內(nèi)網(wǎng)攻防實戰(zhàn)圖譜:從紅隊視角構(gòu)建安全對抗體系
定 價:99.8 元
當(dāng)前圖書已被 1 所學(xué)校薦購過!
查看明細(xì)
- 作者:朱俊義、李國聰、皇智遠(yuǎn)
- 出版時間:2025/9/1
- ISBN:9787115680976
- 出 版 社:人民郵電出版社
- 中圖法分類:TP393.108-64
- 頁碼:
- 紙張:膠版紙
- 版次:
- 開本:16開
在護(hù)網(wǎng)行動、攻防演練等實戰(zhàn)場景中,內(nèi)網(wǎng)安全已然成為決定對抗勝負(fù)的關(guān)鍵陣地,各類新型攻擊手段層出不窮,給防御方帶來嚴(yán)峻挑戰(zhàn)。本書從紅隊攻擊的基本原理到實際操作,系統(tǒng)梳理內(nèi)網(wǎng)安全體系中紅隊所需的核心要點,力求為讀者打造一本內(nèi)容豐富、實用性強(qiáng)的內(nèi)網(wǎng)安全攻防學(xué)習(xí)圖譜,助力應(yīng)對實戰(zhàn)中的復(fù)雜挑戰(zhàn)。
《內(nèi)網(wǎng)攻防實戰(zhàn)圖譜》共分13章,涵蓋了內(nèi)網(wǎng)安全中的核心主題,其中主要包括紅隊基礎(chǔ)知識、紅隊基礎(chǔ)設(shè)施建設(shè)、主機(jī)上的信息收集、終端安全對抗、隔離穿透、數(shù)據(jù)傳輸術(shù)、權(quán)限提升、橫向移動、權(quán)限維持、域安全、Exchange安全、釣魚投遞技術(shù)以及痕跡清等。
《內(nèi)網(wǎng)攻防實戰(zhàn)圖譜》內(nèi)容全面實用,涵蓋了攻防演練中涉及的各種技術(shù),并配有大量的實驗演示,可幫助讀者通過實際操作來鞏固所學(xué)知識。本書尤其適合奮戰(zhàn)在護(hù)網(wǎng)行動、網(wǎng)絡(luò)攻防演練一線的網(wǎng)絡(luò)安全從業(yè)者,無論是紅隊攻擊人員、藍(lán)隊防御人員還是紅藍(lán)對抗中的協(xié)調(diào)統(tǒng)籌者,都能從中獲取貼合實戰(zhàn)需求的技術(shù)指引與策略參考。
護(hù)網(wǎng)行動中,內(nèi)網(wǎng)防線屢屢告急,你是否眼睜睜看著攻擊鏈穿透邊界卻束手無策?
攻防演練時,面對新型滲透手法,你是否因缺乏系統(tǒng)應(yīng)對思路而錯失反擊良機(jī)?
從主機(jī)信息收集到域控權(quán)限爭奪,從終端安全對抗到痕跡清理偽裝,實戰(zhàn)中的技術(shù)盲區(qū)是否總讓你陷入被動?
別再讓零散的經(jīng)驗拼湊浪費寶貴的攻防時間!這本《內(nèi)網(wǎng)安全攻防學(xué)習(xí)圖鑒》,正是為破解這些痛點而來——13章內(nèi)容構(gòu)建完整紅隊知識體系,從基礎(chǔ)設(shè)施搭建到Exchange漏洞利用,從釣魚投遞技巧到橫向移動策略,覆蓋護(hù)網(wǎng)實戰(zhàn)全場景。每一項技術(shù)都配實驗演示,手把手教你在Windows/Linux環(huán)境下實操驗證,讓"看懂"直接轉(zhuǎn)化為"會用"。
無論你是紅隊沖鋒的滲透高手、藍(lán)隊值守的防御尖兵,還是統(tǒng)籌全局的攻防指揮官,翻開這本書,就能找到突破僵局的密鑰。
當(dāng)護(hù)網(wǎng)的哨聲再次響起,你想成為被動防御的"靶場",還是主動出擊的"獵手"?這本凝聚實戰(zhàn)智慧的圖鑒,就是讓你從"應(yīng)對威脅"到"掌控戰(zhàn)局"的轉(zhuǎn)折點——現(xiàn)在入手,讓下一次攻防對抗,成為你的高光時刻!
朱俊義:現(xiàn)就讀于廣州大學(xué)黃埔方班,曾任職綠盟科技平行實驗室研究員,獲得全國大學(xué)生信息安全競賽(CISCN)等多個國家級、省級賽事獎項,并參與多次省部級、國家級網(wǎng)絡(luò)安全攻防演練對抗。目前研究方向為強(qiáng)化學(xué)習(xí)、安全垂域大模型應(yīng)用等。
李國聰(李木):唯品會藍(lán)軍,曾任天融信網(wǎng)空對抗中心安全研究員,多次參與省部級、國家級網(wǎng)絡(luò)安全攻防演練對抗以及大型企業(yè)紅隊評估等工作;曾受邀于互聯(lián)網(wǎng)安全大會(ISC)、HackingClub等多個平臺發(fā)表議題演講。目前專注于安全開發(fā)生命周期建設(shè)、企業(yè)安全建設(shè)。
皇智遠(yuǎn)(陳殷):御數(shù)維安團(tuán)隊負(fù)責(zé)人,呼和浩特市公安局網(wǎng)絡(luò)安全專家,中國電子勞動學(xué)會專家委員會成員,多年網(wǎng)絡(luò)安全從業(yè)經(jīng)驗,曾受邀于ISC、FreeBuf網(wǎng)絡(luò)安全創(chuàng)新大會(FCIS)等多個平臺發(fā)表議題演講;譯有《API攻防:Web API安全指南》《EDR逃逸的藝術(shù):終端防御規(guī)避技術(shù)全解》;目前專注于安全開發(fā)和網(wǎng)絡(luò)對抗技術(shù)的研究落地。
第 1章 紅隊初探 1
11 攻防演習(xí)概述 1
12滲透測試和紅隊評估 4
121滲透測試 4
122紅隊評估 4
123 滲透測試和紅隊評估的區(qū)別與聯(lián)系 5
13常見的攻擊模型 6
131 PTES模型 6
132 MITRE ATT&CK模型 6
133 網(wǎng)絡(luò)殺傷鏈 7
14 安全風(fēng)險參考列表 8
141 OWASP TOP 10 8
142 CWE/SANS TOP 25 9
15 APT 11
16 總結(jié) 13
第 2 章 基礎(chǔ)設(shè)施建設(shè) 14
21 C2基本概念 14
211 常見的C2架構(gòu) 15
212 C2的通信方式 18
22 部署Cobalt Strike 18
221 Cobalt Strike架構(gòu) 19
222 Cobalt Strike部署步驟 19
223 Cobalt Strike客戶端功能 21
23 部署內(nèi)網(wǎng)實驗環(huán)境 27
231 安裝 VMware Workstation 27
232 安裝 Kali Linux操作系統(tǒng) 28
233部署實驗AD域環(huán)境 29
234配置 DMZ 區(qū)邊界服務(wù)器 35
24 總結(jié) 36
第 3 章 信息收集 37
31 收集主機(jī)信息 37
311 基于 Linux 的主機(jī)信息收集 38
312 基于 Windows 的主機(jī)信息收集 43
32 收集網(wǎng)絡(luò)信息 57
321 工作組信息收集 57
322 Windows 域信息收集 58
33 總結(jié) 69
第 4 章 終端安全對抗 70
41 常見的終端安全軟件類型 70
411 反病毒引擎 70
412 EDR 72
413 XDR 74
42 AMSI 對抗 75
421 AMSI 的工作原理 75
422 AMSI 繞過技術(shù) 762 目 錄
43 受保護(hù)進(jìn)程對抗 80
431 PPL 的核心保護(hù)機(jī)制 81
432 攻擊受PPL保護(hù)的lsassexe 進(jìn)程 82
433 攻擊受PPL保護(hù)的反惡意軟件進(jìn)程 84
434 通過 DLL 劫持在PPL進(jìn)程中執(zhí)行代碼 88
44 通過系統(tǒng)調(diào)用執(zhí)行攻擊載荷繞過終端安全 90
441 系統(tǒng)調(diào)用繞過EDR的原理 90
442 實戰(zhàn)案例:通過系統(tǒng)調(diào)用實現(xiàn)Process Hollowing 91
45 通過APC注入繞過終端安全實例 96
451APC注入的流程 96
452 APC隊列與線程狀態(tài)的關(guān)聯(lián) 96
453與APC相關(guān)的系統(tǒng)函數(shù) 97
454 APC注入的實戰(zhàn)步驟 98
46 總結(jié) 100
第 5 章 隔離穿透 101
51 背景 101
52 防火墻配置 102
521 個人防火墻配置 102
522 域防火墻配置 104
523 利用命令行配置個人防火墻 107
53 判斷網(wǎng)絡(luò)連通性 110
531 TCP 110
532 HTTP 110
533 ICMP 111
534 DNS 111
54 SOCKS代理技術(shù) 112
541 SOCKS基礎(chǔ) 112
542 在Metasploit上搭建SOCKS代理 113
543 在CobaltStrike上搭建SOCKS代理 116
55 常用的隧道技術(shù) 118
551 網(wǎng)絡(luò)層隧道技術(shù) 118
552 傳輸層隧道技術(shù) 122
553 應(yīng)用層隧道技術(shù) 127
56 常用內(nèi)網(wǎng)穿透技術(shù) 134
561 基于NPS的內(nèi)網(wǎng)穿透 135
562 基于SPP的內(nèi)網(wǎng)穿透 137
563 基于FRP的內(nèi)網(wǎng)穿透 138
57 總結(jié) 140
第 6 章 數(shù)據(jù)傳輸技術(shù) 141
61關(guān)鍵文件收集技術(shù) 141
611 敏感文件的特征與定位 142
612 重點路徑與自動化收集 142
62 文件壓縮打包技術(shù) 143
621 7-Zip壓縮工具的實戰(zhàn)應(yīng)用 143
622 壓縮后的驗證與處理 144
63 數(shù)據(jù)傳輸途徑 145
631 通過C2框架傳輸數(shù)據(jù) 145
632 利用Nishang框架傳輸數(shù)據(jù) 146
633 利用certutil傳輸數(shù)據(jù) 147
634 利用BITSAdmin傳輸數(shù)據(jù) 148
635 利用PowerShell傳輸數(shù)據(jù) 148
636 利用云OSS技術(shù)進(jìn)行傳輸 151
637 限制數(shù)據(jù)傳輸大小 154
638 利用FTP傳輸數(shù)據(jù) 156
64 總結(jié) 158目 錄 3
第 7 章 權(quán)限提升 160
71 Windows權(quán)限提升基礎(chǔ) 160
711 Windows用戶和組 160
712安全標(biāo)識符 161
713 訪問令牌 162
714 訪問控制列表 162
72 Windows用戶賬戶控制 163
721 使用Windows事件查看器繞過 UAC 163
722 使用Windows 10按需功能助手繞過 UAC 165
723 使用ComputerDefaults繞過UAC 166
73 使用Windows內(nèi)核溢出漏洞提權(quán) 167
731 查找相關(guān)補(bǔ)丁 167
732 使用CVE-2021-1732提權(quán)示例 168
74 使用Windows錯誤配置提權(quán) 169
741 不安全的服務(wù)權(quán)限 170
742 可控的服務(wù)路徑 170
743 不安全的注冊表 170
744 Windows路徑解析漏洞 171
75 Linux權(quán)限提升 172
751 使用內(nèi)核漏洞提權(quán) 172
752 利用以root權(quán)限運行的服務(wù)漏洞 173
76 總結(jié) 175
第 8 章 橫向移動 176
81 通過IPC橫向移動 176
82 通過COM對象橫向移動 178
83 通過WinRM橫向移動 180
831 WinRM的通信過程 180
832 橫向移動方法 180
84 通過WMI橫向移動 182
85 使用Mimikatz的AD域橫向移動 183
851DCSync攻擊 183
852 Pass-The-Hash和Pass-The-Ticket 184
853 OverPass-The-Hash 185
854 黃金票據(jù)攻擊 186
855 白銀票據(jù)攻擊 187
86 總結(jié) 188
第 9 章 權(quán)限維持 189
91 Windows權(quán)限維持 189
911 加入startup文件夾 190
912 服務(wù)加載 190
913 系統(tǒng)計劃任務(wù) 193
914 注冊表加載 194
915 映像劫持 196
916 屏保劫持 198
917 影子賬戶 199
92 Linux權(quán)限維持 203
921 使用sudoers維持權(quán)限 203
922 使用SSH軟連接維持權(quán)限 204
923 創(chuàng)建SSH公私鑰維持權(quán)限 205
924 使用系統(tǒng)后門管理員維持權(quán)限 207
925 使用Alias維持權(quán)限 208
926 使用crontab維持權(quán)限 210
927 修改bashrc文件維持權(quán)限211
93 總結(jié) 213
第 10 章 域安全 214
101 域用戶和域組 214
1011 域用戶 214
1012 域組 217
102 域環(huán)境下的身份認(rèn)證 219
1021 NTLM域環(huán)境下的認(rèn)證 220
1022 Kerberos認(rèn)證的三個階段 220
103 域環(huán)境中的常見漏洞 223
1031 Zerologon 漏洞(CVE-2020-1472) 223
1032 PrintNightmare(CVE-2021-34527) 228
1033 SAM 名稱偽造(CVE-2021-42278) 231
1034 Active Directory 證書服務(wù)(AD CS)漏洞 234
104 總結(jié) 243
第 11 章 Exchange安全 244
111 Exchange體系結(jié)構(gòu) 244
1111 客戶端訪問服務(wù)器 246
1112 客戶端/遠(yuǎn)程訪問接口和協(xié)議 249
112 Exchange漏洞分析 251
1121 CVE-2020-0688 251
1122 ProxyLogon 256
1123 ProxyShell 262
113 總結(jié) 267
第 12 章 釣魚投遞技術(shù) 268
121 網(wǎng)站釣魚 268
1211使用 Cobalt Strike克隆網(wǎng)站 269
1212使用mip22克隆站點 270
122 郵件釣魚 271
1221 SPF 272
1222 使用Swaks進(jìn)行郵件釣魚 273
1223 使用Gophish進(jìn)行郵件釣魚 276
123 文件釣魚 280
1231 使用Lnk快捷方式進(jìn)行攻擊 280
1232 制作壓縮包自釋放文件發(fā)起攻擊 283
1233 使用Microsoft Word宏文檔發(fā)起攻擊 285
124 標(biāo)識隱藏技巧 287
1241 使用默認(rèn)隱藏的后綴名 288
1242 使用scr擴(kuò)展名 288
1243 使用Unicode控制字符反轉(zhuǎn)拓展名 289
1244 更改文件圖標(biāo) 290
125 總結(jié) 291
第 13 章 痕跡清理 292
131 清理Windows痕跡 292
1311 Windows日志概述 292
1312 清理Windows日志 294
1313 清理網(wǎng)站日志 296
1314 清理遠(yuǎn)程桌面連接記錄 298
132 清理Linux痕跡 300
1321 Linux中常見的日志文件 300
1322無痕執(zhí)行命令 301
1323清理歷史命令記錄 303
1324在Linux中擦除文件 304
1325 隱藏遠(yuǎn)程SSH登錄 306
1326 更改日志記錄位置 307
133 總結(jié) 308