紅隊VS藍隊-網絡攻防實戰技術解析 汪淵博 9787111761679 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:機械工業
NT$757
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202409*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:紅隊VS藍隊-網絡攻防實戰技術解析
ISBN:9787111761679
出版社:機械工業
著編譯者:汪淵博
叢書名:網路空間安全技術叢書
頁數:278
所在地:中國大陸 *此為代購商品
書號:1680993
可大量預訂,請先連絡。

內容簡介

《紅隊VS藍隊:網路攻防實戰技術解析》從紅隊(攻擊方)和藍隊(防守方)兩個視角,成體系地闡述了網路攻防實戰技術,介紹了許多「攻」和「防」實戰對抗中的技巧,並配有系列資料和真實案例。 《紅隊VS藍隊:網路攻防實戰技術解析》分為紅方攻擊篇(第1∼5章)和藍方防守篇(第6∼10章)兩部分。紅方攻擊篇從實戰演練的傳統攻擊思路出發,介紹了互聯網信息收集、外網邊界突破、內網滲透、許可權提升與維持四大環節,覆蓋了實戰攻擊的全流程。最後通過幾個攻擊方的經典案例,分享了不同場景下的攻擊思路與技巧。藍方防守篇從講述完整的保障體系出發,介紹了常用的技術、保障時期防護體系的落地、常態化運營與重要時期保障之間的轉換、特殊場景下的防護策略等,並在第10章通過4個案例分享了筆者團隊實施的保障案例,希望讀者能從中了解保障的真實過程及準備過程中的檢查要點。本書所講內容是為了提升網路安全防範意識和能力,特此說明。 《紅隊VS藍隊:網路攻防實戰技術解析》適合參加攻防對抗的網路安全人員、企業信息安全部門從業人員以及其他對網路安全感興趣的讀者閱讀。

作者簡介

汪淵博,綠盟科技工程藍軍負責人,梅花K戰隊攻防專家,ChaMd5 ICS方向組長。公安部一所特聘講師、CNCERT年度漏洞技術研究先進個人、全國信息網路安全協會聯盟高級講師、河南省網路安全高校戰隊聯盟特聘專家、《CTF實戰:技術、解題與進階》作者。曾多次帶領公司戰隊參与大型國家級、省級攻防演練,並率隊拿下重大成果,取得優異成績。

目錄

序一
序二
推薦語
前言
紅方攻擊篇
第1章 互聯網信息收集
1 1 企業資產收集
1 1 1 經營類信息收集
1 1 2 互聯網標誌與管理信息收集
1 1 3 運營類信息收集
1 1 4 自動化收集工具
1 2 網路信息收集
1 2 1 域名信息收集
1 2 2 IP埠信息收集
1 2 3 應用系統收集
1 2 4 敏感信息收集
1 3 信息收集案例
1 3 1 開源代碼平台泄露敏感信息
1 3 2 前端JS文件泄露敏感信息
1 3 3 社會工程學泄露敏感信息
第2章 外網邊界突破
2 1 邊界突破概述
2 2 正面突破
2 2 1 正面突破思路
2 2 2 常規漏洞利用
2 2 3 防護繞過思路
2 3 釣魚社工
2 3 1 自建郵服環境
2 3 2 釣魚平台搭建
2 3 3 文案模板的選擇
2 3 4 釣魚木馬的製作
2 4 供應鏈攻擊
2 4 1 供應鏈收集方法
2 4 2 供應鏈選擇技巧
2 4 3 供應鏈攻擊思路
2 5 近源滲透
2 5 1 近源滲透概述
2 5 2 近源滲透工具介紹
2 5 3 近源滲透攻擊思路
第3章 內網滲透
3 1 內網信息收集
3 1 1 主機信息收集
3 1 2 網路信息收集
3 1 3 雲環境信息收集
3 1 4 域環境信息收集
3 2 內網漏洞利用
3 2 1 內網口令攻擊
3 2 2 內網高頻高危系統漏洞
3 3 內網邊界突破
3 3 1 常見橫向移動技術
3 3 2 常見隔離突破技術
第4章 許可權提升與維持
4 1 許可權提升
4 1 1 Windows提權
4 1 2 Linux提權
4 1 3 其他類提權
4 2 許可權維持
4 2 1 Windows許可權維持
4 2 2 Linux許可權維持
4 2 3 中間件許可權維持
4 3 樣本免殺
4 3 1 靜態免殺
4 3 2 動態免殺
4 3 3 反沙箱技術
第5章 攻擊方經典案例
5 1 案例一:人員鏈攻擊
5 2 案例二:業務鏈攻擊
5 3 案例三:供應鏈攻擊
5 4 案例四:雲上攻擊
5 5 案例五:工控系統攻擊
5 6 案例六:近源攻擊
藍方防守篇
第6章 防護體系常用技術
6 1 風險發現技術
6 1 1 脆弱性發現技術
6 1 2 攻擊面管理技術
6 1 3 安全有效性驗證技術
6 2 安全防護技術
6 2 1 邊界防護技術
6 2 2 端點安全防護技術
6 3 威脅感知技術
6 3 1 全流量威脅監測技術
6 3 2 威脅情報
6 3 3 UEBA用戶與實體行為分析
6 3 4 蜜罐威脅誘捕
6 4 安全運營技術
6 4 1 安全運營平台
6 4 2 SOAR安全編排、自動化和響應
6 5 自研輔助類工具
6 5 1 多設備協同監控研判
6 5 2 域攻擊檢測
6 5 3 防禦能力評估及安全有效性驗證
第7章 實戰防護體系的落地
7 1 實戰防護體系建設理念
7 2 防護團隊的構建
7 2 1 防護團隊規劃及分工
7 2 2 人員保障安排
7 3 網路架構分析與資產梳理
7 3 1 網路架構分析調優
7 3 2 互聯網暴露面治理
7 3 3 內網資產發現梳理
7 4 防護技術體系構建
7 4 1 攻擊路徑分析
7 4 2 安全防護設備體系構建
7 4 3 威脅誘捕體系構建
7 4 4 威脅感知與聯動處置體系構建
7 5 專項強化及隱患消除
7 5 1 高頻高危專項檢查
7 5 2 賬號及口令安全風險治理
7 5 3 歷史入侵痕?排查
7 5 4 管控設備安全核查
7 5 5 敏感信息風險清查
7 5 6 安全意識專項強化
7 6 防護流程體系構建
7 6 1 情報處置流程
7 6 2 異常情況巡檢流程
7 6 3 攻擊事件監控研判流程
7 6 4 攻擊事件應急處置及溯源流程
7 7 防護體系驗證
7 7 1 專項場景模擬演練
7 7 2 紅藍對抗模擬演練
7 7 3 防禦能力評估
第8章 實戰化運營體系的落地
8 1 實戰化安全運營體系建設理念
8 2 從臨時演練防護模式到運營體系建設
8 2 1 運營團隊的建設
8 2 2 技術體系的建設
8 2 3 運營體系的建設
8 2 4 管理體系的建設
8 3 運營體系對攻防演練的應對方案
8 3 1 人員職責與分工切換
8 3 2 工作策略加強
8 3 3 專項檢查工作
8 3 4 防禦策略調整
第9章 典型攻擊突破場景的防護策略
9 1 供應鏈攻擊場景
9 2 分支機構攻擊場景
9 3 雲上攻擊場景
9 4 集權系統攻擊場景
第10章 防守方經典案例
10 1 案例一:從「0」到「1」,快速構建實戰防護體系
10 1 1 保障背景
10 1 2 企業安全現狀
10 1 3 保
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理