AD域攻防權威指南 黨超輝 賈曉璐 何佳歡 9787111768623 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:機械工業
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
NT$820
商品編號: 9787111768623
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202502*若逾兩年請先於客服中心或Line洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:AD域攻防權威指南
ISBN:9787111768623
出版社:機械工業
著編譯者:黨超輝 賈曉璐 何佳歡
頁數:498
所在地:中國大陸 *此為代購商品
書號:1713754
可大量預訂,請先連絡。

內容簡介

這是一本全面覆蓋「本地+雲」混合域環境攻防的實戰指南,幫助安全從業者和企業構建更強大、完善的防禦能力,使其更從容地應對複雜多變的安全場景與挑戰。 本書由微軟全球最有價值專家與360安全專家傾力打造,結合大量AD及Microsoft Entra ID(原Azure AD)攻防案例,從攻防兩端視角設計了一整套域攻防實戰鏈條:以混合域攻防實戰為主線,基於ATT/CK框架模型,系統解析AD域和Microsoft Entra ID在攻防各階段涉及的技術原理、攻擊手段、典型漏洞以及防禦策略。 全書內容豐富翔實、講解深入透徹,覆蓋信息收集、AD許可權獲取、域信任、Kerberos域委派、ACL後門、ADCS攻防、Microsoft Entra ID攻防等核心技術,配合大量實例。既能幫助從業者理解域攻防本質,掌握實際攻擊手段,做到知己知彼;又能助力企業以攻促防,構建更堅實的安全防線。 本書適合各層次的網絡安全從業者閱讀,無論是技術初學者還是安全團隊管理者,都能從中獲得深刻啟發與實踐指導。

作者簡介

黨超輝,中國廣電青島5G高新視頻應用安全重點實驗室總工,擁有7年以上雲計算及網絡安全攻防經驗,目前專註于新形勢下廣播電視和網絡視聽業務的安全運行研究、紅藍攻防對抗等工作。曾多次組織廣電行業攻防演練活動,並擔任最高總指揮。參與制訂多部廣播電視行業安全標準,多次榮獲中國電影電視技術學會科學技術獎,在核心期刊上發表多篇論文,同時擁有多項原創發明專利。微軟雲全球MVP、阿里雲MVP、華為雲HCDE、深信服MVP、CSDN博客專家。

目錄

序一
序二
讚譽
前言
第1章 AD域及Microsoft Entra ID
1 1 AD域基礎
1 1 1 核心概念
1 1 2 組策略
1 1 3 LDAP
1 1 4 SPN
1 1 5 Kerberos
1 2 Microsoft Entra ID基礎
1 2 1 核心概念
1 2 2 Microsoft Entra內置角色
第2章 AD域及Microsoft Entra ID分析
2 1 AD域配置管理工具SCCM詳解
2 1 1 SCCM介紹
2 1 2 利用SCCM進行信息枚舉
2 1 3 利用SCCM進行橫向移動
2 1 4 利用SCCM進行憑據竊取
2 1 5 利用SCCMHunter進行SCCM分析
2 1 6 利用MalSCCM進行SCCM分析
2 1 7 利用SharpSCCM進行SCCM分析
2 2 本地AD域分析
2 2 1 利用BloodHound進行AD域分析
2 2 2 利用AdFind進行AD域分析
2 2 3 利用AD Explorer進行AD域分析
2 2 4 利用SharpADWS進行AD域分析
2 2 5 利用SOAPHound進行AD域分析
2 3 Microsoft Entra ID分析
2 3 1 Microsoft Entra ID分析工具AzureHound詳解
2 3 2 使用Azure AD PowerShell進行信息枚舉
2 3 3 使用Azure PowerShell進行信息枚舉
2 3 4 使用Azure CLI進行信息枚舉
第3章 獲取AD域許可權
3 1 域用戶密碼策略
3 1 1 常見密碼策略
3 1 2 獲取密碼策略的手段
3 1 3 域用戶密碼策略解析
3 1 4 查找被禁用用戶
3 2 利用Kerberos協議進行密碼噴洒
3 2 1 使用ADPwdSpray py進行域密碼噴洒
3 2 2 利用dsacls進行密碼噴洒
3 2 3 檢測利用Kerberos協議實施的密碼噴洒
3 3 Microsoft Entra ID密碼噴洒
3 3 1 Microsoft Entra ID密碼策略
3 3 2 通過MSOnline PowerShell獲取密碼策略
3 3 3 使用MSOLSpray對Azure AD租戶進行密碼噴洒
3 3 4 使用Go365對Microsoft 365用戶進行密碼噴洒
3 3 5 防禦Microsoft Entra ID密碼噴洒
3 4 利用LDAP破解賬戶密碼
3 4 1 使用DomainPasswordSpray通過LDAP進行密碼噴洒
3 4 2 域外Linux環境中通過LDAP爆破用戶密碼
3 4 3 檢測利用LDAP實施的密碼爆破
3 5 AS-REP Roasting離線密碼破解
3 5 1 錯誤配置導致AS-REP Roasting攻擊
3 5 2 檢測AS-REP Roasting攻擊
3 5 3 防禦AS-REP Roasting攻擊
3 6 Kerberoasting離線密碼破解
3 6 1 Kerberoasting攻擊原理
3 6 2 Kerberoasting攻擊流程
3 6 3 實驗環境配置
3 6 4 獲取訪問指定服務的票據
3 6 5 轉換不同格式的票據
3 6 6 離線破解本地票據
3 6 7 Kerberoasting後門
3 6 8 Kerberoasting攻擊的檢測及防禦
3 7 FAST
3 7 1 FAST配置
3 7 2 繞過FAST保護
3 7 3 未經預身份驗證的Kerberoasting
3 8 域環境中控制指定用戶
3 9 特殊機器賬戶:Windows 2000之前的計算機
3 10 CVE-2020-1472(ZeroLogon)漏洞利用
3 10 1 檢測目標域控ZeroLogon漏洞
3 10 2 域內Windows環境中使用Mimikatz執行ZeroLogon攻擊
3 10 3 域外執行ZeroLogon攻擊
3 10 4 恢復域控機器賬戶密碼
3 10 5 檢測ZeroLogon攻擊
3 10 6 防禦ZeroLogon攻擊
第4章 域信任
4 1 域信任基礎
4 1 1 域信任原理
4 1 2 TDO
4 1 3 GC
4 2 多域與單域Kerberos認證的區別
4 3 林內域信任中的Kerberos通信
4 4 林間域信任中的Kerberos通信
4 5 信任技術
4 5 1 域信任類型
4 5 2 域信任路徑
4 5 3 林內域信任攻擊
4 5 4 林間域信任攻擊
第5章 Kerberos域委派
5 1 無約束委派
5 1 1 無約束委派原理
5 1 2 查詢無約束委派
5 1 3 配置無約束委派賬戶
5 1 4 利用無約束委派和Spooler印表機服務獲取域控許可權
5 1 5 防禦無約束委派攻擊
5 2 約束委派
5 3 基於資源的約束委派
5 4 繞過委派限制
5 4 1 手動添加SPN繞過委派限制
5 4 2 CVE-2020-17049(Kerberos Bronze Bit)漏洞利用
第6章 ACL後門
6 1 在AD中濫用ACL/ACE
6 2 利用GenericAll許可權添加後門
6 3 利用WriteProperty許可權添加後門
6 4 利用WriteDacl許可權添加後門
6 5 利用WriteOwner許可權添加後門
6 6 利用GenericWrite許可權添加後門
6 7 通過強制更改密碼設置後門
6 8 通過GPO錯配設置後門
6 9 SPN後門
6 10 利用Exchange的ACL設置後門
6 11 利用Shadow Admin賬戶設置後門
第7章 AD CS攻防
7 1 AD CS基礎
7 1 1 證書服務的應用場景和分類
7 1 2 證書模板和註冊
7 1 3 獲取CA信息
7 2 AD CS的常用攻擊與防禦手法
7 2 1 ESC1:配置錯誤的證書模板
7 2 2 ESC2:配置錯誤的證書模板
7 2 3 ESC3:錯配證書請求代理模板
7 2 4 ESC4:證書模板
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於客服中心或Line或本社留言板留言,我們即儘速上架。
規格說明
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理