您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
ATT&CK视角下的红蓝对抗实战指南
字数: 887000
装帧: 平装
出版社: 机械工业出版社
作者: 贾晓璐,李嘉旭,党超辉
出版日期: 2023-09-01
商品条码: 9787111733744
版次: 1
开本: 16开
页数: 652
出版年份: 2023
定价:
¥159
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
(1)作者资深:由360资深安全专家领衔,3位作者均在红蓝攻防领域有多年实战经验,实战演练成绩卓著。(2)前瞻性强:基于ATT&CK框架,系统地讲解了红蓝对抗的各个阶段,为读者提供了一条清晰的攻防路径。(3)注重实战:结合真实攻防案例,内容更加贴近实战,让读者在理论与实战之间找到平衡。(4)双重视角:既深入探讨了红队的攻击思路和手段,又为蓝队设计了一系列的防御策略。(5)大量技巧:无论是隧道穿透、权限提升还是凭据获取,都为读者提供了详尽的技巧和方法,让复杂的技术问题变得简单易懂。(6)好评如潮:来自微软、360、字节跳动、ChaMD5等企业和组织的15位安全专家高度评价并推荐。
内容简介
这是一本能同时帮助红队和蓝队建立完整攻击和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能打造安全工程师个人安全能力护城河的著作。全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段,又能让蓝队看透红队的攻击思路,从而构建更为强大的防御体系。本书的宗旨是“以攻促防、以战训战”,所以书中精心整理了大量来自实践的攻防案例,每个案例都提供了详细的思路、具体的步骤,以及实战中的经验、技巧和注意事项,尽可能让读者感受到真实的攻防对抗氛围。本书内容丰富,讲解又极为细致,所以篇幅巨大,具体包含如下7个方面的内容。(1)Windows安全基础详细介绍Windows的安全认证机制(NTLM认证、Kerberos域认证)、协议(LLMNR、NetBIOS、WPAD、LDAP)和域的基础知识。(2)信息收集详细讲解主机发现、Windows/Linux操作系统信息收集、组策略信息收集、域控相关信息收集、Exchange信息收集等各种信息收集手段。(3)隧道穿透全面、透彻讲解隧道穿透技术基础知识、利用多协议进行隧道穿透的方法、常见的隧道利用工具、以及检测防护方法。(4)权限提升详细讲解内核漏洞提权、错配漏洞提权、第三方服务提权等红蓝对抗中常用的提权手法,既讲解这些手法在实际场景中的利用过程,又提供针对性的防御手段。(5)凭据获取从攻击和防御两个维度,详细讲解主要的凭证获取手法,包括软件凭证获取、本地凭证获取、域内凭证等。(6)横向移动全面分析利用任务计划、远程服务、组策略、WSUS、SCCM、Psexec、WMI等系统应用服务及协议进行横向移动的原理与过程。(7)持久化既详细讲解红队常用的持久化手法,如Windows持久化、Linux持久化、Windows域权限维持等,又系统分析蓝队针对持久化攻击的检测和防御思路。
目录
赞誉
序一
序二
序三
前言
第1章Windows安全基础1
1.1Windows认证基础知识1
1.1.1Windows凭据1
1.1.2Windows访问控制模型2
1.1.3令牌安全防御10
1.2UAC13
1.2.1UAC原理概述13
1.2.2UAC级别定义13
1.2.3UAC触发条件15
1.2.4UAC用户登录过程16
1.2.5UAC虚拟化18
1.3Windows安全认证机制18
1.3.1什么是认证18
1.3.2NTLM本地认证19
1.3.3NTLM网络认证22
1.3.4Kerberos域认证25
1.4Windows常用协议28
1.4.1LLMNR28
1.4.2NetBIOS31
1.4.3WindowsWPAD34
1.5WindowsWMI详解36
1.5.1WMI简介36
1.5.2WQL36
1.5.3WMIClient40
1.5.4WMI远程交互41
1.5.5WMI事件42
1.5.6WMI攻击45
1.5.7WMI攻击检测46
1.6域46
1.6.1域的基础概念46
1.6.2组策略49
1.6.3LDAP56
1.6.4SPN59
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网