*完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202309*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:ATT&CK視角下的紅藍對抗實戰指南 ISBN:9787111733744 出版社:機械工業 著編譯者:賈曉璐 李嘉旭 黨超輝 叢書名:網路空間安全技術叢書 頁數:632 所在地:中國大陸 *此為代購商品 書號:1580227 可大量預訂,請先連絡。 內容簡介 這是一本能同時幫助紅隊和藍隊建立完整攻擊和防禦知識體系的著作,也是一本既能指導企業建設和完善網路安全防禦系統,又能打造安全工程師個人安全能力護城河的著作。 全書以ATT&CK框架模型為基座,系統、詳細地講解了信息收集、隧道穿透、許可權提升、憑據獲取、橫向滲透、持久化6大階段所涉及的技術原理、攻擊手段和防禦策略。既能讓紅隊理解攻擊的本質、掌握實戰化的攻擊手段,又能讓藍隊看透紅隊的攻擊思路,從而構建更為強大的防禦體系。 本書的宗旨是「以攻促防、以戰訓戰」,所以書中精心整理了大量來自實踐的攻防案例,每個案例都提供了詳細的思路、具體的步驟,以及實戰中的經驗、技巧和注意事項,儘可能讓讀者感受到真實的攻防對抗氛圍。 本書內容豐富,講解又極為細緻,所以篇幅巨大,具體包含如下7個方面的內容。 1 Windows安全基礎:詳細介紹Windows的安全認證機制(NTLM認證、Kerberos域認證)、協議(LLMNR、NetBIOS、WPAD、LDAP)和域的基礎知識。 2 信息收集:詳細講解主機發現、Windows/Linux操作系統信息收集、組策略信息收集、域控相關信息收集、Exchange信息收集等各種信息收集手段。 3 隧道穿透:全面、透徹講解隧道穿透技術基礎知識、利用多協議進行隧道穿透的方法、常見的隧道利用工具,以及檢測防護方法。 4 許可權提升:詳細講解內核漏洞提權、錯配漏洞提權、第三方服務提權等紅藍對抗中常用的提權手法,既講解這些手法在實際場景中的利用過程,又提供針對性的防禦手段。 5 憑據獲取:從攻擊和防禦兩個維度,詳細講解主要的憑證域內憑證獲取手法,包括軟體憑證獲取、本地憑證獲取、域內憑證等。 6 橫向移動:全面分析利用任務計劃、遠程服務、組策略、WSUS、SCCM、Psexec、WMI等系統應用服務及協議進行橫向移動的原理與過程。 7 持久化:既詳細講解紅隊常用的持久化手法,如Windows持久化、Linux持久化、Windows域許可權維持等,又系統分析藍隊針對持久化攻擊的檢測和防禦思路。作者簡介 賈曉璐,360安全專家,華南安服事業部前總經理,DeadEye安全團隊創始人。擁有10年以上網路安全攻防經驗,擅長從攻防視角進行安全體系建設,是國內首批內網滲透體系化培訓的設計者和主講人。多次參与國家級攻防演練活動,並在部委以及金融、通信等多個行業的知名企業中擔任藍隊總指揮。著有暢銷書《內網安全攻防:滲透測試實戰指南》。目錄 讚譽序一 序二 序三 前言 第1章 Windows安全基礎 1 1 Windows認證基礎知識 1 1 1 Windows憑據 1 1 2 Windows訪問控制模型 1 1 3 令牌安全防禦 1 2 UAC 1 2 1 UAC原理概述 1 2 2 UAC級別定義 1 2 3 UAC觸發條件 1 2 4 UAC用戶登錄過程 1 2 5 UAC虛擬化 1 3 Windows安全認證機制 1 3 1 什麼是認證 1 3 2 NTLM本地認證 1 3 3 NTLM網路認證 1 3 4 Kedoeros域認證 l 4 Windows常用協議 1 4 1 LLMNR 1 4 2 NetBIOS 1 4 3 Windows WPAD 1 5 Windows WMI詳解 1 5 1 WMI簡介 1 5 2 WQL 1 5 3 WMI Client 1 5 4 WMI遠程交互 1 5 5 WMI事件 1 5 6 WMI攻擊 1 5 7 WMI攻擊檢測 1 6 域 1 6 1 域的基礎概念 1 6 2 組策略 1 6 3 LDAP 1 6 4 SPN 1 7 本章小結 第2章 信息收集 2 1 主機發現 2 1 1 利用協議主動探測主機存活 2 1 2 被動主機存活探測 第3章 隧道穿透 第4章 許可權提升 第5章 憑據獲取 第6章 橫向滲透 第7章 持久化 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |