4.23文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
ATT&CK视角下的红蓝对抗实战指南

ATT&CK视角下的红蓝对抗实战指南

出版社:机械工业出版社出版时间:2023-09-01
开本: 16开 页数: 912
中 图 价:¥119.3(7.5折) 定价  ¥159.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

ATT&CK视角下的红蓝对抗实战指南 版权信息

  • ISBN:9787111733744
  • 条形码:9787111733744 ; 978-7-111-73374-4
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

ATT&CK视角下的红蓝对抗实战指南 本书特色

(1)作者资深:由360资深安全专家领衔,3位作者均在红蓝攻防领域有多年实战经验,实战演练成绩卓著。
(2)前瞻性强:基于ATT&CK框架,系统地讲解了红蓝对抗的各个阶段,为读者提供了一条清晰的攻防路径。
(3)注重实战:结合真实攻防案例,内容更加贴近实战,让读者在理论与实战之间找到平衡。
(4)双重视角:既深入探讨了红队的攻击思路和手段,又为蓝队设计了一系列的防御策略。
(5)大量技巧:无论是隧道穿透、权限提升还是凭据获取,都为读者提供了详尽的技巧和方法,让复杂的技术问题变得简单易懂。
(6)好评如潮:来自微软、360、字节跳动、ChaMD5等企业和组织的15位安全专家高度评价并推荐。

ATT&CK视角下的红蓝对抗实战指南 内容简介

内容简介这是一本能同时帮助红队和蓝队建立完整攻击和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能打造安全工程师个人安全能力护城河的著作。全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段,又能让蓝队看透红队的攻击思路,从而构建更为强大的防御体系。本书的宗旨是“以攻促防、以战训战”,所以书中精心整理了大量来自实践的攻防案例,每个案例都提供了详细的思路、具体的步骤,以及实战中的经验、技巧和注意事项,尽可能让读者感受到真实的攻防对抗氛围。本书内容丰富,讲解又极为细致,所以篇幅巨大,具体包含如下7个方面的内容。(1)Windows安全基础详细介绍Windows的安全认证机制(NTLM认证、Kerberos域认证)、协议(LLMNR、NetBIOS、WPAD、LDAP)和域的基础知识。(2)信息收集 详细讲解主机发现、Windows/Linux操作系统信息收集、组策略信息收集、域控相关信息收集、Exchange信息收集等各种信息收集手段。(3)隧道穿透全面、透彻讲解隧道穿透技术基础知识、利用多协议进行隧道穿透的方法、常见的隧道利用工具、以及检测防护方法。(4)权限提升详细讲解内核漏洞提权、错配漏洞提权、第三方服务提权等红蓝对抗中常用的提权手法,既讲解这些手法在实际场景中的利用过程,又提供针对性的防御手段。(5)凭据获取从攻击和防御两个维度,详细讲解主要的凭证获取手法,包括软件凭证获取、本地凭证获取、域内凭证等。(6)横向移动全面分析利用任务计划、远程服务、组策略、WSUS、SCCM、Psexec、WMI等系统应用服务及协议进行横向移动的原理与过程。(7)持久化既详细讲解红队常用的持久化手法,如Windows持久化、Linux持久化、Windows域权限维持等,又系统分析蓝队针对持久化攻击的检测和防御思路。

ATT&CK视角下的红蓝对抗实战指南 目录

目录 Contents 
赞誉
序一
序二
序三
前言
第1章 Windows安全基础1
1.1 Windows认证基础知识1
1.1.1 Windows凭据1
1.1.2 Windows访问控制模型2
1.1.3 令牌安全防御10
1.2 UAC13
1.2.1 UAC原理概述13
1.2.2 UAC级别定义13
1.2.3 UAC触发条件15
1.2.4 UAC用户登录过程16
1.2.5 UAC虚拟化18
1.3 Windows安全认证机制18
1.3.1 什么是认证18
1.3.2 NTLM本地认证19
1.3.3 NTLM网络认证22
1.3.4 Kerberos域认证25
1.4 Windows常用协议28
1.4.1 LLMNR28
1.4.2 NetBIOS31
1.4.3 Windows WPAD34
1.5 Windows WMI详解36
1.5.1 WMI简介36
1.5.2 WQL36
1.5.3 WMI Client40
1.5.4 WMI远程交互41
1.5.5 WMI事件42
1.5.6 WMI攻击45
1.5.7 WMI攻击检测46
1.6 域46
1.6.1 域的基础概念46
1.6.2 组策略49
1.6.3 LDAP56
1.6.4 SPN59
1.7 本章小结65
第2章 信息收集66
2.1 主机发现66
2.1.1 利用协议主动探测主机存活66
2.1.2 被动主机存活探测71
2.1.3 内网多网卡主机发现76
2.2 Windows主机信息收集检查清单78
2.3 Linux主机信息收集检查清单81
2.4 组策略信息收集81
2.4.1 本地组策略收集81
2.4.2 域组策略收集81
2.4.3 组策略存储收集83
2.4.4 组策略对象收集86
2.5 域信息收集90
2.5.1 域控制器收集90
2.5.2 域DNS信息枚举92
2.5.3 SPN扫描96
2.5.4 域用户名获取98
2.5.5 域用户定位102
2.6 net session与net use利用110
2.6.1 net session利用110
2.6.2 net use利用112
2.7 Sysmon检测117
2.8 域路径收集分析119
2.8.1 域分析之BloodHound119
2.8.2 域分析之ShotHound137
2.8.3 域分析之CornerShot142
2.9 Exchange信息收集146
2.9.1 Exchange常见接口146
2.9.2 Exchange常见信息收集146
2.9.3 Exchange攻击面扩展收集
   (暴力破解)154
2.9.4  Exchange邮件列表导出156
2.10  本章小结162
第3章 隧道穿透163
3.1 隧道穿透技术详解163
3.1.1 正向连接163
3.1.2 反向连接163
3.1.3 端口转发164
3.1.4 端口复用165
3.1.5 内网穿透165
3.1.6 代理和隧道的区别165
3.1.7 常见隧道转发场景165
3.1.8 常见隧道穿透分类166
3.2 内网探测协议出网166
3.2.1 TCP/UDP探测出网166
3.2.2 HTTP/HTTPS探测出网169
3.2.3 ICMP探测出网171
3.2.4 DNS探测出网171
3.3 隧道利用方法172
3.3.1 常规反弹172
3.3.2 加密反弹175
3.3.3 端口转发177
3.3.4 SOCKS隧道代理180
3.4 利用多协议方式进行隧道穿透182
3.4.1 利用ICMP进行隧道穿透182
3.4.2 利用DNS协议进行隧道穿透187
3.4.3 利用RDP进行隧道穿透192
3.4.4 利用IPv6进行隧道穿透195
3.4.5 利用GRE协议进行隧道穿透 197
3.4.6 利用HTTP进行隧道穿透200
3.4.7 利用SSH协议进行隧道穿透210
3.5 常见的隧道穿透利用方式215
3.5.1 通过EW进行隧道穿透215
3.5.2 通过Venom进行隧道穿透224
3.5.3 通过Termite进行隧道穿透231
3.5.4 通过frp进行隧道穿透236
3.5.5 通过NPS进行隧道穿透244
3.5.6 通过ngrok进行内网穿透250
3.6 文件传输技术252
3.6.1 Windows文件传输技巧详解252
3.6.2 Linux文件传输技巧详解261
3.7 检测与防护266
3.7.1 ICMP隧道流量检测与防护266
3.7.2 DNS隧道流量检测与防护267
3.7.3 HTTP隧道流量检测与防护267
3.7.4 RDP隧道流量检测与防护267
3.8 本章小结268
第4章 权限提升269
4.1 Windows用户权限简介269
4.2 Windows单机权限提升270
4.2.1 利用Windows内核漏洞
    进行提权270
4.2.2 利用Windows错配进行提权273
4.2.3 DLL劫持285
4.2.4 访问令牌提权294
4.2.5 获取TrustedInstaller权限298
4.3 利用第三方服务提权300
4.3.1 利用MySQL UDF进行提权300
4.3.2 利用SQL Server进行提权304
4.3.3 利用Redis进行提权309
4.4 利用符号链接进行提权313
4.4.1 符号链接313
4.4.2 符号链接提权的原理314
4.4.3 CVE-2020-0668316
4.5 NTLM中继318
4.5.1 通过LLMNR/NBNS欺骗
   获取NTLM哈希320
4.5.2 通过desktop.ini获取哈希323
4.5.3 自动生成有效载荷325
4.5.4 中继到SMB326
4.6 Service提权至SYSTEM
  (土豆攻击)328
4.6.1 热土豆328
4.6.2 烂土豆331
4.6.3 多汁土豆333
4.6.4 甜土豆334
4.7 Linux权限提升334
4.7.1 Linux权限基础334
4.7.2 Linux本机信息收集337
4.7.3 利用Linux漏洞进行提权340
4.7.4 Linux错配提权342
4.8 Windows Print Spooler漏洞
   详解及防御346
4.8.1 Windows Print Spooler简介346
4.8.2 CVE-2020-1048347
4.8.3 CVE-2020-1337350
4.9 绕过权限限制351
4.9.1 绕过 UAC351
4.9.2 绕过AppLocker361
4.9.3 绕过AMSI374
4.9.4 绕过Sysmon383
4.9.5 绕过ETW387
4.9.6 绕过PowerShell Ruler391
4.10 本章小结405
第5章 凭据获取406
5.1 Windows单机凭据获取406
5.1.1 凭据获取的基础知识406
5.1.2 通过SAM文件获取
   Windows凭据407
5.1.3 通过Lsass进程获取
    Windows凭据413
5.1.4 绕过Lsass进程保护419
5.1.5 钓鱼获取Windows凭据430
5.2 域凭据获取 434
5.2.1 利用NTDS.DIT获取
   Windows域哈希434
5.2.2 注入Lsass进程获取域
   用户哈希440
5.2.3 DCSync利用原理441
5.2.4 利用LAPS获取Windows域
   凭据449
5.2.5 利用备份组导出域凭据450
5.3 系统内软件凭据获取455
5.3.1 收集浏览器密码455
5.3.2 使用开源程序获取浏览器凭据457
5.3.3 获取常见的运维管理软件密码458
5.4 获取Windows哈希的技巧461
5.4.1 利用蓝屏转储机制获取哈希461
5.4.2 利用mstsc获取RDP凭据464
5.4.3 通过Hook获取凭据466
5.4.4 使用Physmem2profit远程
   转储Lsass进程469
5.5 Linux凭据获取470
5.5.1 Shadow文件详解470
5.5.2 利用Strace记录密码472
5.6 凭据防御473
5.7 本章小结473
第6章 横向渗透474
6.1 常见的系统传递攻击474
6.1.1 哈希传递474
6.1.2 票据传递477
6.1.3 密钥传递482
6.1.4 证书传递484
6.2 利用Windows计划任务进行
   横向渗透485
6.2.1 at命令485
6.2.2 schtasks命令487
6.3 利用远程服务进行横向渗透489
6.3.1 利用SC创建远程服务后进行
       横向渗透489
6.3.2 利用SCShell进行横向渗透491
6.4 利用PsExec进行横向渗透492
6.4.1 利用PsExec获取交互式会话493
6.4.2 建立IPC$连接,获取交互式
       会话494
6.5 利用WinRM进行横向渗透494
6.5.1 利用WinRS建立交互式会话495
6.5.2 利用Invoke-Command远程
       执行命令496
6.5.3 利用Enter-PSSession建立
       交互式会话497
6.6 利用WMI进行横向渗透499
6.6.1 利用WMIC进行信息收集500
6.6.2 利用wmiexec.py获取
       交互式会话503
6.6.3 利用wmiexec.vbs远程
       执行命令503
6.6.4 利用WMIHACKER实现
       命令回显504
6.7 利用DCOM进行横向渗透504
6.7.1 利用MMC20.Application
      远程控制MMC506
6.7.2 利用ShellWindows远程
       执行命令508
6.7.3 利用Dcomexec.py获得
       半交互shell509
6.7.4 其他DCOM组件510
6.8 利用RDP进行横向渗透510
6.8.1 针对RDP的哈希传递510
6.8.2 RDP会话劫持512
6.8.3 使用SharpRDP进行横向渗透514
6.9 利用MSSQL数据库进行横向渗透516
6.9.1 利用sp_oacreate执行命令516
6.9.2 利用CLR执行命令518
6.9.3 利用WarSQLKit扩展命令523
6.10 利用组策略进行横向渗透524
6.10.1 本地组策略与域组策略的区别524
6.10.2 使用组策略推送MSI525
6.10.3 使用域组策略创建计划任务529
6.10.4 利用登录脚本进行横向渗透534
6.11 利用WSUS进行横向渗透537
6.11.1 WSUS利用原理537
6.11.2 WSUS横向渗透538
6.11.3 WSUS检测及防护542
6.12 利用SCCM进行横向渗透543
6.13 本章小结556
第7章 持久化557
7.1 Windows单机持久化557
7.1.1 Windows RID劫持557
7.1.2 利用计划任务进行权限维持562
7.1.3 利用Windows注册表进行
       权限维持563
7.1.4 利用映像劫持进行权限维持566
7.1.5 利用CLR劫持进行权限维持569
7.1.6 利用Telemetry服务进行
       权限维持571
7.1.7 利用WMI进行权限维持573
7.1.8 远程桌面服务影子攻击579
7.2 Windows域权限维持583
7.2.1 黄金票据583
7.2.2 白银票据589
7.2.3 黄金票据与白银票据的区别597
7.2.4 利用DSRM进行域权限维持597
7.2.5 利用DCShadow进行域
       权限维持600
7.2.6 利用SID History进行域
       权限维持606
7.2.7 利用AdminSDHolder进行域
       权限维持609
7.2.8 注入Skeleton Key进行域
      权限维持613
7.3 Linux单机持久化614
7.3.1 利用Linux SUID进行权限维持614
7.3.2 利用Linux计划任务进行
       权限维持615
7.3.3 利用Linux PAM创建后门616
7.3.4 利用SSH公钥免密登录622
7.3.5 利用Vim创建后门623
7.3.6 Linux端口复用625
7.3.7 利用Rootkit进行权限维持627
7.4 持久化防御632
7.5 本章小结632
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服