-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
ATT CK框架實踐指南 版權信息
- ISBN:9787121424359
- 條形碼:9787121424359 ; 978-7-121-42435-9
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
ATT CK框架實踐指南 本書特色
√ 全方位介紹ATT&CK在威脅情報、檢測分析、模擬攻擊、評估改進等方面的工具與應用,給出有效防御措施建議。 √ 本書體系框架來源于長期攻防對抗、攻擊溯源、攻擊手法分析的實戰過程,實用性強、可落地、說得清、道得明。 √ 攻擊視角下的戰術與技術知識庫,幫助企業開發、組織和使用基于威脅信息的防御策略及評估網絡防御能力差距。 √ 構建較細粒度的攻擊行為模型和更易共享的抽象框架,可用于攻擊與防御能力評估、APT情報分析及攻防演練等。
ATT CK框架實踐指南 內容簡介
《ATT&CK框架實踐指南》對備受信息安全行業青睞的ATT&CK框架進行了詳細的介紹,并通過豐富的實踐案例幫助讀者了解ATT&CK框架,更好地將ATT&CK框架用于提高企業的安全防御能力建設。 《ATT&CK框架實踐指南》由淺入深,從原理到實踐,從攻到防,循序漸進地介紹了ATT&CK框架。全書分為4部分共13個章節,詳細介紹了ATT&CK框架的整體架構,如何利用ATT&CK框架檢測一些常見的攻擊組織、惡意軟件和高頻攻擊技術,以及ATT&CK在實踐中的落地應用,*后介紹了MITRE ATT&CK相關的生態項目,包括MITRE Shield以及ATT&CK測評。 《ATT&CK框架實踐指南》適合網絡安全從業人員(包括CISO、CSO、藍隊人員、紅隊人員等)、網絡安全研究人員等閱讀,也可供網絡空間安全、信息安全等專業教學、科研、應用人員參考閱讀。
ATT CK框架實踐指南 目錄
**部分 ATT&CK入門篇
第1章 潛心開始MITRE ATT&CK之旅 2
1.1 MITRE ATT&CK是什么 3
1.2 ATT&CK框架的對象關系介紹 14
1.3 ATT&CK框架實例說明 18
第2章 新場景示例:針對容器和Kubernetes的ATT&CK攻防矩陣 38
2.1 針對容器的ATT&CK攻防矩陣 39
2.2 針對Kubernetes的攻防矩陣 42
第3章 數據源:ATT&CK應用實踐的前提 52
3.1 當前ATT&CK數據源利用急需解決的問題 53
3.2 升級ATT&CK數據源的使用情況 59
3.3 ATT&CK數據源的運用示例 65
第二部分 ATT&CK提高篇
第4章 十大攻擊組織和惡意軟件的分析與檢測 78
4.1 TA551攻擊行為的分析與檢測 79
4.2 漏洞利用工具Cobalt Strike的分析與檢測 81
4.3 銀行木馬Qbot的分析與檢測 83
4.4 銀行木馬lcedlD的分析與檢測 84
4.5 憑證轉儲工具Mimikatz的分析與檢測 86
4.6 惡意軟件Shlayer的分析與檢測 88
4.7 銀行木馬Dridex的分析與檢測 89
4.8 銀行木馬Emotet的分析與檢測 91
4.9 銀行木馬TrickBot的分析與檢測 92
4.10 蠕蟲病毒Gamarue的分析與檢測 93
第5章 十大高頻攻擊技術的分析與檢測 95
5.1 命令和腳本解析器(T1059)的分析與檢測 96
5.1.1 PowerShell(T1059.001)的分析與檢測 96
5.1.2 Windows Cmd Shell(T1059.003)的分析與檢測 98
5.2 利用已簽名二進制文件代理執行(T1218)的分析與檢測 100
5.3 創建或修改系統進程(T1543)的分析與檢測 108
5.4 計劃任務/作業(T1053)的分析與檢測 111
5.5 OS憑證轉儲(T1003)的分析與檢測 114
5.6 進程注入(T1055)的分析與檢測 117
5.7 混淆文件或信息(T1027)的分析與檢測 120
5.8 入口工具轉移(T1105)的分析與檢測 122
5.9 系統服務(T1569)的分析與檢測 124
5.10 偽裝(T1036)的分析與檢測 126
第6章 紅隊視角:典型攻擊技術的復現 129
6.1 基于本地賬戶的初始訪問 130
6.2 基于WMI執行攻擊技術 131
6.3 基于瀏覽器插件實現持久化 132
6.4 基于進程注入實現提權 134
6.5 基于Rootkit實現防御繞過 135
6.6 基于暴力破解獲得憑證訪問權限 136
6.7 基于操作系統程序發現系統服務 138
6.8 基于SMB實現橫向移動 139
6.9 自動化收集內網數據 141
6.10 通過命令與控制通道傳遞攻擊載荷 142
6.11 成功竊取數據 143
6.12 通過停止服務造成危害 144
第7章 藍隊視角:攻擊技術的檢測示例 145
7.1 執行:T1059命令和腳本解釋器的檢測 146
7.2 持久化:T1543.003創建或修改系統進程(Windows服務)的檢測 147
7.3 權限提升:T1546.015組件對象模型劫持的檢測 149
7.4 防御繞過:T1055.001 DLL注入的檢測 150
7.5 憑證訪問:T1552.002注冊表中的憑證的檢測 152
7.6 發現:T1069.002域用戶組的檢測 153
7.7 橫向移動:T1550.002哈希傳遞攻擊的檢測 154
7.8 收集:T1560.001通過程序壓縮的檢測 155
第三部分 ATT&CK實踐篇
第8章 ATT&CK應用工具與項目 158
8.1 ATT&CK三個關鍵工具 159
8.2 ATT&CK實踐應用項目 164
第9章 ATT&CK場景實踐 175
9.1 ATT&CK的四大使用場景 178
9.2 ATT&CK實踐的常見誤區 190
第10章 基于ATT&CK的安全運營 193
10.1 基于ATT&CK的運營流程 195
10.2 基于ATT&CK的運營實踐 200
10.3 基于ATT&CK的模擬攻擊 206
第11章 基于ATT&CK的威脅狩獵 218
11.1 威脅狩獵的開源項目 219
11.2 ATT&CK與威脅狩獵 224
11.3 威脅狩獵的行業實戰 231
第四部分 ATT&CK生態篇
第12章 MITRE Shield主動防御框架 246
12.1 MITRE Shield背景介紹 247
12.2 MITRE Shield矩陣模型 249
12.3 MITRE Shield與ATT&CK的映射 253
12.4 MITRE Shield使用入門 254
第13章 ATT&CK測評 259
13.1 測評方法 260
13.2 測評流程 262
13.3 測評內容 264
13.4 測評結果 266
附錄A ATT&CK戰術及場景實踐 271
附錄B ATT&CK攻擊與SHIELD防御映射圖 292
ATT CK框架實踐指南 作者簡介
張福 青藤云安全創始人&CEO。畢業于同濟大學,專注于前沿技術研究,在安全攻防領域有超過 15 年的探索和實踐。曾先后在國內多家知名互聯網企業,如第九城市、盛大網絡、昆侖萬維,擔任技術和業務安全負責人。目前,張福擁有 10 余項自主知識產權發明專利,30 余項軟件著作權。曾榮獲“改革開放 40 年網絡安全領軍人物”“中關村高端領軍人才”“中關村創業之星”等稱號。 程度 青藤云安全聯合創始人&COO,畢業于首都師范大學,擅長網絡攻防安全技術研究和大數據算法研究,在云計算安全、機器學習領域有很高的學術造詣,參與多項云安全標準制定和標準審核工作,現兼任《信息安全研究》《信息網絡安全》編委,曾發表多篇論文,并被國內核心期刊收錄,曾獲“OSCAR尖峰開源技術杰出貢獻獎”。 胡俊 青藤云安全聯合創始人&產品副總裁,畢業于華中科技大學,中國信息通信研究院可信云專家組成員,入選武漢東湖高新技術開發區第十一批“3551光谷人才計劃”,曾在百納信息主導了多款工具應用、海豚瀏覽器云服務的開發。青藤云安全創立后,主導開發“青藤萬相·主機自適應安全平臺”“青藤蜂巢·云原生安全平臺”等產品,獲得發明專利10余項,是公認的安全產品專家,曾發表多篇論文,并被中文核心期刊收錄。
- >
伊索寓言-世界文學名著典藏-全譯本
- >
煙與鏡
- >
山海經
- >
李白與唐代文化
- >
我與地壇
- >
羅庸西南聯大授課錄
- >
姑媽的寶刀
- >
苦雨齋序跋文-周作人自編集