您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
ATT&CK框架实践指南(第2版)
字数: 478800
装帧: 平装
出版社: 电子工业出版社
作者: 张福 等
出版日期: 2023-08-01
商品条码: 9787121453182
版次: 2
开本: 16开
页数: 420
出版年份: 2023
定价:
¥160
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书由浅入深,从原理到实践,从攻到防,循序渐进地介绍了备受信息安全行业青睐的ATT&CK 框架,旨在帮助相关企业更好地将 ATT&CK 框架用于安全防御能力建设。全书分为5 部分,共 17 章,详细介绍了 ATT&CK 框架的整体架构,如何利用 ATT&CK 框架检测一些常见的攻击组织、恶意软件和高频攻击技术,以及 ATT&CK 在实践中的落地应用,最后介绍了MITRE ATT&CK 相关的生态项目,包括 MITRE Engage 以及 ATT&CK 测评。
本书适合网络安全从业人员(包括 CISO、CSO、蓝队人员、红队人员等)、网络安全研究人员等阅读,也可供网络空间安全、信息安全等专业教学、科研、应用人员参考。
目录
第一部分 ATT&CK 入门篇
第 1 章 潜心开始 MITRE ATT&CK 之旅 . 2
1.1 MITRE ATT&CK 是什么 . 3
1.1.1 MITRE ATT&CK 框架概述 . 4
1.1.2 ATT&CK 框架背后的安全哲学 . 9
1.1.3 ATT&CK 框架与 Kill Chain 模型的对比 . 11
1.1.4 ATT&CK 框架与痛苦金字塔模型的关系 . 13
1.2 ATT&CK 框架七大对象 . 13
1.3 ATT&CK 框架实例说明 . 21
1.3.1 ATT&CK 战术实例 . 21
1.3.2 ATT&CK 技术实例 . 34
1.3.3 ATT&CK 子技术实例 . 37
第 2 章 基于 ATT&CK 框架的扩展知识库 . 41
2.1 针对容器的 ATT&CK 攻防知识库 . 42
2.1.1 执行命令行或进程 . 43
2.1.2 植入恶意镜像实现持久化 . 44
2.1.3 通过容器逃逸实现权限提升 . 44
2.1.4 绕过或禁用防御机制 . 44
2.1.5 基于容器 API 获取权限访问 . 45
2.1.6 容器资源发现 . 45
2.2 针对 Kubernetes 的攻防知识库 . 46
2.2.1 通过漏洞实现对 Kubernetes 的初始访问 . 47
2.2.2 执行恶意代码 . 48
2.2.3 持久化访问权限 . 48
2.2.4 获取更高访问权限 . 49
2.2.5 隐藏踪迹绕过检测 . 50
2.2.6 获取各类凭证 . 51
2.2.7 发现环境中的有用资源 . 52
2.2.8 在环境中横向移动 . 53
2.2.9 给容器化环境造成危害 . 54
2.3 针对内部威胁的 TTPs 攻防知识库 . 55
2.3.1 内部威胁 TTPs 知识库的研究范围 . 56
2.3.2 与 ATT&CK 矩阵的关系 . 57
2.3.3 内部威胁者常用策略 . 58
2.3.4 针对内部威胁的防御措施 . 60
2.4 针对网络安全对策的知识图谱 MITRE D3FEND . 60
2.4.1 建立 D3FEND 的原因 . 61
2.4.2 构建 MITRE D3FEND 的方法论 . 61
2.5 针对软件供应链的 ATT&CK 框架 OSC&R . 67
第二部分 ATT&CK 提高篇
第 3 章 十大攻击组织/恶意软件的分析与检测 . 72
3.1 TA551 攻击行为的分析与检测 . 73
3.2 漏洞利用工具 Cobalt Strike 的分析与检测 . 75
3.3 银行木马 Qbot 的分析与检测 . 77
3.4 银行木马 lcedlD 的分析与检测 . 78
3.5 凭证转储工具 Mimikatz 的分析与检测 . 80
3.6 恶意软件 Shlayer 的分析与检测 . 82
3.7 银行木马 Dridex 的分析与检测 . 83
3.8 银行木马 Emotet 的分析与检测 . 85
3.9 银行木马 TrickBot 的分析与检测 . 86
3.10 蠕虫病毒 Gamarue 的分析与检测 . 87
第 4 章 十大高频攻击技术的分析与检测 . 89
4.1 命令和脚本解析器(T1059)的分析与检测 . 90
4.1.1 PowerShell(T1059.001)的分析与检测 . 90
4.1.2 Windows Cmd Shell(T1059.003)的分析与检测 . 92
4.2 利用已签名二进制文件代理执行(T1218)的分析与检测 . 94
4.2.1 Rundll32(T1218.011)的分析与检测 . 94
4.2.2 Mshta(T1218.005)的分析与检测 . 98
4.3 创建或修改系统进程(T1543)的分析与检测 . 102
4.4 计划任务/作业(T1053)的分析与检测 . 105
4.5 OS 凭证转储(T1003)的分析与检测 . 108
4.6 进程注入(T1055)的分析与检测 . 111
4.7 混淆文件或信息(T1027)的分析与检测 . 114
4.8 入口工具转移(T1105)的分析与检测 . 117
4.9 系统服务(T1569)的分析与检测 . 119
4.10 伪装(T1036)的分析与检测 . 121
第 5 章 红队视角:典型攻击技术的复现 . 123
5.1 基于本地账户的初始访问 . 124
5.2 基于 WMI 执行攻击技术 . 125
5.3 基于浏览器插件实现持久化 . 126
5.4 基于进程注入实现提权 . 128
5.5 基于 Rootkit 实现防御绕过 . 129
5.6 基于暴力破解获得凭证访问权限 . 130
5.7 基于操作系统程序发现系统服务 . 132
5.8 基于 SMB 实现横向移动 . 133
5.9 自动化收集内网数据 . 135
5.10 通过命令与控制通道传递攻击载荷 . 136
5.11 成功窃取数据 . 137
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网