-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰(zhàn)行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調(diào)優(yōu)實踐之路
-
>
第一行代碼Android
-
>
JAVA持續(xù)交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
AD域攻防權(quán)威指南 版權(quán)信息
- ISBN:9787111768623
- 條形碼:9787111768623 ; 978-7-111-76862-3
- 裝幀:平裝-膠訂
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>
AD域攻防權(quán)威指南 本書特色
(1)全景指南,知攻善防:全面解析本地 云混合域攻防,從理論到實戰(zhàn),助力從業(yè)者全面掌握攻防關(guān)鍵技術(shù)。
(2)實力派專家,實戰(zhàn)驅(qū)動:10年以上經(jīng)驗的微軟MVP及360安全專家傾力打造,基于ATT&CK框架,提供豐富的實戰(zhàn)案例,助力讀者知己知彼。
(3)適用各層次的網(wǎng)安從業(yè)者:無論是技術(shù)初學者還是安全團隊管理者,都能從中獲得深刻啟發(fā)與實踐指導,有效構(gòu)建堅實的防御體系。
AD域攻防權(quán)威指南 內(nèi)容簡介
這是一本全面覆蓋“本地+云”混合域環(huán)境攻防的實戰(zhàn)指南,幫助安全從業(yè)者和企業(yè)構(gòu)建更強大、完善的防御能力,使其更從容地應對復雜多變的安全場景與挑戰(zhàn)。 本書由微軟全球*有價值專家與360安全專家傾力打造,結(jié)合大量AD及Microsoft Entra ID(原Azure AD)攻防案例,從攻防兩端視角設(shè)計了一整套域攻防實戰(zhàn)鏈條:以混合域攻防實戰(zhàn)為主線,基于ATT&CK框架模型,系統(tǒng)解析AD域和Microsoft Entra ID在攻防各階段涉及的技術(shù)原理、攻擊手段、典型漏洞以及防御策略。 全書內(nèi)容豐富翔實、講解深入透徹,覆蓋信息收集、AD權(quán)限獲取、域信任、Kerberos域委派、ACL后門、ADCS攻防、Microsoft Entra ID攻防等核心技術(shù),配合大量實例。既能幫助從業(yè)者理解域攻防本質(zhì),掌握實際攻擊手段,做到知己知彼;又能助力企業(yè)以攻促防,構(gòu)建更堅實的安全防線。 本書適合各層次的網(wǎng)絡(luò)安全從業(yè)者閱讀,無論是技術(shù)初學者還是安全團隊管理者,都能從中獲得深刻啟發(fā)與實踐指導。
AD域攻防權(quán)威指南 目錄
目 錄 Contents
序一
序二
贊譽
前言
第1章 AD域及Microsoft Entra ID1
1.1 AD域基礎(chǔ)1
1.1.1 核心概念1
1.1.2 組策略4
1.1.3 LDAP11
1.1.4 SPN15
1.1.5 Kerberos 22
1.2 Microsoft Entra ID基礎(chǔ)25
1.2.1 核心概念25
1.2.2 Microsoft Entra內(nèi)置角色28
第2章 AD域及Microsoft Entra ID分析29
2.1 AD域配置管理工具SCCM詳解29
2.1.1 SCCM介紹29
2.1.2 利用SCCM進行信息枚舉32
2.1.3 利用SCCM進行橫向移動39
2.1.4 利用SCCM進行憑據(jù)竊取47
2.1.5 利用SCCMHunter進行SCCM分析61
2.1.6 利用MalSCCM進行SCCM分析65
2.1.7 利用SharpSCCM進行SCCM分析75
2.2 本地AD域分析91
2.2.1 利用BloodHound進行AD域分析91
2.2.2 利用AdFind進行AD域分析113
2.2.3 利用AD Explorer進行AD域分析125
2.2.4 利用SharpADWS進行AD域分析131
2.2.5 利用SOAPHound進行AD域分析140
2.3 Microsoft Entra ID分析146
2.3.1 Microsoft Entra ID分析工具AzureHound詳解146
2.3.2 使用Azure AD PowerShell進行信息枚舉167
2.3.3 使用Azure PowerShell進行信息枚舉186
2.3.4 使用Azure CLI進行信息枚舉195
第3章 獲取AD域權(quán)限202
3.1 域用戶密碼策略202
3.1.1 常見密碼策略202
3.1.2 獲取密碼策略的手段202
3.1.3 域用戶密碼策略解析204
3.1.4 查找被禁用用戶204
3.2 利用Kerberos協(xié)議進行密碼噴灑205
3.2.1 使用ADPwdSpray.py進行域密碼噴灑205
3.2.2 利用dsacls進行密碼噴灑206
3.2.3 檢測利用Kerberos協(xié)議實施的密碼噴灑206
3.3 Microsoft Entra ID密碼噴灑207
3.3.1 Microsoft Entra ID密碼策略207
3.3.2 通過MSOnline PowerShell獲取密碼策略207
3.3.3 使用MSOLSpray對Azure AD租戶進行密碼噴灑209
3.3.4 使用Go365對Microsoft 365用戶進行密碼噴灑210
3.3.5 防御Microsoft Entra ID密碼噴灑212
3.4 利用LDAP破解賬戶密碼215
3.4.1 使用DomainPasswordSpray通過LDAP進行密碼噴灑215
3.4.2 域外Linux環(huán)境中通過LDAP爆破用戶密碼216
3.4.3 檢測利用LDAP實施的密碼爆破217
3.5 AS-REP Roasting離線密碼破解218
3.5.1 錯誤配置導致AS-REP Roasting攻擊218
3.5.2 檢測AS-REP Roasting攻擊221
3.5.3 防御AS-REP Roasting攻擊221
3.6 Kerberoasting離線密碼破解221
3.6.1 Kerberoasting攻擊原理221
3.6.2 Kerberoasting攻擊流程222
3.6.3 實驗環(huán)境配置222
3.6.4 獲取訪問指定服務的票據(jù)223
3.6.5 轉(zhuǎn)換不同格式的票據(jù)224
3.6.6 離線破解本地票據(jù)225
3.6.7 Kerberoasting后門226
3.6.8 Kerberoasting攻擊的檢測及防御227
3.7 FAST227
3.7.1 FAST配置227
3.7.2 繞過FAST保護230
3.7.3 未經(jīng)預身份驗證的Kerberoasting232
3.8 域環(huán)境中控制指定用戶236
3.9 特殊機器賬戶:Windows 2000之前的計算機240
3.10 CVE-2020-1472(ZeroLogon)漏洞利用243
3.10.1 檢測目標域控ZeroLogon漏洞244
3.10.2 域內(nèi)Windows環(huán)境中使用Mimikatz執(zhí)行ZeroLogon攻擊244
3.10.3 域外執(zhí)行ZeroLogon攻擊245
3.10.4 恢復域控機器賬戶密碼247
3.10.5 檢測ZeroLogon攻擊248
3.10.6 防御ZeroLogon攻擊250
第4章 域信任 251
4.1 域信任基礎(chǔ)251
4.1.1 域信任原理251
4.1.2 TDO252
4.1.3 GC252
4.2 多域與單域Kerberos認證的區(qū)別253
4.3 林內(nèi)域信任中的Kerberos通信253
4.4 林間域信任中的Kerberos通信253
4.5 信任技術(shù)255
4.5.1 域信任類型256
4.5.2 域信任路徑261
4.5.3 林內(nèi)域信任攻擊263
4.5.4 林間域信任攻擊269
第5章 Kerberos域委派280
5.1 無約束委派281
5.1.1 無約束委派原理282
5.1.2 查詢無約束委派283
5.1.3 配置無約束委派賬戶285
5.1.4 利用無約束委派和Spooler打印機服務獲取域控權(quán)限287
5.1.5 防御無約束委派攻擊291
5.2 約束委派291
5.3 基于資源的約束委派302
5.4 繞過委派限制325
5.4.1 手動添加SPN繞過委派限制325
5.4.2 CVE-2020-17049(Kerberos Bronze Bit)漏洞利用328
第6章 ACL后門332
6.1 在AD中濫用ACL/ACE332
6.2 利用GenericAll權(quán)限添加后門335
6.3 利用WriteProperty權(quán)限添加后門337
6.4 利用WriteDacl權(quán)限添加后門339
6.5 利用WriteOwner權(quán)限添加后門340
6.6 利用GenericWrite權(quán)限添加后門341
6.7 通過強制更改密碼設(shè)置后門343
6.8 通過GPO錯配設(shè)置后門344
6.9 SPN后門346
6.10 利用Exchange的ACL設(shè)置后門348
6.11 利用Shadow Admin賬戶設(shè)置后門349
第7章 AD CS攻防351
7.1 AD CS基礎(chǔ)351
7.1.1 證書服務的應用場景和分類352
7.1.2 證書模板和注冊352
7.1.3 獲取CA信息357
7.2 AD CS的常用攻擊與防御手法358
7.2.1 ESC1:配置錯誤的證書模板358
7.2.2 ESC2:配置錯誤的證書模板362
7.2.3 ESC3:錯配證書請求代理模板363
7.2.4 ESC4:證書模板訪問控制錯配365
7.2.5 ESC6:利用EDITF_ATTRIB-UTESUBJECTALTNAME2獲取權(quán)限371
7.2.6 ESC7:CA訪問控制錯配374
7.2.7 ESC8:利用PetitPotam觸發(fā)NTLM Relay380
7.2.8 AD域權(quán)限提升387
7.2.9 利用CA機器證書申請偽造證書390
7.2.10 影子憑據(jù)攻擊395
7.2.11 ESC9:無安全擴展406
7.2.12 ESC10:弱證書映射410
7.2.13 ESC11:RPC中繼到AD CS416
第8章 Microsoft Entra ID攻防420
8.1 AD用戶同步到Microsoft Entra ID420
8.1.1 創(chuàng)建Windows Server Active Directory環(huán)境420
8.1.2 在Microsoft Entra管理中心 創(chuàng)建混合標識管理員賬戶427
8.1.3 安裝配置Microsoft Entra Connect430
8.2 防御Microsoft Entra無縫單一登錄功能的濫用436
8.2.1 防御濫用Microsoft Entra無縫單一登錄實施的密碼噴灑436
8.2.2 防御濫用AZUREADSSOACC$賬戶實施的橫向移動442
8.3 防御濫用AD DS連接器賬戶實施的DCSync攻擊454
8.4 防御濫用Microsoft Entra連接器賬戶來重置密碼466
8.5 防御濫用Microsoft Intune管理中心實施的橫向移動473
8.6 防御濫用Azure內(nèi)置Contributor角色實施的橫向移動486
AD域攻防權(quán)威指南 相關(guān)資料
AD域在為企業(yè)信息化管理帶來諸多便利的同時,也因其數(shù)據(jù)和權(quán)限的高度集中,成為黑客攻擊的重點目標。本書作為一本專注于混合AD環(huán)境(包括AD和Microsoft Entra ID)攻防的專業(yè)性圖書,非常適合參與紅藍對抗演練的安全專業(yè)人士閱讀。通過深入研讀本書,讀者能在日常的安全攻防工作上收獲極大的幫助和啟發(fā)。兜哥 “AI 安全三部曲”作者,螞蟻集團網(wǎng)絡(luò)安全副總經(jīng)理,資深安全專家薛峰 微步在線創(chuàng)始人兼 CEO本書為攻防人員及相關(guān)安全從業(yè)者提供了一套系統(tǒng)化的教程,以深入淺出的方式介紹了AD域及Microsoft Entra ID的結(jié)構(gòu)、原理、常見安全漏洞以及攻防場景,通過詳盡分析不同類型的攻擊手法和典型案例,幫助讀者全面理解攻擊者可能利用的漏洞和技術(shù),進而構(gòu)建更為有效的防御策略。本書不僅提供了大量實用的防御方法和技巧,還特別強調(diào)了攻防的實戰(zhàn)性。書中每一章都配備了豐富的實際案例和應對策略,讀者能夠通過學習這些案例,深入掌握攻擊者的思維方式和行為模式,從而提升自身的安全意識和應對能力。本書旨在為安全評估、漏洞挖掘、防御測試、安全運營等多個領(lǐng)域帶來新的思路和創(chuàng)新視角,推動安全從業(yè)者在實踐中不斷進步和成長。
AD域攻防權(quán)威指南 作者簡介
黨超輝
擁有近10年云計算及網(wǎng)絡(luò)安全攻防經(jīng)驗,參與制定多部廣播電視行業(yè)安全標準。微軟云全球MVP(最有價值專家),云安全聯(lián)盟(CSA)大中華區(qū)專家,中國計算機學會(CCF)專業(yè)會員。
目前專注于新形勢下廣播電視和網(wǎng)絡(luò)視聽業(yè)務的安全運行研究、紅藍攻防對抗等工作。曾多次組織行業(yè)攻防演練活動,并擔任最高總指揮。多次榮獲中國電影電視技術(shù)學會科學技術(shù)獎,在核心期刊上發(fā)表多篇論文,同時擁有多項原創(chuàng)發(fā)明專利。
同時是阿里云MVP、華為云HCDE、深信服MVP、CSDN博客專家、騰訊云架構(gòu)師技術(shù)同盟成員。網(wǎng)絡(luò)安全專業(yè)書《ATT CK視角下的紅藍對抗實戰(zhàn)指南》的作者。
360安全專家,華南安服事業(yè)部前總經(jīng)理,DeadEye安全團隊創(chuàng)始人。擁有10年以上網(wǎng)絡(luò)安全攻防經(jīng)驗。
擅長從攻防視角進行安全體系建設(shè),是國內(nèi)首批內(nèi)網(wǎng)滲透體系化培訓的設(shè)計者和主講人。多次參與國家級攻防演練活動,并在部委以及金融、通信等多個行業(yè)的知名企業(yè)中擔任藍隊總指揮。著有暢銷書《內(nèi)網(wǎng)安全攻防:滲透測試實戰(zhàn)指南》《ATT CK視角下的紅藍對抗實戰(zhàn)指南》。
黨超輝
擁有近10年云計算及網(wǎng)絡(luò)安全攻防經(jīng)驗,參與制定多部廣播電視行業(yè)安全標準。微軟云全球MVP(最有價值專家),云安全聯(lián)盟(CSA)大中華區(qū)專家,中國計算機學會(CCF)專業(yè)會員。
目前專注于新形勢下廣播電視和網(wǎng)絡(luò)視聽業(yè)務的安全運行研究、紅藍攻防對抗等工作。曾多次組織行業(yè)攻防演練活動,并擔任最高總指揮。多次榮獲中國電影電視技術(shù)學會科學技術(shù)獎,在核心期刊上發(fā)表多篇論文,同時擁有多項原創(chuàng)發(fā)明專利。
同時是阿里云MVP、華為云HCDE、深信服MVP、CSDN博客專家、騰訊云架構(gòu)師技術(shù)同盟成員。網(wǎng)絡(luò)安全專業(yè)書《ATT&CK視角下的紅藍對抗實戰(zhàn)指南》的作者。
賈曉璐
360安全專家,華南安服事業(yè)部前總經(jīng)理,DeadEye安全團隊創(chuàng)始人。擁有10年以上網(wǎng)絡(luò)安全攻防經(jīng)驗。
擅長從攻防視角進行安全體系建設(shè),是國內(nèi)首批內(nèi)網(wǎng)滲透體系化培訓的設(shè)計者和主講人。多次參與國家級攻防演練活動,并在部委以及金融、通信等多個行業(yè)的知名企業(yè)中擔任藍隊總指揮。著有暢銷書《內(nèi)網(wǎng)安全攻防:滲透測試實戰(zhàn)指南》《ATT&CK視角下的紅藍對抗實戰(zhàn)指南》。
何佳歡
360安全攻防專家。主要研究安全攻防、紅藍對抗等方向,多次參與國家級、省市級及行業(yè)級的攻防演練,以及作為ISC等峰會的分享嘉賓。
- >
二體千字文
- >
上帝之肋:男人的真實旅程
- >
隨園食單
- >
羅曼·羅蘭讀書隨筆-精裝
- >
苦雨齋序跋文-周作人自編集
- >
龍榆生:詞曲概論/大家小書
- >
推拿
- >
山海經(jīng)