-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
ATT&CK視角下的紅藍對抗實戰指南 版權信息
- ISBN:9787111733744
- 條形碼:9787111733744 ; 978-7-111-73374-4
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
ATT&CK視角下的紅藍對抗實戰指南 本書特色
(1)作者資深:由360資深安全專家領銜,3位作者均在紅藍攻防領域有多年實戰經驗,實戰演練成績卓著。
(2)前瞻性強:基于ATT&CK框架,系統地講解了紅藍對抗的各個階段,為讀者提供了一條清晰的攻防路徑。
(3)注重實戰:結合真實攻防案例,內容更加貼近實戰,讓讀者在理論與實戰之間找到平衡。
(4)雙重視角:既深入探討了紅隊的攻擊思路和手段,又為藍隊設計了一系列的防御策略。
(5)大量技巧:無論是隧道穿透、權限提升還是憑據獲取,都為讀者提供了詳盡的技巧和方法,讓復雜的技術問題變得簡單易懂。
(6)好評如潮:來自微軟、360、字節跳動、ChaMD5等企業和組織的15位安全專家高度評價并推薦。
ATT&CK視角下的紅藍對抗實戰指南 內容簡介
內容簡介這是一本能同時幫助紅隊和藍隊建立完整攻擊和防御知識體系的著作,也是一本既能指導企業建設和完善網絡安全防御系統,又能打造安全工程師個人安全能力護城河的著作。全書以ATT&CK框架模型為基座,系統、詳細地講解了信息收集、隧道穿透、權限提升、憑據獲取、橫向滲透、持久化6大階段所涉及的技術原理、攻擊手段和防御策略。既能讓紅隊理解攻擊的本質、掌握實戰化的攻擊手段,又能讓藍隊看透紅隊的攻擊思路,從而構建更為強大的防御體系。本書的宗旨是“以攻促防、以戰訓戰”,所以書中精心整理了大量來自實踐的攻防案例,每個案例都提供了詳細的思路、具體的步驟,以及實戰中的經驗、技巧和注意事項,盡可能讓讀者感受到真實的攻防對抗氛圍。本書內容豐富,講解又極為細致,所以篇幅巨大,具體包含如下7個方面的內容。(1)Windows安全基礎詳細介紹Windows的安全認證機制(NTLM認證、Kerberos域認證)、協議(LLMNR、NetBIOS、WPAD、LDAP)和域的基礎知識。(2)信息收集 詳細講解主機發現、Windows/Linux操作系統信息收集、組策略信息收集、域控相關信息收集、Exchange信息收集等各種信息收集手段。(3)隧道穿透全面、透徹講解隧道穿透技術基礎知識、利用多協議進行隧道穿透的方法、常見的隧道利用工具、以及檢測防護方法。(4)權限提升詳細講解內核漏洞提權、錯配漏洞提權、第三方服務提權等紅藍對抗中常用的提權手法,既講解這些手法在實際場景中的利用過程,又提供針對性的防御手段。(5)憑據獲取從攻擊和防御兩個維度,詳細講解主要的憑證獲取手法,包括軟件憑證獲取、本地憑證獲取、域內憑證等。(6)橫向移動全面分析利用任務計劃、遠程服務、組策略、WSUS、SCCM、Psexec、WMI等系統應用服務及協議進行橫向移動的原理與過程。(7)持久化既詳細講解紅隊常用的持久化手法,如Windows持久化、Linux持久化、Windows域權限維持等,又系統分析藍隊針對持久化攻擊的檢測和防御思路。
ATT&CK視角下的紅藍對抗實戰指南 目錄
贊譽
序一
序二
序三
前言
第1章 Windows安全基礎1
1.1 Windows認證基礎知識1
1.1.1 Windows憑據1
1.1.2 Windows訪問控制模型2
1.1.3 令牌安全防御10
1.2 UAC13
1.2.1 UAC原理概述13
1.2.2 UAC級別定義13
1.2.3 UAC觸發條件15
1.2.4 UAC用戶登錄過程16
1.2.5 UAC虛擬化18
1.3 Windows安全認證機制18
1.3.1 什么是認證18
1.3.2 NTLM本地認證19
1.3.3 NTLM網絡認證22
1.3.4 Kerberos域認證25
1.4 Windows常用協議28
1.4.1 LLMNR28
1.4.2 NetBIOS31
1.4.3 Windows WPAD34
1.5 Windows WMI詳解36
1.5.1 WMI簡介36
1.5.2 WQL36
1.5.3 WMI Client40
1.5.4 WMI遠程交互41
1.5.5 WMI事件42
1.5.6 WMI攻擊45
1.5.7 WMI攻擊檢測46
1.6 域46
1.6.1 域的基礎概念46
1.6.2 組策略49
1.6.3 LDAP56
1.6.4 SPN59
1.7 本章小結65
第2章 信息收集66
2.1 主機發現66
2.1.1 利用協議主動探測主機存活66
2.1.2 被動主機存活探測71
2.1.3 內網多網卡主機發現76
2.2 Windows主機信息收集檢查清單78
2.3 Linux主機信息收集檢查清單81
2.4 組策略信息收集81
2.4.1 本地組策略收集81
2.4.2 域組策略收集81
2.4.3 組策略存儲收集83
2.4.4 組策略對象收集86
2.5 域信息收集90
2.5.1 域控制器收集90
2.5.2 域DNS信息枚舉92
2.5.3 SPN掃描96
2.5.4 域用戶名獲取98
2.5.5 域用戶定位102
2.6 net session與net use利用110
2.6.1 net session利用110
2.6.2 net use利用112
2.7 Sysmon檢測117
2.8 域路徑收集分析119
2.8.1 域分析之BloodHound119
2.8.2 域分析之ShotHound137
2.8.3 域分析之CornerShot142
2.9 Exchange信息收集146
2.9.1 Exchange常見接口146
2.9.2 Exchange常見信息收集146
2.9.3 Exchange攻擊面擴展收集
(暴力破解)154
2.9.4 Exchange郵件列表導出156
2.10 本章小結162
第3章 隧道穿透163
3.1 隧道穿透技術詳解163
3.1.1 正向連接163
3.1.2 反向連接163
3.1.3 端口轉發164
3.1.4 端口復用165
3.1.5 內網穿透165
3.1.6 代理和隧道的區別165
3.1.7 常見隧道轉發場景165
3.1.8 常見隧道穿透分類166
3.2 內網探測協議出網166
3.2.1 TCP/UDP探測出網166
3.2.2 HTTP/HTTPS探測出網169
3.2.3 ICMP探測出網171
3.2.4 DNS探測出網171
3.3 隧道利用方法172
3.3.1 常規反彈172
3.3.2 加密反彈175
3.3.3 端口轉發177
3.3.4 SOCKS隧道代理180
3.4 利用多協議方式進行隧道穿透182
3.4.1 利用ICMP進行隧道穿透182
3.4.2 利用DNS協議進行隧道穿透187
3.4.3 利用RDP進行隧道穿透192
3.4.4 利用IPv6進行隧道穿透195
3.4.5 利用GRE協議進行隧道穿透 197
3.4.6 利用HTTP進行隧道穿透200
3.4.7 利用SSH協議進行隧道穿透210
3.5 常見的隧道穿透利用方式215
3.5.1 通過EW進行隧道穿透215
3.5.2 通過Venom進行隧道穿透224
3.5.3 通過Termite進行隧道穿透231
3.5.4 通過frp進行隧道穿透236
3.5.5 通過NPS進行隧道穿透244
3.5.6 通過ngrok進行內網穿透250
3.6 文件傳輸技術252
3.6.1 Windows文件傳輸技巧詳解252
3.6.2 Linux文件傳輸技巧詳解261
3.7 檢測與防護266
3.7.1 ICMP隧道流量檢測與防護266
3.7.2 DNS隧道流量檢測與防護267
3.7.3 HTTP隧道流量檢測與防護267
3.7.4 RDP隧道流量檢測與防護267
3.8 本章小結268
第4章 權限提升269
4.1 Windows用戶權限簡介269
4.2 Windows單機權限提升270
4.2.1 利用Windows內核漏洞
進行提權270
4.2.2 利用Windows錯配進行提權273
4.2.3 DLL劫持285
4.2.4 訪問令牌提權294
4.2.5 獲取TrustedInstaller權限298
4.3 利用第三方服務提權300
4.3.1 利用MySQL UDF進行提權300
4.3.2 利用SQL Server進行提權304
4.3.3 利用Redis進行提權309
4.4 利用符號鏈接進行提權313
4.4.1 符號鏈接313
4.4.2 符號鏈接提權的原理314
4.4.3 CVE-2020-0668316
4.5 NTLM中繼318
4.5.1 通過LLMNR/NBNS欺騙
獲取NTLM哈希320
4.5.2 通過desktop.ini獲取哈希323
4.5.3 自動生成有效載荷325
4.5.4 中繼到SMB326
4.6 Service提權至SYSTEM
(土豆攻擊)328
4.6.1 熱土豆328
4.6.2 爛土豆331
4.6.3 多汁土豆333
4.6.4 甜土豆334
4.7 Linux權限提升334
4.7.1 Linux權限基礎334
4.7.2 Linux本機信息收集337
4.7.3 利用Linux漏洞進行提權340
4.7.4 Linux錯配提權342
4.8 Windows Print Spooler漏洞
詳解及防御346
4.8.1 Windows Print Spooler簡介346
4.8.2 CVE-2020-1048347
4.8.3 CVE-2020-1337350
4.9 繞過權限限制351
4.9.1 繞過 UAC351
4.9.2 繞過AppLocker361
4.9.3 繞過AMSI374
4.9.4 繞過Sysmon383
4.9.5 繞過ETW387
4.9.6 繞過PowerShell Ruler391
4.10 本章小結405
第5章 憑據獲取406
5.1 Windows單機憑據獲取406
5.1.1 憑據獲取的基礎知識406
5.1.2 通過SAM文件獲取
Windows憑據407
5.1.3 通過Lsass進程獲取
Windows憑據413
5.1.4 繞過Lsass進程保護419
5.1.5 釣魚獲取Windows憑據430
5.2 域憑據獲取 434
5.2.1 利用NTDS.DIT獲取
Windows域哈希434
5.2.2 注入Lsass進程獲取域
用戶哈希440
5.2.3 DCSync利用原理441
5.2.4 利用LAPS獲取Windows域
憑據449
5.2.5 利用備份組導出域憑據450
5.3 系統內軟件憑據獲取455
5.3.1 收集瀏覽器密碼455
5.3.2 使用開源程序獲取瀏覽器憑據457
5.3.3 獲取常見的運維管理軟件密碼458
5.4 獲取Windows哈希的技巧461
5.4.1 利用藍屏轉儲機制獲取哈希461
5.4.2 利用mstsc獲取RDP憑據464
5.4.3 通過Hook獲取憑據466
5.4.4 使用Physmem2profit遠程
轉儲Lsass進程469
5.5 Linux憑據獲取470
5.5.1 Shadow文件詳解470
5.5.2 利用Strace記錄密碼472
5.6 憑據防御473
5.7 本章小結473
第6章 橫向滲透474
6.1 常見的系統傳遞攻擊474
6.1.1 哈希傳遞474
6.1.2 票據傳遞477
6.1.3 密鑰傳遞482
6.1.4 證書傳遞484
6.2 利用Windows計劃任務進行
橫向滲透485
6.2.1 at命令485
6.2.2 schtasks命令487
6.3 利用遠程服務進行橫向滲透489
6.3.1 利用SC創建遠程服務后進行
橫向滲透489
6.3.2 利用SCShell進行橫向滲透491
6.4 利用PsExec進行橫向滲透492
6.4.1 利用PsExec獲取交互式會話493
6.4.2 建立IPC$連接,獲取交互式
會話494
6.5 利用WinRM進行橫向滲透494
6.5.1 利用WinRS建立交互式會話495
6.5.2 利用Invoke-Command遠程
執行命令496
6.5.3 利用Enter-PSSession建立
交互式會話497
6.6 利用WMI進行橫向滲透499
6.6.1 利用WMIC進行信息收集500
6.6.2 利用wmiexec.py獲取
交互式會話503
6.6.3 利用wmiexec.vbs遠程
執行命令503
6.6.4 利用WMIHACKER實現
命令回顯504
6.7 利用DCOM進行橫向滲透504
6.7.1 利用MMC20.Application
遠程控制MMC506
6.7.2 利用ShellWindows遠程
執行命令508
6.7.3 利用Dcomexec.py獲得
半交互shell509
6.7.4 其他DCOM組件510
6.8 利用RDP進行橫向滲透510
6.8.1 針對RDP的哈希傳遞510
6.8.2 RDP會話劫持512
6.8.3 使用SharpRDP進行橫向滲透514
6.9 利用MSSQL數據庫進行橫向滲透516
6.9.1 利用sp_oacreate執行命令516
6.9.2 利用CLR執行命令518
6.9.3 利用WarSQLKit擴展命令523
6.10 利用組策略進行橫向滲透524
6.10.1 本地組策略與域組策略的區別524
6.10.2 使用組策略推送MSI525
6.10.3 使用域組策略創建計劃任務529
6.10.4 利用登錄腳本進行橫向滲透534
6.11 利用WSUS進行橫向滲透537
6.11.1 WSUS利用原理537
6.11.2 WSUS橫向滲透538
6.11.3 WSUS檢測及防護542
6.12 利用SCCM進行橫向滲透543
6.13 本章小結556
第7章 持久化557
7.1 Windows單機持久化557
7.1.1 Windows RID劫持557
7.1.2 利用計劃任務進行權限維持562
7.1.3 利用Windows注冊表進行
權限維持563
7.1.4 利用映像劫持進行權限維持566
7.1.5 利用CLR劫持進行權限維持569
7.1.6 利用Telemetry服務進行
權限維持571
7.1.7 利用WMI進行權限維持573
7.1.8 遠程桌面服務影子攻擊579
7.2 Windows域權限維持583
7.2.1 黃金票據583
7.2.2 白銀票據589
7.2.3 黃金票據與白銀票據的區別597
7.2.4 利用DSRM進行域權限維持597
7.2.5 利用DCShadow進行域
權限維持600
7.2.6 利用SID History進行域
權限維持606
7.2.7 利用AdminSDHolder進行域
權限維持609
7.2.8 注入Skeleton Key進行域
權限維持613
7.3 Linux單機持久化614
7.3.1 利用Linux SUID進行權限維持614
7.3.2 利用Linux計劃任務進行
權限維持615
7.3.3 利用Linux PAM創建后門616
7.3.4 利用SSH公鑰免密登錄622
7.3.5 利用Vim創建后門623
7.3.6 Linux端口復用625
7.3.7 利用Rootkit進行權限維持627
7.4 持久化防御632
7.5 本章小結632
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
中國歷史的瞬間
- >
二體千字文
- >
名家帶你讀魯迅:故事新編
- >
姑媽的寶刀
- >
伊索寓言-世界文學名著典藏-全譯本
- >
伯納黛特,你要去哪(2021新版)
- >
山海經