红蓝对抗——解密渗透测试与网络安全建设李爽 ISBN:9787547857311

李爽 2023年9月28日09:46:13
评论
315

红蓝对抗——解密渗透测试与网络安全建设

书籍作者:李爽

ISBN:9787547857311

书籍语言:简体中文

连载状态:全集

电子书格式:pdf,txt,epub,mobi,azw3

下载次数:8578

运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板

内容简介

攻防一体,相辅相成,本书以“红蓝对抗”为背景,以以攻促防为手段,在深入解密渗透测试的基础上,结合等级保护2.0和实战经验,为读者提供防护思路和措施,以提升网络安全防御能力。本书可以让企业或者安全从业人员系统地了解红方的相关技术,帮助企业尽可能减少攻击面,系统地建立安全防御体系,降低攻击向量带来的危害。

作者简介

李爽,高级工程师,上海计算机软件技术开发中心网络安全技术研究所所长,国家保密局保密技术培训讲师,上海市保密科技教育培训基地讲师,国家信息安全标准委员会WG7-信息安全管理工作组专家,SWG-BDS大数据安全标准特别工作组专家,上海市车联网专委会专家,曾负责/参与制定国家标准,并带领团队为四届国际进口博览会、全球健康促进大会、世界人工智能大会、上海市关键信息基础设施网络安全检查等重大活动提供网络安全保障工作。

张孟,上海计算机软件技术开发中心网络安全技术研究所研究部部长,主要从事网络攻防研究、数据安全研究、车联网安全研究、安全培训等工作,带领团队开展了移动App个人信息检测、源代码审计、个人信息评估等新业务,参与10余项国家J与省部级科研项目,参与编制国家、团体标准10余项,发表EI以上论文8篇。

严超,中级工程师,上海计算机软件技术开发中心网络安全方向首席架构师,主持或参与进博会核心系统、汇丰银行、携程、饿了么、东亚银行、网宿科技等各类信息安全测评项目数百个,拥有CISP注册信息安全专业人员、等级保护测评师(中级)等认证。

李复星,上海计算机软件技术开发中心网络安全技术研究所网络安全研究员,破晓团队核心成员,t00ls论坛技术交流区版主,经过OSCP、OSWE认证。在网络安全行业耕耘近10年,擅长Web网络攻防、内网渗透测试、漏洞挖掘与利用,以及渗透工具开发等。

张昕,上海计算机软件技术开发中心网络安全技术研究所网络安全研究员,拥有DSCP认证,著有多篇国际EI会议论文。在网络安全行业从业三年,擅长信息收集、漏洞检测、内网渗透测试等。

编辑推荐

适读人群 :网络安全渗透测试人员、企业网络安全防护人员、网络管理人员、安全厂商技术人员、网络犯罪侦查人员、科研院校网络攻防相关专业的老师和学生

本书理论与实战相结合,能够帮助安全行业从业人员如网络安全渗透测试人员、企业网络安全防护人员、网络管理人员、安全厂商技术人员、网络犯罪侦查人员等了解和学习从信息收集到发现漏洞并利用的方法和途径,以及能够帮助企业在建设安全防御体系时更加全面。

《红蓝对抗——解密渗透测试与网络安全建设》电子书免费下载

pdf下载
txt下载
epub下载
mobi下载
azw3下载
下载暂时关闭,开启另行通知

前言

近年来,由于5G、人工智能、云计算、区块链等新兴技术的快速发展,网络安全也越来越成为国家发展面临的新的威胁和挑战,同时网络空间也已然成为各国无声较量的重要战略空间。随着病毒入侵、数据窃取、网络攻击等安全事件的发生和日趋严格的安全监管要求,为了进一步保障网络安全,人们将视角从传统的“合规防御”上升到更高级别的“攻防演习”,“红蓝对抗”便应运而生。

本书是在“红蓝对抗”的背景下编写的,从红队渗透的角度出发讲解蓝队防御体系的建设,能够帮助安全行业从业人员了解和学习从信息收集到发现漏洞并利用的方法和途径,帮助企业更全面地建设安全防御体系。在红队方面,讲解红队渗透的整个流程,深入还原渗透测试场景,并站在专业技术的层面介绍当前“红蓝对抗”中的实际问题,让企业或者安全从业人员系统地了解红方的相关技术,且针对渗透手法给出防护建议。在蓝队方面,结合法律、法规和等保测评,着重于企业的安全建设,给出了蓝方防守的新思路。

全书共分为11章,其中第2~7章为红队视角,第8~10章为蓝队视角。第1章全面介绍了网络安全的形势、网络空间的法制建设、企业网络安全问题、红蓝对抗模式等内容。

第2章详细介绍了红队外网渗透的整个流程,结合目前较流行的相关工具,针对信息收集、漏洞发现、漏洞利用、权限获取等各个部分,详细讨论了每个部分的渗透手法及防范措施。第3章结合真实案例还原了如何通过系统源代码挖掘发现系统漏洞的过程,并深入讲解了漏洞利用手段。第4章详细介绍了内网的一些基础知识和进行内网主机信息收集的命令及使用方法,以及红队渗透人员在内网窃取密码和使用隧道通信的手法。第5章是获取内网主机权限后的重点内容,主要分为三个部分——Linux、Windows和数据库,详细讲解了各个部分进行权限提升的手段。第6章重点讨论了如何通过设置后门、清理命令痕迹、清除日志、隐藏特定文件等方式达到维持权限的目的。第7章通过搭建靶机组成的模拟实验环境,综合使用前面五个章节涉及的红队渗透手法完成整个渗透流程,将知识点串联。

第8章详细讨论了传统的蓝队防御技术,包括主动防御技术、被动防御技术、安全防御体系三个部分。第9章结合本书红队渗透的相关章节,给出了针对性的防御策略。第10章从等级保护角度,结合实际项目经验,详细阐述了企业安全管理体系、三重防护体系、信息系统安全审计等内容,结合防御红队渗透手法和等级保护,给出了安全检查实践和应急预案建设的指导建议。

第11章讨论了云计算、工控安全、物联网三个新领域的网络安全问题,并结合实际案例给出了可行性防护方案。

本书的编写组人员是在信息安全领域从业多年的专家,虽然编写组付出了许多努力,力求在充分理解的基础上尽可能准确地进行知识的表达,为读者奉献一本优秀的著作,但由于书中涉及的知识和技术范围很广,且技术更新较快,错误或不当之处仍难避免,敬请读者和同仁谅解。

编写组2022年6月

目录

第1章走进网络安全: 红蓝对抗

1.1网络安全严峻形势/1

1.2网络空间法制建设/4

1.3企业网络安全问题/10

1.4红蓝对抗概述/12

第2章红队外网渗透

2.1信息收集/16

2.1.1域名信息/16

2.1.2企业邮箱/19

2.1.3账号密码/22

2.1.4公开文件/24

2.1.5系统源码/25

2.1.6端口信息/26

2.2漏洞发现/31

2.2.1漏洞分类分级/32

2.2.2漏洞查询平台/34

2.3漏洞利用/36

2.3.1漏洞利用平台/36

2.3.2防护规则探测/39

2.3.3安全规则绕过/39

2.4权限获取/41

第3章代码漏洞挖掘

3.1SQL注入漏洞/43

3.1.1漏洞介绍/43

3.1.2漏洞分析/50

3.1.3漏洞利用/52

3.2文件上传漏洞/58

3.2.1漏洞介绍/58

3.2.2漏洞分析/59

3.2.3漏洞利用/61

3.3功能利用漏洞/63

3.3.1漏洞介绍/63

3.3.2漏洞分析/63

3.3.3漏洞利用/65

3.4后门写入漏洞/67

3.4.1漏洞介绍/67

3.4.2漏洞分析/68

3.4.3漏洞利用/70

第4章红队内网渗透

4.1内网概述/72

4.1.1基础知识/72

4.1.2域内权限/74

4.1.3常见命令/76

4.2内网信息收集/78

4.2.1主机信息/79

4.2.2服务信息/85

4.2.3敏感信息/85

4.3密码提取/87

4.3.1浏览器密码提取/88

4.3.2WLAN密码提取/89

4.3.3系统密码提取/90

4.4隧道通信/93

4.4.1隧道概念/93

4.4.2SSH端口转发/93

4.4.3Iptables端口转发/97

4.4.4Rinetd端口转发/98

4.4.5Ncat端口转发/100

4.4.6PowerShell转发/102

4.4.7Portfwd端口转发/104

4.4.8ReGeorg代理/108

第5章红队权限提升

5.1Linux系统权限提升/115

5.1.1内核漏洞提权/115

5.1.2SUID提权/116

5.1.3计划任务提权/117

5.1.4环境变量劫持提权/119

5.1.5Docker容器提权/120

5.2Windows系统权限提升/123

5.2.1本地漏洞提权/123

5.2.2应用劫持提权/126

5.3数据库权限提升/128

5.3.1MySQL提权/128

5.3.2Oracle提权/131

5.3.3SQL Server提权/134

第6章红队权限维持

6.1Linux系统后门/137

6.1.1Bash远控后门/137

6.1.2添加用户后门/138

6.1.3SUID Shell后门/139

6.1.4软连接后门/140

6.1.5Inetd后门/141

6.2Windows系统后门/142

6.2.1Guest账户后门/142

6.2.2影子账户后门/145

6.2.3启动项类后门/150

6.2.4计划任务后门/152

6.2.5网络远控后门/155

6.3命令痕迹清理/159

6.4系统日志清理/161

6.4.1Linux日志清理 /161

6.4.2Windows日志清理/163

6.5隐藏文件创建/169

6.5.1Linux系统文件隐藏/169

6.5.2Windows系统文件隐藏/171

第7章渗透实战案例

7.1信息收集/176

7.2漏洞发现/178

7.3漏洞利用/178

7.4主机探测/180

7.5横向渗透/186

7.6纵向渗透/190

第8章蓝队传统防御技术

8.1被动防御技术/200

8.1.1访问控制/201

8.1.2信息加密/203

8.1.3防火墙技术/204

8.1.4VPN技术/205

8.2主动防御技术/207

8.2.1入侵检测/208

8.2.2入侵防御/211

8.2.3网络沙箱/213

8.2.4网络蜜罐/219

8.2.5入侵容忍/226

8.2.6拟态防御/226

8.2.7态势感知/228

8.3安全防御体系/232

8.3.1边界防御体系/232

8.3.2纵深防御体系/239

第9章从渗透看蓝队防护

9.1信息泄露防御策略/255

9.2漏洞利用防御策略/258

9.2.1漏洞防御/258

9.2.2漏洞扫描/266

9.2.3代码审计/297

9.2.4漏洞管理/299

9.2.5安全运维/301

9.3避免权限提升策略/302

9.4拒绝权限维持策略/305

9.5提升数据库安全性/308

第10章企业安全防御实践

10.1安全管理体系构建/313

10.1.1安全管理制度/313

10.1.2安全管理机构/314

10.1.3安全管理人员/314

10.1.4安全建设管理/315

10.1.5安全运维管理/317

10.2一个中心,三重防护/320

10.2.1安全管理中心/320

10.2.2安全通信网络/323

10.2.3安全区域边界/325

10.2.4安全计算环境/330

10.3信息系统安全审计/335

10.3.1安全审计概述/335

10.3.2内外审计相关性/336

10.3.3安全审计全流程/337

10.3.4安全审计检查表/339

10.4安全检查实践指导/339

10.5应急预案建设指导/340

10.5.1应急预案编制/341

10.5.2应急预案演练/344

10.5.3应急预案排查/345

10.5.4应急预案溯源/352

10.5.5应急预案示例/356

第11章新领域安全

11.1云计算安全/360

11.1.1云计算安全概述/360

11.1.2关键性安全问题/362

11.1.3可行性防护方案/366

11.1.4防护案例分析/369

11.2工业控制系统安全/371

11.2.1工业控制安全概述/371

11.2.2关键性安全问题/373

11.2.3可行性防护方案/375

11.2.4防护案例分析/376

11.3物联网安全/379

11.3.1物联网安全概述/379

11.3.2关键性安全问题/381

11.3.3可行性防护方案/382

11.3.4防护案例分析/384

附录

附录1法律法规标准规范/386

附录2OWASP TOP 10 2021/389

附录3常用端口威胁列表/391

附录4网络安全检查表/396

参考文献

继续阅读

→→→→→→→→→→→→→→→→→→→→查找获取

匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: