书籍详情
红蓝对抗:解密渗透测试与网络安全建设
作者:李爽 等 编
出版社:上海科学技术出版社
出版时间:2022-08-01
ISBN:9787547857311
定价:¥138.00
购买这本书可以去
内容简介
攻防一体,相辅相成,本书以“红蓝对抗”为背景,以以攻促防为手段,在深入解密渗透测试的基础上,结合等级保护2.0和实战经验,为读者提供防护思路和措施,以提升网络安全防御能力。本书可以让企业或者安全从业人员系统地了解红方的相关技术,帮助企业尽可能减少攻击面,系统地建立安全防御体系,降低攻击向量带来的危害。
作者简介
李爽,高级工程师,上海计算机软件技术开发中心网络安全技术研究所所长,国家保密局保密技术培训讲师,上海市保密科技教育培训基地讲师,国家信息安全标准委员会WG7-信息安全管理工作组专家,SWG-BDS大数据安全标准特别工作组专家,上海市车联网专委会专家,曾负责/参与制定国家标准,并带领团队为四届国际进口博览会、全球健康促进大会、世界人工智能大会、上海市关键信息基础设施网络安全检查等重大活动提供网络安全保障工作。张孟,上海计算机软件技术开发中心网络安全技术研究所研究部部长,主要从事网络攻防研究、数据安全研究、车联网安全研究、安全培训等工作,带领团队开展了移动App个人信息检测、源代码审计、个人信息评估等新业务,参与10余项国家J与省部级科研项目,参与编制国家、团体标准10余项,发表EI以上论文8篇。严超,中级工程师,上海计算机软件技术开发中心网络安全方向首席架构师,主持或参与进博会核心系统、汇丰银行、携程、饿了么、东亚银行、网宿科技等各类信息安全测评项目数百个,拥有CISP注册信息安全专业人员、等级保护测评师(中级)等认证。李复星,上海计算机软件技术开发中心网络安全技术研究所网络安全研究员,破晓团队核心成员,t00ls论坛技术交流区版主,经过OSCP、OSWE认证。在网络安全行业耕耘近10年,擅长Web网络攻防、内网渗透测试、漏洞挖掘与利用,以及渗透工具开发等。张昕,上海计算机软件技术开发中心网络安全技术研究所网络安全研究员,拥有DSCP认证,著有多篇国际EI会议论文。在网络安全行业从业三年,擅长信息收集、漏洞检测、内网渗透测试等。
目录
第1章走进网络安全: 红蓝对抗
1.1网络安全严峻形势/1
1.2网络空间法制建设/4
1.3企业网络安全问题/10
1.4红蓝对抗概述/12
第2章红队外网渗透
2.1信息收集/16
2.1.1域名信息/16
2.1.2企业邮箱/19
2.1.3账号密码/22
2.1.4公开文件/24
2.1.5系统源码/25
2.1.6端口信息/26
2.2漏洞发现/31
2.2.1漏洞分类分级/32
2.2.2漏洞查询平台/34
2.3漏洞利用/36
2.3.1漏洞利用平台/36
2.3.2防护规则探测/39
2.3.3安全规则绕过/39
2.4权限获取/41
第3章代码漏洞挖掘
3.1SQL注入漏洞/43
3.1.1漏洞介绍/43
3.1.2漏洞分析/50
3.1.3漏洞利用/52
3.2文件上传漏洞/58
3.2.1漏洞介绍/58
3.2.2漏洞分析/59
3.2.3漏洞利用/61
3.3功能利用漏洞/63
3.3.1漏洞介绍/63
3.3.2漏洞分析/63
3.3.3漏洞利用/65
3.4后门写入漏洞/67
3.4.1漏洞介绍/67
3.4.2漏洞分析/68
3.4.3漏洞利用/70
第4章红队内网渗透
4.1内网概述/72
4.1.1基础知识/72
4.1.2域内权限/74
4.1.3常见命令/76
4.2内网信息收集/78
4.2.1主机信息/79
4.2.2服务信息/85
4.2.3敏感信息/85
4.3密码提取/87
4.3.1浏览器密码提取/88
4.3.2WLAN密码提取/89
4.3.3系统密码提取/90
4.4隧道通信/93
4.4.1隧道概念/93
4.4.2SSH端口转发/93
4.4.3Iptables端口转发/97
4.4.4Rinetd端口转发/98
4.4.5Ncat端口转发/100
4.4.6PowerShell转发/102
4.4.7Portfwd端口转发/104
4.4.8ReGeorg代理/108
第5章红队权限提升
5.1Linux系统权限提升/115
5.1.1内核漏洞提权/115
5.1.2SUID提权/116
5.1.3计划任务提权/117
5.1.4环境变量劫持提权/119
5.1.5Docker容器提权/120
5.2Windows系统权限提升/123
5.2.1本地漏洞提权/123
5.2.2应用劫持提权/126
5.3数据库权限提升/128
5.3.1MySQL提权/128
5.3.2Oracle提权/131
5.3.3SQL Server提权/134
第6章红队权限维持
6.1Linux系统后门/137
6.1.1Bash远控后门/137
6.1.2添加用户后门/138
6.1.3SUID Shell后门/139
6.1.4软连接后门/140
6.1.5Inetd后门/141
6.2Windows系统后门/142
6.2.1Guest账户后门/142
6.2.2影子账户后门/145
6.2.3启动项类后门/150
6.2.4计划任务后门/152
6.2.5网络远控后门/155
6.3命令痕迹清理/159
6.4系统日志清理/161
6.4.1Linux日志清理 /161
6.4.2Windows日志清理/163
6.5隐藏文件创建/169
6.5.1Linux系统文件隐藏/169
6.5.2Windows系统文件隐藏/171
第7章渗透实战案例
7.1信息收集/176
7.2漏洞发现/178
7.3漏洞利用/178
7.4主机探测/180
7.5横向渗透/186
7.6纵向渗透/190
第8章蓝队传统防御技术
8.1被动防御技术/200
8.1.1访问控制/201
8.1.2信息加密/203
8.1.3防火墙技术/204
8.1.4VPN技术/205
8.2主动防御技术/207
8.2.1入侵检测/208
8.2.2入侵防御/211
8.2.3网络沙箱/213
8.2.4网络蜜罐/219
8.2.5入侵容忍/226
8.2.6拟态防御/226
8.2.7态势感知/228
8.3安全防御体系/232
8.3.1边界防御体系/232
8.3.2纵深防御体系/239
第9章从渗透看蓝队防护
9.1信息泄露防御策略/255
9.2漏洞利用防御策略/258
9.2.1漏洞防御/258
9.2.2漏洞扫描/266
9.2.3代码审计/297
9.2.4漏洞管理/299
9.2.5安全运维/301
9.3避免权限提升策略/302
9.4拒绝权限维持策略/305
9.5提升数据库安全性/308
第10章企业安全防御实践
10.1安全管理体系构建/313
10.1.1安全管理制度/313
10.1.2安全管理机构/314
10.1.3安全管理人员/314
10.1.4安全建设管理/315
10.1.5安全运维管理/317
10.2一个中心,三重防护/320
10.2.1安全管理中心/320
10.2.2安全通信网络/323
10.2.3安全区域边界/325
10.2.4安全计算环境/330
10.3信息系统安全审计/335
10.3.1安全审计概述/335
10.3.2内外审计相关性/336
10.3.3安全审计全流程/337
10.3.4安全审计检查表/339
10.4安全检查实践指导/339
10.5应急预案建设指导/340
10.5.1应急预案编制/341
10.5.2应急预案演练/344
10.5.3应急预案排查/345
10.5.4应急预案溯源/352
10.5.5应急预案示例/356
第11章新领域安全
11.1云计算安全/360
11.1.1云计算安全概述/360
11.1.2关键性安全问题/362
11.1.3可行性防护方案/366
11.1.4防护案例分析/369
11.2工业控制系统安全/371
11.2.1工业控制安全概述/371
11.2.2关键性安全问题/373
11.2.3可行性防护方案/375
11.2.4防护案例分析/376
11.3物联网安全/379
11.3.1物联网安全概述/379
11.3.2关键性安全问题/381
11.3.3可行性防护方案/382
11.3.4防护案例分析/384
附录
附录1法律法规标准规范/386
附录2OWASP TOP 10 2021/389
附录3常用端口威胁列表/391
附录4网络安全检查表/396
参考文献
1.1网络安全严峻形势/1
1.2网络空间法制建设/4
1.3企业网络安全问题/10
1.4红蓝对抗概述/12
第2章红队外网渗透
2.1信息收集/16
2.1.1域名信息/16
2.1.2企业邮箱/19
2.1.3账号密码/22
2.1.4公开文件/24
2.1.5系统源码/25
2.1.6端口信息/26
2.2漏洞发现/31
2.2.1漏洞分类分级/32
2.2.2漏洞查询平台/34
2.3漏洞利用/36
2.3.1漏洞利用平台/36
2.3.2防护规则探测/39
2.3.3安全规则绕过/39
2.4权限获取/41
第3章代码漏洞挖掘
3.1SQL注入漏洞/43
3.1.1漏洞介绍/43
3.1.2漏洞分析/50
3.1.3漏洞利用/52
3.2文件上传漏洞/58
3.2.1漏洞介绍/58
3.2.2漏洞分析/59
3.2.3漏洞利用/61
3.3功能利用漏洞/63
3.3.1漏洞介绍/63
3.3.2漏洞分析/63
3.3.3漏洞利用/65
3.4后门写入漏洞/67
3.4.1漏洞介绍/67
3.4.2漏洞分析/68
3.4.3漏洞利用/70
第4章红队内网渗透
4.1内网概述/72
4.1.1基础知识/72
4.1.2域内权限/74
4.1.3常见命令/76
4.2内网信息收集/78
4.2.1主机信息/79
4.2.2服务信息/85
4.2.3敏感信息/85
4.3密码提取/87
4.3.1浏览器密码提取/88
4.3.2WLAN密码提取/89
4.3.3系统密码提取/90
4.4隧道通信/93
4.4.1隧道概念/93
4.4.2SSH端口转发/93
4.4.3Iptables端口转发/97
4.4.4Rinetd端口转发/98
4.4.5Ncat端口转发/100
4.4.6PowerShell转发/102
4.4.7Portfwd端口转发/104
4.4.8ReGeorg代理/108
第5章红队权限提升
5.1Linux系统权限提升/115
5.1.1内核漏洞提权/115
5.1.2SUID提权/116
5.1.3计划任务提权/117
5.1.4环境变量劫持提权/119
5.1.5Docker容器提权/120
5.2Windows系统权限提升/123
5.2.1本地漏洞提权/123
5.2.2应用劫持提权/126
5.3数据库权限提升/128
5.3.1MySQL提权/128
5.3.2Oracle提权/131
5.3.3SQL Server提权/134
第6章红队权限维持
6.1Linux系统后门/137
6.1.1Bash远控后门/137
6.1.2添加用户后门/138
6.1.3SUID Shell后门/139
6.1.4软连接后门/140
6.1.5Inetd后门/141
6.2Windows系统后门/142
6.2.1Guest账户后门/142
6.2.2影子账户后门/145
6.2.3启动项类后门/150
6.2.4计划任务后门/152
6.2.5网络远控后门/155
6.3命令痕迹清理/159
6.4系统日志清理/161
6.4.1Linux日志清理 /161
6.4.2Windows日志清理/163
6.5隐藏文件创建/169
6.5.1Linux系统文件隐藏/169
6.5.2Windows系统文件隐藏/171
第7章渗透实战案例
7.1信息收集/176
7.2漏洞发现/178
7.3漏洞利用/178
7.4主机探测/180
7.5横向渗透/186
7.6纵向渗透/190
第8章蓝队传统防御技术
8.1被动防御技术/200
8.1.1访问控制/201
8.1.2信息加密/203
8.1.3防火墙技术/204
8.1.4VPN技术/205
8.2主动防御技术/207
8.2.1入侵检测/208
8.2.2入侵防御/211
8.2.3网络沙箱/213
8.2.4网络蜜罐/219
8.2.5入侵容忍/226
8.2.6拟态防御/226
8.2.7态势感知/228
8.3安全防御体系/232
8.3.1边界防御体系/232
8.3.2纵深防御体系/239
第9章从渗透看蓝队防护
9.1信息泄露防御策略/255
9.2漏洞利用防御策略/258
9.2.1漏洞防御/258
9.2.2漏洞扫描/266
9.2.3代码审计/297
9.2.4漏洞管理/299
9.2.5安全运维/301
9.3避免权限提升策略/302
9.4拒绝权限维持策略/305
9.5提升数据库安全性/308
第10章企业安全防御实践
10.1安全管理体系构建/313
10.1.1安全管理制度/313
10.1.2安全管理机构/314
10.1.3安全管理人员/314
10.1.4安全建设管理/315
10.1.5安全运维管理/317
10.2一个中心,三重防护/320
10.2.1安全管理中心/320
10.2.2安全通信网络/323
10.2.3安全区域边界/325
10.2.4安全计算环境/330
10.3信息系统安全审计/335
10.3.1安全审计概述/335
10.3.2内外审计相关性/336
10.3.3安全审计全流程/337
10.3.4安全审计检查表/339
10.4安全检查实践指导/339
10.5应急预案建设指导/340
10.5.1应急预案编制/341
10.5.2应急预案演练/344
10.5.3应急预案排查/345
10.5.4应急预案溯源/352
10.5.5应急预案示例/356
第11章新领域安全
11.1云计算安全/360
11.1.1云计算安全概述/360
11.1.2关键性安全问题/362
11.1.3可行性防护方案/366
11.1.4防护案例分析/369
11.2工业控制系统安全/371
11.2.1工业控制安全概述/371
11.2.2关键性安全问题/373
11.2.3可行性防护方案/375
11.2.4防护案例分析/376
11.3物联网安全/379
11.3.1物联网安全概述/379
11.3.2关键性安全问题/381
11.3.3可行性防护方案/382
11.3.4防护案例分析/384
附录
附录1法律法规标准规范/386
附录2OWASP TOP 10 2021/389
附录3常用端口威胁列表/391
附录4网络安全检查表/396
参考文献
猜您喜欢