幫助中心 | 我的帳號 | 關於我們

內網攻防實戰圖譜(從紅隊視角構建安全對抗體系)

  • 作者:朱俊義//李國聰//皇智遠|責編:傅道坤
  • 出版社:人民郵電
  • ISBN:9787115680976
  • 出版日期:2025/09/01
  • 裝幀:平裝
  • 頁數:308
人民幣:RMB 99.8 元      售價:
放入購物車
加入收藏夾

內容大鋼
    在護網行動、攻防演練等實戰場景中,內網安全已然成為決定對抗勝負的關鍵陣地,各類新型攻擊手段層出不窮,給防禦方帶來嚴峻挑戰。本書從紅隊攻擊的基本原理到實際操作,系統梳理內網安全體系中紅隊所需的核心要點,力求為讀者打造一本內容豐富、實用性強的內網安全攻防學習圖譜,助力應對實戰中的複雜挑戰。
    全書共分13章,涵蓋了內網安全中的核心主題,其中主要包括紅隊初探、基礎設施建設、信息收集、終端安全對抗、隔離穿透、數據傳輸技術、許可權提升、橫向移動、許可權維持、域安全、Exchange安全、釣魚投遞技術以及痕跡清理等。
    本書內容全面實用,涵蓋了攻防演練中涉及的各種技術,並配有大量的實驗演示,可幫助讀者通過實際操作來鞏固所學知識。本書尤其適合奮戰在護網行動、網路攻防演練一線的網路安全從業者,無論是紅隊攻擊人員、藍隊防禦人員還是紅藍對抗中的協調統籌者,都能從中獲取貼合實戰需求的技術指引與策略參考。

作者介紹
朱俊義//李國聰//皇智遠|責編:傅道坤

目錄
第1章  紅隊初探
  1.1  攻防演習概述
  1.2  滲透測試和紅隊評估
    1.2.1  滲透測試
    1.2.2  紅隊評估
    1.2.3  滲透測試和紅隊評估的區別與聯繫
  1.3  常見的攻擊模型
    1.3.1  PTES模型
    1.3.2  MITRE ATT&CK模型
    1.3.3  網路殺傷鏈
  1.4  安全風險參考列表
    1.4.1  OWASP TOP 10
    1.4.2  CWE/SANS TOP 25
  1.5  APT
  1.6  總結
第2章  基礎設施建設
  2.1  C2基本概念
    2.1.1  常見的C2架構
    2.1.2  C2的通信方式
  2.2  部署Cobalt Strike
    2.2.1  Cobalt Strike架構
    2.2.2  Cobalt Strike部署步驟
    2.2.3  Cobalt Strike客戶端功能
  2.3  部署內網實驗環境
    2.3.1  安裝VMware Workstation
    2.3.2  安裝Kali Linux操作系統
    2.3.3  部署實驗AD域環境
    2.3.4  配置DMZ區邊界伺服器
  2.4  總結
第3章  信息收集
  3.1  收集主機信息
    3.1.1  基於Linux的主機信息收集
    3.1.2  基於Windows的主機信息收集
  3.2  收集網路信息
    3.2.1  工作組信息收集
    3.2.2  Windows域信息收集
  3.3  總結
第4章  終端安全對抗
  4.1  常見的終端安全軟體類型
    4.1.1  反病毒引擎
    4.1.2  EDR
    4.1.3  XDR
  4.2  AMSI對抗
    4.2.1  AMSI的工作原理
    4.2.2  AMSI繞過技術
  4.3  受保護進程對抗
    4.3.1  PPL的核心保護機制
    4.3.2  攻擊受PPL保護的lsass.exe進程
    4.3.3  攻擊受PPL保護的惡意軟體進程
    4.3.4  通過DLL劫持在PPL進程中執行代碼

  4.4  通過系統調用執行攻擊載荷繞過終端安全
    4.4.1  系統調用繞過EDR的原理
    4.4.2  實戰案例:通過系統調用實現Process Hollowing
  4.5  通過APC注入繞過終端安全實例
    4.5.1  APC注入的流程
    4.5.2  APC隊列與線程狀態的關聯
    4.5.3  與APC相關的系統函數
    4.5.4  APC注入的實戰步驟
  4.6  總結
第5章  隔離穿透
  5.1  背景
  5.2  防火牆配置
    5.2.1  個人防火牆配置
    5.2.2  域防火牆配置
    5.2.3  利用命令行配置個人防火牆
  5.3  判斷網路連通性
    5.3.1  TCP
    5.3.2  HTTP
    5.3.3  ICMP
    5.3.4  DNS
  5.4  SOCKS代理技術
    5.4.1  SOCKS基礎
    5.4.2  在Metasploit上搭建SOCKS代理
    5.4.3  在CobaltStrike上搭建SOCKS代理
  5.5  常用的隧道技術
    5.5.1  網路層隧道技術
    5.5.2  傳輸層隧道技術
    5.5.3  應用層隧道技術
  5.6  常用內網穿透技術
    5.6.1  基於NPS的內網穿透
    5.6.2  基於SPP的內網穿透
    5.6.3  基於FRP的內網穿透
  5.7  總結
第6章  數據傳輸技術
  6.1  關鍵文件收集技術
    6.1.1  敏感文件的特徵與定位
    6.1.2  重點路徑與自動化收集
  6.2  文件壓縮打包技術
    6.2.1  7-Zip壓縮工具的實戰應用
    6.2.2  壓縮后的驗證與處理
  6.3  數據傳輸途徑
    6.3.1  通過C2框架傳輸數據
    6.3.2  利用Nishang框架傳輸數據
    6.3.3  利用certutil傳輸數據
    6.3.4  利用BITSDadmin傳輸數據
    6.3.5  利用PowerShell傳輸數據
    6.3.6  利用雲OSS技術進行傳輸
    6.3.7  限制數據傳輸大小
    6.3.8  利用FTP傳輸數據
  6.4  總結

第7章  許可權提升
  7.1  Windows許可權提升基礎
    7.1.1  Windows用戶和組
    7.1.2  安全標識符
    7.1.3  訪問令牌
    7.1.4  訪問控制列表
  7.2  Windows用戶賬戶控制
    7.2.1  使用Windows事件查看器繞過UAC
    7.2.2  使用Windows 10按需功能助手繞過UAC
    7.2.3  使用ComputerDefaults繞過UAC
  7.3  使用Windows內核溢出漏洞提權
    7.3.1  查找相關補丁
    7.3.2  使用CVE-2021-1732提權示例
  7.4  使用Windows錯誤配置提權
    7.4.1  不安全的服務許可權
    7.4.2  可控的服務路徑
    7.4.3  不安全的註冊表
    7.4.4  Windows路徑解析漏洞
  7.5  Linux許可權提升
    7.5.1  使用內核漏洞提權
    7.5.2  利用以root許可權運行的服務漏洞
  7.6  總結
第8章  橫向移動
  8.1  通過IPC橫向移動
  8.2  通過COM對象橫向移動
  8.3  通過WinRM橫向移動
    8.3.1  WinRM的通信過程
    8.3.2  橫向移動方法
  8.4  通過WMI橫向移動
  8.5  使用Mimikatz的AD域橫向移動
    8.5.1  DCSync攻擊
    8.5.2  Pass-The-Hash和Pass-The-Ticket
    8.5.3  OverPass-The-Hash
    8.5.4  黃金票據攻擊
    8.5.5  白銀票據攻擊
  8.6  總結
第9章  許可權維持
  9.1  Windows許可權維持
    9.1.1  加入startup文件夾
    9.1.2  服務載入
    9.1.3  系統計劃任務
    9.1.4  註冊表載入
    9.1.5  映像劫持
    9.1.6  屏保劫持
    9.1.7  影子賬戶
  9.2  Linux許可權維持
    9.2.1  使用sudoers維持許可權
    9.2.2  使用SSH軟連接維持許可權
    9.2.3  創建SSH公私鑰維持許可權
    9.2.4  使用系統後門管理員維持許可權

    9.2.5  使用Alias維持許可權
    9.2.6  使用crontab維持許可權
    9.2.7  修改bashrc文件維持許可權
  9.3  總結
第10章  域安全
  10.1  域用戶和域組
    10.1.1  域用戶
    10.1.2  域組
  10.2  域環境下的身份認證
    10.2.1  NTLM域環境下的認證
    10.2.2  Kerberos認證的三個階段
  10.3  域環境中的常見漏洞
    10.3.1  Zerologon漏洞(CVE-2020-1472)
    10.3.2  PrintNightmare(CVE-2021-34527)
    10.3.3  SAM名稱偽造(CVE-2021-42278)
    10.3.4  Active Directory證書服務(AD CS)漏洞
  10.4  總結
第11章  Exchange安全
  11.1  Exchange體系結構
    11.1.1  客戶端訪問伺服器
    11.1.2  客戶端/遠程訪問介面和協議
  11.2  Exchange漏洞分析
    11.2.1  CVE-2020-0688
    11.2.2  ProxyLogon
    11.2.3  ProxyShell
  11.3  總結
第12章  釣魚投遞技術
  12.1  網站釣魚
    12.1.1  使用Cobalt Strike克隆網站
    12.1.2  使用mip22克隆站點
  12.2  郵件釣魚
    12.2.1  SPF
    12.2.2  使用Swaks進行郵件釣魚
    12.2.3  使用Gophish進行郵件釣魚
  12.3  文件釣魚
    12.3.1  使用Lnk快捷方式進行攻擊
    12.3.2  製作壓縮包自釋放文件發起攻擊
    12.3.3  使用Microsoft Word宏文檔發起攻擊
  12.4  標識隱藏技巧
    12.4.1  使用默認隱藏的后綴名
    12.4.2  使用.scr擴展名
    12.4.3  使用Unicode控制字元反轉擴展名
    12.4.4  更改文件圖標
  12.5  總結
第13章  痕跡清理
  13.1  清理Windows痕跡
    13.1.1  Windows日誌概述
    13.1.2  清理Windows日誌
    13.1.3  清理網站日誌
    13.1.4  清理遠程桌面連接記錄

  13.2  清理Linux痕跡
    13.2.1  Linux中常見的日誌文件
    13.2.2  無痕執行命令
    13.2.3  清理歷史命令記錄
    13.2.4  在Linux中擦除文件
    13.2.5  隱藏遠程SSH登錄
    13.2.6  更改日誌記錄位置
  13.3  總結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032