| *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202409*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:紅隊VS藍隊-網絡攻防實戰技術解析 ISBN:9787111761679 出版社:機械工業 著編譯者:汪淵博 叢書名:網路空間安全技術叢書 頁數:278 所在地:中國大陸 *此為代購商品 書號:1680993 可大量預訂,請先連絡。 內容簡介 《紅隊VS藍隊:網路攻防實戰技術解析》從紅隊(攻擊方)和藍隊(防守方)兩個視角,成體系地闡述了網路攻防實戰技術,介紹了許多「攻」和「防」實戰對抗中的技巧,並配有系列資料和真實案例。 《紅隊VS藍隊:網路攻防實戰技術解析》分為紅方攻擊篇(第1∼5章)和藍方防守篇(第6∼10章)兩部分。紅方攻擊篇從實戰演練的傳統攻擊思路出發,介紹了互聯網信息收集、外網邊界突破、內網滲透、許可權提升與維持四大環節,覆蓋了實戰攻擊的全流程。最後通過幾個攻擊方的經典案例,分享了不同場景下的攻擊思路與技巧。藍方防守篇從講述完整的保障體系出發,介紹了常用的技術、保障時期防護體系的落地、常態化運營與重要時期保障之間的轉換、特殊場景下的防護策略等,並在第10章通過4個案例分享了筆者團隊實施的保障案例,希望讀者能從中了解保障的真實過程及準備過程中的檢查要點。本書所講內容是為了提升網路安全防範意識和能力,特此說明。 《紅隊VS藍隊:網路攻防實戰技術解析》適合參加攻防對抗的網路安全人員、企業信息安全部門從業人員以及其他對網路安全感興趣的讀者閱讀。作者簡介 汪淵博,綠盟科技工程藍軍負責人,梅花K戰隊攻防專家,ChaMd5 ICS方向組長。公安部一所特聘講師、CNCERT年度漏洞技術研究先進個人、全國信息網路安全協會聯盟高級講師、河南省網路安全高校戰隊聯盟特聘專家、《CTF實戰:技術、解題與進階》作者。曾多次帶領公司戰隊參与大型國家級、省級攻防演練,並率隊拿下重大成果,取得優異成績。目錄 序一序二 推薦語 前言 紅方攻擊篇 第1章 互聯網信息收集 1 1 企業資產收集 1 1 1 經營類信息收集 1 1 2 互聯網標誌與管理信息收集 1 1 3 運營類信息收集 1 1 4 自動化收集工具 1 2 網路信息收集 1 2 1 域名信息收集 1 2 2 IP埠信息收集 1 2 3 應用系統收集 1 2 4 敏感信息收集 1 3 信息收集案例 1 3 1 開源代碼平台泄露敏感信息 1 3 2 前端JS文件泄露敏感信息 1 3 3 社會工程學泄露敏感信息 第2章 外網邊界突破 2 1 邊界突破概述 2 2 正面突破 2 2 1 正面突破思路 2 2 2 常規漏洞利用 2 2 3 防護繞過思路 2 3 釣魚社工 2 3 1 自建郵服環境 2 3 2 釣魚平台搭建 2 3 3 文案模板的選擇 2 3 4 釣魚木馬的製作 2 4 供應鏈攻擊 2 4 1 供應鏈收集方法 2 4 2 供應鏈選擇技巧 2 4 3 供應鏈攻擊思路 2 5 近源滲透 2 5 1 近源滲透概述 2 5 2 近源滲透工具介紹 2 5 3 近源滲透攻擊思路 第3章 內網滲透 3 1 內網信息收集 3 1 1 主機信息收集 3 1 2 網路信息收集 3 1 3 雲環境信息收集 3 1 4 域環境信息收集 3 2 內網漏洞利用 3 2 1 內網口令攻擊 3 2 2 內網高頻高危系統漏洞 3 3 內網邊界突破 3 3 1 常見橫向移動技術 3 3 2 常見隔離突破技術 第4章 許可權提升與維持 4 1 許可權提升 4 1 1 Windows提權 4 1 2 Linux提權 4 1 3 其他類提權 4 2 許可權維持 4 2 1 Windows許可權維持 4 2 2 Linux許可權維持 4 2 3 中間件許可權維持 4 3 樣本免殺 4 3 1 靜態免殺 4 3 2 動態免殺 4 3 3 反沙箱技術 第5章 攻擊方經典案例 5 1 案例一:人員鏈攻擊 5 2 案例二:業務鏈攻擊 5 3 案例三:供應鏈攻擊 5 4 案例四:雲上攻擊 5 5 案例五:工控系統攻擊 5 6 案例六:近源攻擊 藍方防守篇 第6章 防護體系常用技術 6 1 風險發現技術 6 1 1 脆弱性發現技術 6 1 2 攻擊面管理技術 6 1 3 安全有效性驗證技術 6 2 安全防護技術 6 2 1 邊界防護技術 6 2 2 端點安全防護技術 6 3 威脅感知技術 6 3 1 全流量威脅監測技術 6 3 2 威脅情報 6 3 3 UEBA用戶與實體行為分析 6 3 4 蜜罐威脅誘捕 6 4 安全運營技術 6 4 1 安全運營平台 6 4 2 SOAR安全編排、自動化和響應 6 5 自研輔助類工具 6 5 1 多設備協同監控研判 6 5 2 域攻擊檢測 6 5 3 防禦能力評估及安全有效性驗證 第7章 實戰防護體系的落地 7 1 實戰防護體系建設理念 7 2 防護團隊的構建 7 2 1 防護團隊規劃及分工 7 2 2 人員保障安排 7 3 網路架構分析與資產梳理 7 3 1 網路架構分析調優 7 3 2 互聯網暴露面治理 7 3 3 內網資產發現梳理 7 4 防護技術體系構建 7 4 1 攻擊路徑分析 7 4 2 安全防護設備體系構建 7 4 3 威脅誘捕體系構建 7 4 4 威脅感知與聯動處置體系構建 7 5 專項強化及隱患消除 7 5 1 高頻高危專項檢查 7 5 2 賬號及口令安全風險治理 7 5 3 歷史入侵痕?排查 7 5 4 管控設備安全核查 7 5 5 敏感信息風險清查 7 5 6 安全意識專項強化 7 6 防護流程體系構建 7 6 1 情報處置流程 7 6 2 異常情況巡檢流程 7 6 3 攻擊事件監控研判流程 7 6 4 攻擊事件應急處置及溯源流程 7 7 防護體系驗證 7 7 1 專項場景模擬演練 7 7 2 紅藍對抗模擬演練 7 7 3 防禦能力評估 第8章 實戰化運營體系的落地 8 1 實戰化安全運營體系建設理念 8 2 從臨時演練防護模式到運營體系建設 8 2 1 運營團隊的建設 8 2 2 技術體系的建設 8 2 3 運營體系的建設 8 2 4 管理體系的建設 8 3 運營體系對攻防演練的應對方案 8 3 1 人員職責與分工切換 8 3 2 工作策略加強 8 3 3 專項檢查工作 8 3 4 防禦策略調整 第9章 典型攻擊突破場景的防護策略 9 1 供應鏈攻擊場景 9 2 分支機構攻擊場景 9 3 雲上攻擊場景 9 4 集權系統攻擊場景 第10章 防守方經典案例 10 1 案例一:從「0」到「1」,快速構建實戰防護體系 10 1 1 保障背景 10 1 2 企業安全現狀 10 1 3 保 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。  |