內(nèi)網(wǎng)攻防實(shí)戰(zhàn)圖譜:從紅隊(duì)視角構(gòu)建安全對(duì)抗體系
定 價(jià):99.8 元
當(dāng)前圖書(shū)已被 1 所學(xué)校薦購(gòu)過(guò)!
查看明細(xì)
- 作者:朱俊義、李國(guó)聰、皇智遠(yuǎn)
- 出版時(shí)間:2025/9/1
- ISBN:9787115680976
- 出 版 社:人民郵電出版社
- 中圖法分類:TP393.108-64
- 頁(yè)碼:
- 紙張:膠版紙
- 版次:
- 開(kāi)本:16開(kāi)
在護(hù)網(wǎng)行動(dòng)、攻防演練等實(shí)戰(zhàn)場(chǎng)景中,內(nèi)網(wǎng)安全已然成為決定對(duì)抗勝負(fù)的關(guān)鍵陣地,各類新型攻擊手段層出不窮,給防御方帶來(lái)嚴(yán)峻挑戰(zhàn)。本書(shū)從紅隊(duì)攻擊的基本原理到實(shí)際操作,系統(tǒng)梳理內(nèi)網(wǎng)安全體系中紅隊(duì)所需的核心要點(diǎn),力求為讀者打造一本內(nèi)容豐富、實(shí)用性強(qiáng)的內(nèi)網(wǎng)安全攻防學(xué)習(xí)圖譜,助力應(yīng)對(duì)實(shí)戰(zhàn)中的復(fù)雜挑戰(zhàn)。
《內(nèi)網(wǎng)攻防實(shí)戰(zhàn)圖譜》共分13章,涵蓋了內(nèi)網(wǎng)安全中的核心主題,其中主要包括紅隊(duì)基礎(chǔ)知識(shí)、紅隊(duì)基礎(chǔ)設(shè)施建設(shè)、主機(jī)上的信息收集、終端安全對(duì)抗、隔離穿透、數(shù)據(jù)傳輸術(shù)、權(quán)限提升、橫向移動(dòng)、權(quán)限維持、域安全、Exchange安全、釣魚(yú)投遞技術(shù)以及痕跡清等。
《內(nèi)網(wǎng)攻防實(shí)戰(zhàn)圖譜》內(nèi)容全面實(shí)用,涵蓋了攻防演練中涉及的各種技術(shù),并配有大量的實(shí)驗(yàn)演示,可幫助讀者通過(guò)實(shí)際操作來(lái)鞏固所學(xué)知識(shí)。本書(shū)尤其適合奮戰(zhàn)在護(hù)網(wǎng)行動(dòng)、網(wǎng)絡(luò)攻防演練一線的網(wǎng)絡(luò)安全從業(yè)者,無(wú)論是紅隊(duì)攻擊人員、藍(lán)隊(duì)防御人員還是紅藍(lán)對(duì)抗中的協(xié)調(diào)統(tǒng)籌者,都能從中獲取貼合實(shí)戰(zhàn)需求的技術(shù)指引與策略參考。
護(hù)網(wǎng)行動(dòng)中,內(nèi)網(wǎng)防線屢屢告急,你是否眼睜睜看著攻擊鏈穿透邊界卻束手無(wú)策?
攻防演練時(shí),面對(duì)新型滲透手法,你是否因缺乏系統(tǒng)應(yīng)對(duì)思路而錯(cuò)失反擊良機(jī)?
從主機(jī)信息收集到域控權(quán)限爭(zhēng)奪,從終端安全對(duì)抗到痕跡清理偽裝,實(shí)戰(zhàn)中的技術(shù)盲區(qū)是否總讓你陷入被動(dòng)?
別再讓零散的經(jīng)驗(yàn)拼湊浪費(fèi)寶貴的攻防時(shí)間!這本《內(nèi)網(wǎng)安全攻防學(xué)習(xí)圖鑒》,正是為破解這些痛點(diǎn)而來(lái)——13章內(nèi)容構(gòu)建完整紅隊(duì)知識(shí)體系,從基礎(chǔ)設(shè)施搭建到Exchange漏洞利用,從釣魚(yú)投遞技巧到橫向移動(dòng)策略,覆蓋護(hù)網(wǎng)實(shí)戰(zhàn)全場(chǎng)景。每一項(xiàng)技術(shù)都配實(shí)驗(yàn)演示,手把手教你在Windows/Linux環(huán)境下實(shí)操驗(yàn)證,讓"看懂"直接轉(zhuǎn)化為"會(huì)用"。
無(wú)論你是紅隊(duì)沖鋒的滲透高手、藍(lán)隊(duì)值守的防御尖兵,還是統(tǒng)籌全局的攻防指揮官,翻開(kāi)這本書(shū),就能找到突破僵局的密鑰。
當(dāng)護(hù)網(wǎng)的哨聲再次響起,你想成為被動(dòng)防御的"靶場(chǎng)",還是主動(dòng)出擊的"獵手"?這本凝聚實(shí)戰(zhàn)智慧的圖鑒,就是讓你從"應(yīng)對(duì)威脅"到"掌控戰(zhàn)局"的轉(zhuǎn)折點(diǎn)——現(xiàn)在入手,讓下一次攻防對(duì)抗,成為你的高光時(shí)刻!
朱俊義:現(xiàn)就讀于廣州大學(xué)黃埔方班,曾任職綠盟科技平行實(shí)驗(yàn)室研究員,獲得全國(guó)大學(xué)生信息安全競(jìng)賽(CISCN)等多個(gè)國(guó)家級(jí)、省級(jí)賽事獎(jiǎng)項(xiàng),并參與多次省部級(jí)、國(guó)家級(jí)網(wǎng)絡(luò)安全攻防演練對(duì)抗。目前研究方向?yàn)閺?qiáng)化學(xué)習(xí)、安全垂域大模型應(yīng)用等。
李國(guó)聰(李木):唯品會(huì)藍(lán)軍,曾任天融信網(wǎng)空對(duì)抗中心安全研究員,多次參與省部級(jí)、國(guó)家級(jí)網(wǎng)絡(luò)安全攻防演練對(duì)抗以及大型企業(yè)紅隊(duì)評(píng)估等工作;曾受邀于互聯(lián)網(wǎng)安全大會(huì)(ISC)、HackingClub等多個(gè)平臺(tái)發(fā)表議題演講。目前專注于安全開(kāi)發(fā)生命周期建設(shè)、企業(yè)安全建設(shè)。
皇智遠(yuǎn)(陳殷):御數(shù)維安團(tuán)隊(duì)負(fù)責(zé)人,呼和浩特市公安局網(wǎng)絡(luò)安全專家,中國(guó)電子勞動(dòng)學(xué)會(huì)專家委員會(huì)成員,多年網(wǎng)絡(luò)安全從業(yè)經(jīng)驗(yàn),曾受邀于ISC、FreeBuf網(wǎng)絡(luò)安全創(chuàng)新大會(huì)(FCIS)等多個(gè)平臺(tái)發(fā)表議題演講;譯有《API攻防:Web API安全指南》《EDR逃逸的藝術(shù):終端防御規(guī)避技術(shù)全解》;目前專注于安全開(kāi)發(fā)和網(wǎng)絡(luò)對(duì)抗技術(shù)的研究落地。
第 1章 紅隊(duì)初探 1
11 攻防演習(xí)概述 1
12滲透測(cè)試和紅隊(duì)評(píng)估 4
121滲透測(cè)試 4
122紅隊(duì)評(píng)估 4
123 滲透測(cè)試和紅隊(duì)評(píng)估的區(qū)別與聯(lián)系 5
13常見(jiàn)的攻擊模型 6
131 PTES模型 6
132 MITRE ATT&CK模型 6
133 網(wǎng)絡(luò)殺傷鏈 7
14 安全風(fēng)險(xiǎn)參考列表 8
141 OWASP TOP 10 8
142 CWE/SANS TOP 25 9
15 APT 11
16 總結(jié) 13
第 2 章 基礎(chǔ)設(shè)施建設(shè) 14
21 C2基本概念 14
211 常見(jiàn)的C2架構(gòu) 15
212 C2的通信方式 18
22 部署Cobalt Strike 18
221 Cobalt Strike架構(gòu) 19
222 Cobalt Strike部署步驟 19
223 Cobalt Strike客戶端功能 21
23 部署內(nèi)網(wǎng)實(shí)驗(yàn)環(huán)境 27
231 安裝 VMware Workstation 27
232 安裝 Kali Linux操作系統(tǒng) 28
233部署實(shí)驗(yàn)AD域環(huán)境 29
234配置 DMZ 區(qū)邊界服務(wù)器 35
24 總結(jié) 36
第 3 章 信息收集 37
31 收集主機(jī)信息 37
311 基于 Linux 的主機(jī)信息收集 38
312 基于 Windows 的主機(jī)信息收集 43
32 收集網(wǎng)絡(luò)信息 57
321 工作組信息收集 57
322 Windows 域信息收集 58
33 總結(jié) 69
第 4 章 終端安全對(duì)抗 70
41 常見(jiàn)的終端安全軟件類型 70
411 反病毒引擎 70
412 EDR 72
413 XDR 74
42 AMSI 對(duì)抗 75
421 AMSI 的工作原理 75
422 AMSI 繞過(guò)技術(shù) 762 目 錄
43 受保護(hù)進(jìn)程對(duì)抗 80
431 PPL 的核心保護(hù)機(jī)制 81
432 攻擊受PPL保護(hù)的lsassexe 進(jìn)程 82
433 攻擊受PPL保護(hù)的反惡意軟件進(jìn)程 84
434 通過(guò) DLL 劫持在PPL進(jìn)程中執(zhí)行代碼 88
44 通過(guò)系統(tǒng)調(diào)用執(zhí)行攻擊載荷繞過(guò)終端安全 90
441 系統(tǒng)調(diào)用繞過(guò)EDR的原理 90
442 實(shí)戰(zhàn)案例:通過(guò)系統(tǒng)調(diào)用實(shí)現(xiàn)Process Hollowing 91
45 通過(guò)APC注入繞過(guò)終端安全實(shí)例 96
451APC注入的流程 96
452 APC隊(duì)列與線程狀態(tài)的關(guān)聯(lián) 96
453與APC相關(guān)的系統(tǒng)函數(shù) 97
454 APC注入的實(shí)戰(zhàn)步驟 98
46 總結(jié) 100
第 5 章 隔離穿透 101
51 背景 101
52 防火墻配置 102
521 個(gè)人防火墻配置 102
522 域防火墻配置 104
523 利用命令行配置個(gè)人防火墻 107
53 判斷網(wǎng)絡(luò)連通性 110
531 TCP 110
532 HTTP 110
533 ICMP 111
534 DNS 111
54 SOCKS代理技術(shù) 112
541 SOCKS基礎(chǔ) 112
542 在Metasploit上搭建SOCKS代理 113
543 在CobaltStrike上搭建SOCKS代理 116
55 常用的隧道技術(shù) 118
551 網(wǎng)絡(luò)層隧道技術(shù) 118
552 傳輸層隧道技術(shù) 122
553 應(yīng)用層隧道技術(shù) 127
56 常用內(nèi)網(wǎng)穿透技術(shù) 134
561 基于NPS的內(nèi)網(wǎng)穿透 135
562 基于SPP的內(nèi)網(wǎng)穿透 137
563 基于FRP的內(nèi)網(wǎng)穿透 138
57 總結(jié) 140
第 6 章 數(shù)據(jù)傳輸技術(shù) 141
61關(guān)鍵文件收集技術(shù) 141
611 敏感文件的特征與定位 142
612 重點(diǎn)路徑與自動(dòng)化收集 142
62 文件壓縮打包技術(shù) 143
621 7-Zip壓縮工具的實(shí)戰(zhàn)應(yīng)用 143
622 壓縮后的驗(yàn)證與處理 144
63 數(shù)據(jù)傳輸途徑 145
631 通過(guò)C2框架傳輸數(shù)據(jù) 145
632 利用Nishang框架傳輸數(shù)據(jù) 146
633 利用certutil傳輸數(shù)據(jù) 147
634 利用BITSAdmin傳輸數(shù)據(jù) 148
635 利用PowerShell傳輸數(shù)據(jù) 148
636 利用云OSS技術(shù)進(jìn)行傳輸 151
637 限制數(shù)據(jù)傳輸大小 154
638 利用FTP傳輸數(shù)據(jù) 156
64 總結(jié) 158目 錄 3
第 7 章 權(quán)限提升 160
71 Windows權(quán)限提升基礎(chǔ) 160
711 Windows用戶和組 160
712安全標(biāo)識(shí)符 161
713 訪問(wèn)令牌 162
714 訪問(wèn)控制列表 162
72 Windows用戶賬戶控制 163
721 使用Windows事件查看器繞過(guò) UAC 163
722 使用Windows 10按需功能助手繞過(guò) UAC 165
723 使用ComputerDefaults繞過(guò)UAC 166
73 使用Windows內(nèi)核溢出漏洞提權(quán) 167
731 查找相關(guān)補(bǔ)丁 167
732 使用CVE-2021-1732提權(quán)示例 168
74 使用Windows錯(cuò)誤配置提權(quán) 169
741 不安全的服務(wù)權(quán)限 170
742 可控的服務(wù)路徑 170
743 不安全的注冊(cè)表 170
744 Windows路徑解析漏洞 171
75 Linux權(quán)限提升 172
751 使用內(nèi)核漏洞提權(quán) 172
752 利用以root權(quán)限運(yùn)行的服務(wù)漏洞 173
76 總結(jié) 175
第 8 章 橫向移動(dòng) 176
81 通過(guò)IPC橫向移動(dòng) 176
82 通過(guò)COM對(duì)象橫向移動(dòng) 178
83 通過(guò)WinRM橫向移動(dòng) 180
831 WinRM的通信過(guò)程 180
832 橫向移動(dòng)方法 180
84 通過(guò)WMI橫向移動(dòng) 182
85 使用Mimikatz的AD域橫向移動(dòng) 183
851DCSync攻擊 183
852 Pass-The-Hash和Pass-The-Ticket 184
853 OverPass-The-Hash 185
854 黃金票據(jù)攻擊 186
855 白銀票據(jù)攻擊 187
86 總結(jié) 188
第 9 章 權(quán)限維持 189
91 Windows權(quán)限維持 189
911 加入startup文件夾 190
912 服務(wù)加載 190
913 系統(tǒng)計(jì)劃任務(wù) 193
914 注冊(cè)表加載 194
915 映像劫持 196
916 屏保劫持 198
917 影子賬戶 199
92 Linux權(quán)限維持 203
921 使用sudoers維持權(quán)限 203
922 使用SSH軟連接維持權(quán)限 204
923 創(chuàng)建SSH公私鑰維持權(quán)限 205
924 使用系統(tǒng)后門(mén)管理員維持權(quán)限 207
925 使用Alias維持權(quán)限 208
926 使用crontab維持權(quán)限 210
927 修改bashrc文件維持權(quán)限211
93 總結(jié) 213
第 10 章 域安全 214
101 域用戶和域組 214
1011 域用戶 214
1012 域組 217
102 域環(huán)境下的身份認(rèn)證 219
1021 NTLM域環(huán)境下的認(rèn)證 220
1022 Kerberos認(rèn)證的三個(gè)階段 220
103 域環(huán)境中的常見(jiàn)漏洞 223
1031 Zerologon 漏洞(CVE-2020-1472) 223
1032 PrintNightmare(CVE-2021-34527) 228
1033 SAM 名稱偽造(CVE-2021-42278) 231
1034 Active Directory 證書(shū)服務(wù)(AD CS)漏洞 234
104 總結(jié) 243
第 11 章 Exchange安全 244
111 Exchange體系結(jié)構(gòu) 244
1111 客戶端訪問(wèn)服務(wù)器 246
1112 客戶端/遠(yuǎn)程訪問(wèn)接口和協(xié)議 249
112 Exchange漏洞分析 251
1121 CVE-2020-0688 251
1122 ProxyLogon 256
1123 ProxyShell 262
113 總結(jié) 267
第 12 章 釣魚(yú)投遞技術(shù) 268
121 網(wǎng)站釣魚(yú) 268
1211使用 Cobalt Strike克隆網(wǎng)站 269
1212使用mip22克隆站點(diǎn) 270
122 郵件釣魚(yú) 271
1221 SPF 272
1222 使用Swaks進(jìn)行郵件釣魚(yú) 273
1223 使用Gophish進(jìn)行郵件釣魚(yú) 276
123 文件釣魚(yú) 280
1231 使用Lnk快捷方式進(jìn)行攻擊 280
1232 制作壓縮包自釋放文件發(fā)起攻擊 283
1233 使用Microsoft Word宏文檔發(fā)起攻擊 285
124 標(biāo)識(shí)隱藏技巧 287
1241 使用默認(rèn)隱藏的后綴名 288
1242 使用scr擴(kuò)展名 288
1243 使用Unicode控制字符反轉(zhuǎn)拓展名 289
1244 更改文件圖標(biāo) 290
125 總結(jié) 291
第 13 章 痕跡清理 292
131 清理Windows痕跡 292
1311 Windows日志概述 292
1312 清理Windows日志 294
1313 清理網(wǎng)站日志 296
1314 清理遠(yuǎn)程桌面連接記錄 298
132 清理Linux痕跡 300
1321 Linux中常見(jiàn)的日志文件 300
1322無(wú)痕執(zhí)行命令 301
1323清理歷史命令記錄 303
1324在Linux中擦除文件 304
1325 隱藏遠(yuǎn)程SSH登錄 306
1326 更改日志記錄位置 307
133 總結(jié) 308