注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全紅藍對抗:解密滲透測試與網絡安全建設

紅藍對抗:解密滲透測試與網絡安全建設

紅藍對抗:解密滲透測試與網絡安全建設

定 價:¥138.00

作 者: 李爽 等 編
出版社: 上??茖W技術出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787547857311 出版時間: 2022-08-01 包裝: 平裝
開本: 16開 頁數: 419 字數:  

內容簡介

  攻防一體,相輔相成,本書以“紅藍對抗”為背景,以以攻促防為手段,在深入解密滲透測試的基礎上,結合等級保護2.0和實戰(zhàn)經驗,為讀者提供防護思路和措施,以提升網絡安全防御能力。本書可以讓企業(yè)或者安全從業(yè)人員系統(tǒng)地了解紅方的相關技術,幫助企業(yè)盡可能減少攻擊面,系統(tǒng)地建立安全防御體系,降低攻擊向量帶來的危害。

作者簡介

  李爽,高級工程師,上海計算機軟件技術開發(fā)中心網絡安全技術研究所所長,國家保密局保密技術培訓講師,上海市保密科技教育培訓基地講師,國家信息安全標準委員會WG7-信息安全管理工作組專家,SWG-BDS大數據安全標準特別工作組專家,上海市車聯網專委會專家,曾負責/參與制定國家標準,并帶領團隊為四屆國際進口博覽會、全球健康促進大會、世界人工智能大會、上海市關鍵信息基礎設施網絡安全檢查等重大活動提供網絡安全保障工作。張孟,上海計算機軟件技術開發(fā)中心網絡安全技術研究所研究部部長,主要從事網絡攻防研究、數據安全研究、車聯網安全研究、安全培訓等工作,帶領團隊開展了移動App個人信息檢測、源代碼審計、個人信息評估等新業(yè)務,參與10余項國家J與省部級科研項目,參與編制國家、團體標準10余項,發(fā)表EI以上論文8篇。嚴超,中級工程師,上海計算機軟件技術開發(fā)中心網絡安全方向首席架構師,主持或參與進博會核心系統(tǒng)、匯豐銀行、攜程、餓了么、東亞銀行、網宿科技等各類信息安全測評項目數百個,擁有CISP注冊信息安全專業(yè)人員、等級保護測評師(中級)等認證。李復星,上海計算機軟件技術開發(fā)中心網絡安全技術研究所網絡安全研究員,破曉團隊核心成員,t00ls論壇技術交流區(qū)版主,經過OSCP、OSWE認證。在網絡安全行業(yè)耕耘近10年,擅長Web網絡攻防、內網滲透測試、漏洞挖掘與利用,以及滲透工具開發(fā)等。張昕,上海計算機軟件技術開發(fā)中心網絡安全技術研究所網絡安全研究員,擁有DSCP認證,著有多篇國際EI會議論文。在網絡安全行業(yè)從業(yè)三年,擅長信息收集、漏洞檢測、內網滲透測試等。

圖書目錄

第1章走進網絡安全: 紅藍對抗

1.1網絡安全嚴峻形勢/1

1.2網絡空間法制建設/4

1.3企業(yè)網絡安全問題/10

1.4紅藍對抗概述/12


第2章紅隊外網滲透

2.1信息收集/16

2.1.1域名信息/16

2.1.2企業(yè)郵箱/19

2.1.3賬號密碼/22

2.1.4公開文件/24

2.1.5系統(tǒng)源碼/25

2.1.6端口信息/26

2.2漏洞發(fā)現/31

2.2.1漏洞分類分級/32

2.2.2漏洞查詢平臺/34

2.3漏洞利用/36

2.3.1漏洞利用平臺/36

2.3.2防護規(guī)則探測/39

2.3.3安全規(guī)則繞過/39

2.4權限獲取/41


第3章代碼漏洞挖掘

3.1SQL注入漏洞/43

3.1.1漏洞介紹/43

3.1.2漏洞分析/50

3.1.3漏洞利用/52

3.2文件上傳漏洞/58

3.2.1漏洞介紹/58

3.2.2漏洞分析/59

3.2.3漏洞利用/61

3.3功能利用漏洞/63

3.3.1漏洞介紹/63

3.3.2漏洞分析/63

3.3.3漏洞利用/65

3.4后門寫入漏洞/67

3.4.1漏洞介紹/67

3.4.2漏洞分析/68

3.4.3漏洞利用/70


第4章紅隊內網滲透

4.1內網概述/72

4.1.1基礎知識/72

4.1.2域內權限/74

4.1.3常見命令/76

4.2內網信息收集/78

4.2.1主機信息/79

4.2.2服務信息/85

4.2.3敏感信息/85

4.3密碼提取/87

4.3.1瀏覽器密碼提取/88

4.3.2WLAN密碼提取/89

4.3.3系統(tǒng)密碼提取/90

4.4隧道通信/93

4.4.1隧道概念/93

4.4.2SSH端口轉發(fā)/93

4.4.3Iptables端口轉發(fā)/97

4.4.4Rinetd端口轉發(fā)/98

4.4.5Ncat端口轉發(fā)/100

4.4.6PowerShell轉發(fā)/102

4.4.7Portfwd端口轉發(fā)/104

4.4.8ReGeorg代理/108


第5章紅隊權限提升

5.1Linux系統(tǒng)權限提升/115

5.1.1內核漏洞提權/115

5.1.2SUID提權/116

5.1.3計劃任務提權/117

5.1.4環(huán)境變量劫持提權/119

5.1.5Docker容器提權/120

5.2Windows系統(tǒng)權限提升/123

5.2.1本地漏洞提權/123

5.2.2應用劫持提權/126

5.3數據庫權限提升/128

5.3.1MySQL提權/128

5.3.2Oracle提權/131

5.3.3SQL Server提權/134


第6章紅隊權限維持

6.1Linux系統(tǒng)后門/137

6.1.1Bash遠控后門/137

6.1.2添加用戶后門/138

6.1.3SUID Shell后門/139

6.1.4軟連接后門/140

6.1.5Inetd后門/141

6.2Windows系統(tǒng)后門/142

6.2.1Guest賬戶后門/142

6.2.2影子賬戶后門/145

6.2.3啟動項類后門/150

6.2.4計劃任務后門/152

6.2.5網絡遠控后門/155

6.3命令痕跡清理/159

6.4系統(tǒng)日志清理/161

6.4.1Linux日志清理 /161

6.4.2Windows日志清理/163

6.5隱藏文件創(chuàng)建/169

6.5.1Linux系統(tǒng)文件隱藏/169

6.5.2Windows系統(tǒng)文件隱藏/171


第7章滲透實戰(zhàn)案例

7.1信息收集/176

7.2漏洞發(fā)現/178

7.3漏洞利用/178

7.4主機探測/180

7.5橫向滲透/186

7.6縱向滲透/190



第8章藍隊傳統(tǒng)防御技術

8.1被動防御技術/200

8.1.1訪問控制/201

8.1.2信息加密/203

8.1.3防火墻技術/204

8.1.4VPN技術/205

8.2主動防御技術/207

8.2.1入侵檢測/208

8.2.2入侵防御/211

8.2.3網絡沙箱/213

8.2.4網絡蜜罐/219

8.2.5入侵容忍/226

8.2.6擬態(tài)防御/226

8.2.7態(tài)勢感知/228

8.3安全防御體系/232

8.3.1邊界防御體系/232

8.3.2縱深防御體系/239


第9章從滲透看藍隊防護

9.1信息泄露防御策略/255

9.2漏洞利用防御策略/258

9.2.1漏洞防御/258

9.2.2漏洞掃描/266

9.2.3代碼審計/297

9.2.4漏洞管理/299

9.2.5安全運維/301

9.3避免權限提升策略/302

9.4拒絕權限維持策略/305

9.5提升數據庫安全性/308


第10章企業(yè)安全防御實踐

10.1安全管理體系構建/313

10.1.1安全管理制度/313

10.1.2安全管理機構/314

10.1.3安全管理人員/314

10.1.4安全建設管理/315

10.1.5安全運維管理/317

10.2一個中心,三重防護/320

10.2.1安全管理中心/320

10.2.2安全通信網絡/323

10.2.3安全區(qū)域邊界/325

10.2.4安全計算環(huán)境/330

10.3信息系統(tǒng)安全審計/335

10.3.1安全審計概述/335

10.3.2內外審計相關性/336

10.3.3安全審計全流程/337

10.3.4安全審計檢查表/339

10.4安全檢查實踐指導/339

10.5應急預案建設指導/340

10.5.1應急預案編制/341

10.5.2應急預案演練/344

10.5.3應急預案排查/345

10.5.4應急預案溯源/352

10.5.5應急預案示例/356


第11章新領域安全

11.1云計算安全/360

11.1.1云計算安全概述/360

11.1.2關鍵性安全問題/362

11.1.3可行性防護方案/366

11.1.4防護案例分析/369

11.2工業(yè)控制系統(tǒng)安全/371

11.2.1工業(yè)控制安全概述/371

11.2.2關鍵性安全問題/373

11.2.3可行性防護方案/375

11.2.4防護案例分析/376

11.3物聯網安全/379

11.3.1物聯網安全概述/379

11.3.2關鍵性安全問題/381

11.3.3可行性防護方案/382

11.3.4防護案例分析/384

附錄

附錄1法律法規(guī)標準規(guī)范/386

附錄2OWASP TOP 10 2021/389

附錄3常用端口威脅列表/391

附錄4網絡安全檢查表/396

參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.stefanvlieger.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號