公司安全工程师,负责红队评估工作。她在安全咨询领域积累了多年经验,曾服务众多《财富》500强企业。她精通多种安全评估工作,在对抗模拟评估方面也有经验。她是社会工程学与物理安全方面的专家,还是Red Team Village的联合负责人,曾在Source Zero Con、BSides等多个网络安全会议上发表演讲。此外,她还是 The Hacker Factory和 Hackerz and Haecksen 等知名播客节目的特邀嘉宾。 韦斯利·瑟纳(Wesley Thurner) Intuit 公司红队首席安全工程师,主要负责设计和推动公司范围内的安全创新项目。在加入Intuit 前,他曾在美国国防部最高级别的计算机网络利用(CNE)部门担任漏洞利用操作员。在美国空军网络中队服役期间,他承担过多项重要职务,并组建了多支专业团队。作为 Red Team Village 的联合负责人,他专注于促进渗透测试人员与攻击性行动实践者之间的交流,多次在行业会议上发表演讲,并撰写了多部培训教程和技术白皮书。

目录
目  录 译者序 前言 关于作者 关于技术审校者 第1章 渗透测试、红队评估和漏洞挖掘的演进 1 1.1 深入探索 1 1.1.1 未知的领域 2 1.1.2 人工智能速成指南 2 1.1.3 突破防线 3 1.1.4 高潮 4 1.1.5 后续步骤 5 1.2 行业概述 5 1.2.1 渗透测试、红队评估和漏洞挖掘 计划简介 5 1.2.2 这些方法为什么重要 6 1.2.3 黑客的演变 6 1.3 渗透测试的早期发展与演变 6 1.4 红队评估的兴起 8 1.5 漏洞挖掘计划的兴起 8 1.6 渗透测试、红队评估和漏洞挖掘的 融合 10 1.7 渗透测试、红队评估和漏洞挖掘的 未来 10 1.8 人工智能和机器学习在渗透测试、红队评估和漏洞挖掘中的应用不断增加 11 1.9 技能测试 12 第2章 红队评估导论 14 2.1 什么是红队评估 14 2.2 红队评估的重要性 15 2.2.1 识别关键漏洞 15 2.2.2 质疑假设 15 2.2.3 模拟特定行业威胁 16 2.3 红队框架与方法论 16 2.3.1 MITRE ATT&CK框架 16 2.3.2 统一击杀链 17 2.3.3 TIBER-EU 17 2.3.4 CBEST 18 2.4 红队评估 18 2.4.1 全范围渗透测试 19 2.4.2 目标导向型评估 19 2.4.3 基于场景的对抗模拟 20 2.4.4 紫队 20 2.4.5 桌面推演 21 2.5 红队挑战 21 2.5.1 提升其他团队水平 21 2.5.2 失败也是收获 22 2.6 参考文献 23 2.7 技能测试 24 第3章 红队基础设施 25 3.1 红队基础设施概述 26 3.2 命令与控制 26 3.2.1 命令与控制通信信道 27 3.2.2 重定向器 28 3.2.3 命令与控制系统搭建 29 3.3 技能测试 46 第4章 现代红队方法论与工具 47 4.1 规划 47 4.1.1 交战规则 48 4.1.2 启动会议 48 4.1.3 沟通 48 4.2 信息收集 48 4.2.1 自治系统编号 48 4.2.2 证书透明度 49 4.2.3 流量代理 49 4.2.4 域名服务 53 4.2.5 元数据 60 4.2.6 用户名收集 60 4.2.7 软件发现 62 4.2.8 数据泄露 62 4.3 初始访问 63 4.3.1 密码喷洒攻击 63 4.3.2 移动设备管理 68 4.3.3 社会工程学与物理访问 69 4.3.4 攻击载荷准备 69 4.3.5 Web应用程序漏洞 75 4.4 持久化 75 4.5 横向移动 76 4.5.1 获取凭证 77 4.5.2 收集域信息 77 4.5.3 Kerberos票据破解 79 4.5.4 活动目录证书服务 80 4.5.5 SCCM滥用 83 4.6 后渗透 84 4.7 报告编写 84 4.8 技能测试 85 第5章 社会工程学和物理安全评估 87 5.1 电话社工:拨打电话并欺骗你的 目标 88 5.1.1 信息收集 88 5.1.2 电话社工 89 5.1.3 攻击目标 90 5.2 鱼叉式网络钓鱼:是时候收网了 91 5.2.1 基础设施 92 5.2.2 钓鱼邮件/即时消息的构建 要点 103 5.2.3 攻击目标 104 5.3 能从内部听到我们吗 105 5.3.1 远程信息收集 105 5.3.2 门禁卡复制 106 5.3.3 现场信息收集 111 5.3.4 现场社会工程学 112 5.3.5 物理建筑绕过 112 5.4 技能测试 114 第6章 高级后渗透技术 116 6.1 后渗透概述 116 6.1.1 评估检测与响应能力并理解数据 泄露的影响 117 6.1.2 提升蓝队能力 117 6.2 如何维持访问、使用持久性机制和 创建后门 120 6.2.1 后门类型 120 6.2.2 反向Shell与正向Shell对比 127 6.2.3 在二进制文件中植入后门 131 6.2.4 使用代码混淆规避检测 133 6.2.5 系统级后门 135 6.2.6 内核级后门 138 6.2.7 硬件和固件后门 142 6.2.8 计划任务 143 6.2.9 新用户 143 6.3 C2与隐蔽通道 143 6.3.1 DNS隧道技术的工作原理 144 6.3.2 HTTP/HTTPS 隧道技术 146 6.3.3 非常规协议 146 6.3.4 其他命令与控制技术和工具 146 6.4 如何实施横向移动 148 6.5 合法工具与就地取材式攻击 151 6.5.1 PowerShell在后渗透任务中的 应用 151 6.5.2 PowerSploit和Empire框架 152 6.5.3 BloodHound 154 6.5.4 使用 Windows 管理规范执行后 渗透任务 155 6.5.5 Sysinternals与PsExec 155 6.5.6 使用 Windows 远程管理执行后 渗透任务 156 6.5.7 系统自带可执行文件、库文件和 实用脚本 156 6.6 后渗透权限提升 158 6.6.1 清除入侵痕迹的方法 159 6.6.2 隐写术 159 6.7 技能测试 162 第7章 AD与Linux环境 165 7.1 AD基础 165 7.1.1 集中式数据存储与高可用性 166 7.1.2 安全性 166 7.1.3 AD架构 168 7.1.4 AD信任关系 170 7.1.5 关键的AD协议与服务 172 7.2 Microsoft Entra ID和Azure 178 7.3 AD攻击技术 183 7.3.1 实验环境搭建 183 7.3.2 AD信息收集与枚举 185 7.3.3 密码喷洒和ASREPRoast 攻击 192 7.3.4 Windows AD评估中有用的LDAP查询 195 7.3.5 BloodHound功能强大 198 7.3.6 在AD环境中使用Responder 收集凭证 199 7.3.7 使用Secretsdump提取凭证 205 7.3.8 使用Lsassy从LSASS中提取 凭证 207 7.3.9 使用DonPAPI 攻击 Windows DPAPI 208 7.3.10 使用 Certipy 和 BloodHound 进行ADCS的信息收集与枚举 209 7.3.11 使用Certipy进行漏洞利用 211 7.3.12 滥用自主访问控制列表和访问 控制条目 213 7.3.13 Golden SAML攻击 213 7.3.14 Microsoft Entra Connect(Azure AD Connect)Sync账户接管 215 7.3.15 Microsoft Entra 特权身份管理 滥用 216 7.4 高级Linux环境攻击技术 217 7.4.1 缓冲区溢出原理简述 217 7.4.2 缓冲区溢出的利用方法 217 7.4.3 易受攻击代码示例 219 7.4.4 使用面向返回编程绕过不可执行栈保护 222 7.4.5 使用ROP绕过NX保护 223 7.5 技能测试 225 第8章 AI时代下红队评估的发展 前景 228 8.1 理解AI在红队评估中的现状 229 8.2 构建AI驱动的渗透测试工具 230 8.3 研究微调过的未经审查的AI模型 242 8.4 理解红队评估中的检索增强生成 技术 244 8.4.1 向量嵌入 245 8.4.2 向量数据库存储 247 8.4.3 用户查询处理 249 8.4.4 语义搜索与文档检索 249 8.4.5 LLM或SLM的上下文准备 252 8.4.6 响应生成、后处理与优化 253 8.5 AI与自主系统的红队评估 256 8.6 跟进快速发展的技术 263 8.7 技能测试 264 第9章 漏洞挖掘与高效信息收集 导论 267 9.1 理解漏洞挖掘计划 267 9.1.1 漏洞挖掘计划的类型 268 9.1.2 攻击面管理与漏洞挖掘计划 对比 270 9.1.3 漏洞披露计划与漏洞挖掘计划的 对比 271 9.1.4 入门指南:如何成为漏洞挖掘 计划中的道德黑客 271 9.1.5理解参与范围与规则约定 272 9.2探索有效的信息收集 274 9.2.1主动式与被动式信息收集 274 9.2.2理解开源情报 275 9.2.3 利用DNS进行信息收集 276 9.2.4 识别技术和管理联系人 279 9.2.5识别云资产与自托管资产 281 9.2.6社交媒体数据抓取 284 9.2.7密码学缺陷 285 9.2.8 利用证书透明度获取内部和外部 主机的敏感信息 290 9.2.9利用密码转储文件 292 9.2.10文件元数据信息收集 294 9.2.11搜索引擎战略分析与枚举 296 9.2.12网站归档/缓存 297 9.2.13 公共源代码仓库、密钥和其他 敏感信息 298 9.2.14 信息收集工具Recon-ng的 使用 298 9.2.15Shodan 304 9.2.16 Amass、Maltego及其他开源情 报工具 305 9.2.17 使用生成式人工智能和Gorilla 大语言模型来与Amass等工具 交互 306 9.2.18 使用Open Interpreter与信息收集工具交互 307 9.3开展主动式信息收集 311 9.3.1 使用Python创建自己的扫 描器 313 9.3.2探索不同类型的枚举 314 9.3.3 在漏洞挖掘中使用 BloodHound 326 9.3.4数据包检查与窃听 327 9.4理解漏洞扫描的艺术 327 9.4.1理解漏洞扫描的类型 328 9.4.2 运行漏洞扫描时需要考虑的 挑战 329 9.5 对Web应用程序和API进行信息 收集 331 9.5.1 目录和文件暴力破解 331 9.5.2API信息收集 334 9.6 漏洞发现的沟通与编写高效的漏洞 挖掘报告 336 9.7技能测试 338 第10章 渗透现代Web应用程序和 API 342 10.1 Web应用攻击、OWASP Web应用 十大安全风险和OWASP大语言模 型应用十大安全风险概述 343 10.1.1 HTTP 343 10.1.2 理解Web会话 349 10.1.3 Web应用程序的OWASP十大 安全风险 351 10.1.4 大语言模型应用的OWASP十大 安全风险 352 10.2 搭建自己的Web应用程序实验 环境 353 10.3 理解业务逻辑缺陷 354 10.4 理解基于注入的漏洞 355 10.4.1 数据库攻击与SQL注入漏洞 利用 355 10.4.2 命令注入漏洞 367 10.4.3 轻量级目录访问协议注入 漏洞 369 10.5 利用认证机制漏洞 370 10.5.1 凭证暴力破解 370 10.5.2 理解会话劫持 371 10.5.3 理解重定向攻击 375 10.5.4 利用默认凭证 375 10.5.5 Kerberos漏洞利用 376 10.6 利用授权漏洞 377 10.6.1 理解参数污染 377 10.6.2 利用不安全的直接对象引用 漏洞 378 10.7 理解跨站脚本漏洞 379 10.7.1 反射型XSS攻击 380 10.7.2 存储型XSS攻击 381 10.7.3 XSS绕过技术 385 10.7.4 XSS防护措施 386 10.8 理解跨站请求伪造与服务器端请求 伪造攻击 387 10.8.1 服务器端请求伪造攻击 389 10.8.2 使用WebSploit Labs利用服务器 端请求伪造漏洞 390 10.9 理解单击劫持 393 10.10 利用安全配置错误 393 10.10.1 利用目录遍历漏洞 393 10.10.2 理解Cookie操纵攻击 394 10.11 利用文件包含漏洞 395 10.11.1 本地文件包含漏洞 395 10.11.2 远程文件包含漏洞 396 10.12 利用不安全的编码实践 396 10.12.1 源代码中的注释 396 10.12.2 缺乏错误处理和过度冗长的 错误处理 396 10.12.3 硬编码凭证 397 10.12.4 条件竞争 397 10.12.5 未受保护的API 397 10.12.6 隐藏元素 400 10.12.7 缺乏代码签名 400 10.13 使用更多的Web应用程序黑客 工具 400 10.14 技能测试 404 第11章 自动化漏洞挖掘与AI技术 赋能 407 11.1 传统漏洞挖掘方法 407 11.2 AI驱动的漏洞挖掘自动化 409 11.2.1 漏洞挖掘平台的AI能力 417 11.2.2 企业外部风险暴露全景评估 418 11.2.3 使用AI进行漏洞优先级排序 418 11.2.4 利用AI生成扫描器模板 420 11.3 漏洞挖掘中的AI模型训练、微调和RAG 424 11.3.1 部署AI模型 424 11.3.2 AI模型的微调 424 11.3.3 将RAG和AI智能体用于漏洞 挖掘 426 11.3.4 工具调用 427 11.4 使用AI进行漏洞挖掘将面临的 挑战 429 11.4.1 内容审查限制的模型和安全护栏 机制 429 11.4.2 幻觉或虚构 429 11.5 技能测试 430 附录 选择题答案 433

内容摘要
本书聚焦人工智能与安全测试的交叉创新,系统性介绍了从AI辅助信息收集到漏洞利用开发等前沿技术,比如现代红队基础设施的构建与维护方法,并讨论如何使用结合传统与新型技术的定制工具和框架。全书共11章,第1章梳理了安全测试领域的发展历程,并阐述三个关键变革对网络安全行业产生的深远影响;第2章介绍红队评估与传统渗透测试在基本原则和方法论上的区别以及相关基础框架,并分析这些框架在现代红队行动中的实际应用;第3章详细阐述如何构建和维护红队基础设施;第4章深入探讨塑造现代红队评估的先进技术体系和工具集,并系统地解析红队评估各个作战阶段的细节;第5章重点探讨红队评估中的人为因素,主要从高级社会工程学技术和物理安全评估两个维度展开分析;第6章阐述了一系列精密的后渗透方法,帮助红队在规避检测的同时维持对目标系统的持续访问能力;第7章深入讲解针对现代Active Directory(AD)环境和Linux基础设施的高级攻击方法;第8章探讨人工智能与新兴技术在红队评估中的应用;第9章系统介绍了在当前竞争激烈的环境下,专业漏洞赏金猎人的基本概念;第10章介绍了一系列用于测试现代Web应用和API的技术方法;第11章阐述人工智能与自动化技术在漏洞挖掘领域中的应用变革。

主编推荐
在人工智能技术深刻重塑网络攻防格局的大环境下,本书精准回应了国内安全从业者在智能化时代面临的核心焦虑:如何应对日益智能化的攻击与防御,以及如何更新自身的技术工具箱。 本书的亮点在于,它并非简单罗列AI工具,而是系统构建了一个“方法演进+实战工具” 的知识框架。它清晰地展示了从传统漏洞挖掘到AI增强评估的技术发展路径,不仅深入剖析了AI辅助信息收集、智能漏洞利用、对抗AI防御系统等前沿课题,更完整覆盖了红队基础设施、社会工程学、后渗透、AD/Linux环境攻击等核心实战领域。 对于希望从传统测试转向智能攻防的安全工程师、致力于提升对抗模拟能力的红队成员,以及所有渴望理解下一代安全威胁的研究者而言,本书提供了不可多得的全景式路线图与实践指南。它帮助你不仅是适应变革,更是主动掌握定义未来安全规则的能力。

精彩内容
本书聚焦人工智能与安全测试的交叉创新,系统性介绍了从AI辅助信息收集到漏洞利用开发等前沿技术,比如现代红队基础设施的构建与维护方法,并讨论如何使用结合传统与新型技术的定制工具和框架。全书共11章,第1章梳理了安全测试领域的发展历程,并阐述三个关键变革对网络安全行业产生的深远影响;第2章介绍红队评估与传统渗透测试在基本原则和方法论上的区别以及相关基础框架,并分析这些框架在现代红队行动中的实际应用;第3章详细阐述如何构建和维护红队基础设施;第4章深入探讨塑造现代红队评估的先进技术体系和工具集,并系统地解析红队评估各个作战阶段的细节;第5章重点探讨红队评估中的人为因素,主要从高级社会工程学技术和物理安全评估两个维度展开分析;第6章阐述了一系列精密的后渗透方法,帮助红队在规避检测的同时维持对目标系统的持续访问能力;第7章深入讲解针对现代Active Directory(AD)环境和Linux基础设施的高级攻击方法;第8章探讨人工智能与新兴技术在红队评估中的应用;第9章系统介绍了在当前竞争激烈的环境下,专业漏洞赏金猎人的基本概念;第10章介绍了一系列用于测试现代Web应用和API的技术方法;第11章阐述人工智能与自动化技术在漏洞挖掘领域中的应用变革。

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP