首页>参考读物>计算机科学与技术>安全

ATT&CK视角下的红蓝对抗实战指南
作者 : 贾晓璐 等著
出版日期 : 2023-09-18
ISBN : 978-7-111-73374-4
定价 : 159.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 :
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

内容简介
这是一本能同时帮助红队和蓝队建立完整攻击和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能打造安全工程师个人安全能力护城河的著作。
全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段,又能让蓝队看透红队的攻击思路,从而构建更为强大的防御体系。
本书的宗旨是“以攻促防、以战训战”,所以书中精心整理了大量来自实践的攻防案例,每个案例都提供了详细的思路、具体的步骤,以及实战中的经验、技巧和注意事项,尽可能让读者感受到真实的攻防对抗氛围。
本书内容丰富,讲解又极为细致,所以篇幅巨大,具体包含如下7个方面的内容。
(1)Windows安全基础
详细介绍Windows的安全认证机制(NTLM认证、Kerberos域认证)、协议(LLMNR、NetBIOS、WPAD、LDAP)和域的基础知识。
(2)信息收集
详细讲解主机发现、Windows/Linux操作系统信息收集、组策略信息收集、域控相关信息收集、Exchange信息收集等各种信息收集手段。
(3)隧道穿透
全面、透彻讲解隧道穿透技术基础知识、利用多协议进行隧道穿透的方法、常见的隧道利用工具、以及检测防护方法。
(4)权限提升
详细讲解内核漏洞提权、错配漏洞提权、第三方服务提权等红蓝对抗中常用的提权手法,既讲解这些手法在实际场景中的利用过程,又提供针对性的防御手段。
(5)凭据获取
从攻击和防御两个维度,详细讲解主要的凭证获取手法,包括软件凭证获取、本地凭证获取、域内凭证等。
(6)横向移动
全面分析利用任务计划、远程服务、组策略、WSUS、SCCM、Psexec、WMI等系统应用服务及协议进行横向移动的原理与过程。
(7)持久化
既详细讲解红队常用的持久化手法,如Windows持久化、Linux持久化、Windows域权限维持等,又系统分析蓝队针对持久化攻击的检测和防御思路。

图书特色

360及广电行业资深安全技术专家撰写,来自微软、360、字节跳动、ChaMd5等
企业和组织的15位安全专家高度评价并推荐
基于ATT&CK框架模型,详解信息收集、隧道穿透、权限提升、凭据获取、横向渗透、
持久化6大阶段的技术原理、攻击手段和防御策略
帮助攻防两端建立完整攻击和防御知识体系,指导企业建设和完善网络安全防御工事,
同时打造个人安全能力护城河

上架指导

计算机\安全

封底文字

本书从ATT&CK攻防矩阵的视角,为读者呈现了一幅全景式的红蓝对抗图景。有如下几个特色。
前瞻性强:基于ATT&CK框架,系统地讲解了红蓝对抗的各个阶段,为读者提供了一条清晰的攻防路径。
注重实战:结合真实攻防案例,内容更加贴近实战,让读者在理论与实战之间找到最佳平衡。
双重视角:既深入探讨了红队的攻击思路和手段,又为蓝队设计了一系列的防御策略。
大量技巧:无论是隧道穿透、权限提升还是凭据获取,都为读者提供了详尽的技巧和方法,让复杂的技术问题变得简单易懂。
这本书将为网络安全从业者带来完整、实用、前沿的红蓝对抗实战体验,无论是新手还是资深专家,都能在其中找到属于自己的宝藏。
本书得到了如下安全技术专家的高度评价和推荐:
薛峰 微步在线创始人兼CEO
老杨 微软大中华区安全事业部总经理
兜哥 “AI安全”三部曲图书作者
zcgonvh 360高攻武器工具负责人
王太愚 中孚信息元亨实验室主任
林扬 火山引擎安全负责人
国士无双 圈子社区及悬剑武器库创始人
闪电小子 无糖信息联合创始人
M ChaMd5安全团队创始人
孔韬循 安恒信息数字人才创研院北方大区运营总监、DEFCON GROUP 86024发起人
刘振全 金山办公安全与隐私负责人
谢公子 《域渗透攻防指南》作者
杨秀璋 武汉大学网络空间安全博士、CSDN和华为云博客专家

作者简介

贾晓璐 等著:贾晓璐
360安全专家,华南安服事业部前总经理,DeadEye安全团队创始人。拥有10年以上网络安全攻防经验,擅长从攻防视角进行安全体系建设,是国内首批内网渗透体系化培训的设计者和主讲人。多次参与国家级攻防演练活动,并在部委以及金融、通信等多个行业的知名企业中担任蓝队总指挥。著有畅销书《内网安全攻防:渗透测试实战指南》。

党超辉
中国广电青岛 5G高新视频应用安全重点实验室总工,拥有7年以上云计算及网络安全攻防经验,目前专注于新形势下广播电视和网络视听业务的安全运行研究、红蓝攻防对抗等工作。曾多次组织广电行业攻防演练活动,并担任最高总指挥。参与制订多部广播电视行业安全标准,多次荣获中国电影电视技术学会科学技术奖,在核心期刊上发表多篇论文,同时拥有多项原创发明专利。微软云全球 MVP、阿里云MVP、华为云 HCDE、深信服 MVP、CSDN博客专家。

李嘉旭
红蓝攻防领域高级技术专家,现就职于某安全厂商,担任区域安服经理。擅长内网渗透、红蓝对抗等方向,多次参加大型红蓝攻防及CTF比赛并获得了优异的成绩。多次参与金融、医疗等行业的网络安全架构建设与业务威胁建模,对多个行业的网络安全架构进行着前沿性研究。

图书目录

?第1章 Windows安全基础与ATT&CK模型简介
1.1 Windows基础知识
1.1.1 Windows凭证
1.1.2 Windows访问控制模型
1.1.3 Token安全
1.2 用户账户控制(UAC)
1.2.1 UAC 原理
1.2.2 UAC 实现方法
1.2.3 UAC架构
1.2.4 UAC 虚拟化
1.2.5 Windows命名管道技术
1.3 Windows安全认证机制
1.3.1 什么是认证
1.3.2本地认证
1.3.3 NTLM协议认证
1.3.4 Kerberos协议(域认证)
1.4 Windows常用协议
1.4.1 NETBIOS
1.4.2 LLMNR
1.4.3 Windows WPAD
1.5 Windows WMI详解
1.6 AD域
1.6.1域基础概念
1.6.2 组策略
1.6.3 DNS
1.6.4 LDAP
1.6.5 AD域、目录服务、LDAP
1.6.6 SPN(服务主体名称)
1.7 ATT&CK模型简介

?第2章 信息收集
2.1 主机发现
2.1.1 利用自带命令发现主机
2.1.2 利用常见协议发现主机
2.1.3 内网IP段收集
2.2 Windows单机信息收集
2.2.1 常见Windows信息收集命令
2.2.2收集Windows安装杀软名称
2.2.3 Windows防火墙操作
2.3内网特定人员主机定位及分析
2.4域信息收集
2.4.1 Users
2.4.2 Domain Admins
2.4.3域内关键信息收集
2.4.4非域机器访问DC
2.5 域用户/本地用户/SYSTEM的区别
2.6 Linux信息收集
2.6.1 服务器信息
2.6.2用户信息
2.6.3 用户权限
2.6.4 环境变量
2.6.5 网络信息
2.6.6 特征文件
2.7内网其他信息收集
2.8 使用sysmon检测信息收集过程


?第3章 隧道穿透
3.1 隧道穿透技术详解
3.2 隧道穿透分类
3.3 内网常见转发场景介绍
3.4 常规反弹
3.4.1 利用Linux自带bash反弹Shell
3.4.2 利用端口转发技术转发端口
3.4.3 建立Socks连接打通内外网
3.4.4 反弹流量分析
3.5 内网探测协议出网
3.5.1 使用tcp/udp协议探测出网情况
3.5.2 使用http/https协议探测出网情况
3.5.3 使用icmp/DNS协议探测出网情况
3.5.4 查找Windows代理强化穿透
3.6 利用Icmp协议进行隧道穿透
3.7 利用DNS协议进行隧道穿透
3.8 利用RDP协议进行隧道穿透
3.9 利用MSSQL进行隧道穿透(mssqlproxy)
3.10 利用rpc2socks进行隧道穿透
3.11 利用Web Tunnel进行正向端口转发及隧道穿透
3.11.1 使用Reduh进行正向端口转发
3.11.2 使用reGeorg进行正向隧道穿透
3.11.3 使用Neo-reGeorg加密正向隧道穿透
3.11.4 使用Tunna进行正向隧道穿透
3.11.5 使用Abptts加密正向隧道穿透
3.11.6 使用Pivotnacci加密正向隧道穿透
3.11.7 检测与防护
3.12 组合拳
3.12.1 Windows利用reGeorg + Proxifier全局隧道穿透实战
3.12.2 Windows利用reGeorg + Sockscap64指定程序隧道穿透
3.12.3 Linux利用reGeorg + Proxychains指定程序隧道穿透
3.13 利用边界设备突破进行隧道穿透
3.14 文件传输技术(Exfiltration)
3.14.1 文件打包: makecab
3.14.2 文件压缩: 7z
3.14.3 Windows文件传输技术详解
3.14.4 Linux文件传输技术详解
3.15 隧道流量分析与检测
3.15.1 ICMP隧道流量分析与检测
3.15.2 DNS隧道流量分析与检测
3.15.3 HTTP隧道流量分析与检测




?第4章 权限提升
4.1 Windows用户权限讲解
4.2 Windows单机权限提升
4.2.1 检测是否可提权
4.2.2利用Windows内核漏洞进行提权
4.2.3利用Windows服务进行提权
4.2.4利用高权限进程进行权限提升
4.2.5利用启动项、计划任务劫持提升权限
4.2.6利用AlwaysInstallElevated进行权限提升
4.2.7 DLL劫持
4.2.8滥用COM劫持
4.2.9利用第三方服务提权
4.2.10 Token滥用
4.2.11获取TrustedInstaller权限技巧
4.2.12 CVE-2020-1013提权
4.2.13 如何防御各种提权手段
4.3 Windows域权限提升
4.4 逻辑漏洞(EOP)
4.5 Service - SYSTEM(Potato Attack)
4.6 Windows print Spooler漏洞详解及防御
4.7 NTLM Relay
4.7.1 SMB Relay 原理及利用
4.7.2 Relay2RPC 原理及利用
4.7.3 防御Relay Attack
4.8 Linux权限提升
4.4.1 Linux权限基础
4.4.2 Linux检测是否可提权
4.4.3 Linux权限提升利用
4.4.4 Linux 权限提升防御
4.9 Bypass系列
4.5.1 Bypass UAC
4.5.2 Bypass Applocker
4.5.3 Bypass AMSI
4.5.4 Bypass Sysmon
4.5.5 Bypass ETW
4.5.6 Bypass PowerShell Ruler

?第5章 凭据获取
5.1 Windows单机凭据获取
5.1.1 凭据获取基础知识
5.1.2 通过抓取SAM获取Windows Hash
5.1.3 NetNTLM Hash
5.1.4 在线抓取明文及Hash
5.1.5 离线抓取明文及Hash
5.1.6 NTLM Hash破解
5.1.7 SSP、SSPI简介及其原理
5.1.8 ByPass Product(绕过Windows加固以获取凭据)
5.1.9 防止抓取密码
5.1.10 Phishing Windows Credentials(利用钓鱼获取Windows凭证)
5.1.11常见凭据获取工具列表
5.1.12 Windows 凭据获取防御
5.2 域凭据获取
5.2.1 利用NTDS.DIT获取Windows域Hash
5.2.2 注入 lsass.exe进程以抓取Windows域Hash
5.2.3 DcSync利用、原理分析及防护加固
5.2.4 批量抓取 Windows域Hash
5.2.5 利用LAPS获取Windows域Hash
5.2.6 域凭证加固
5.3 收集系统中的密码
5.3.1 Windows无人值守文件
5.3.2收集用户配置文件中的明文密码
5.3.3 浏览器密码收集
5.3.4 常见软件密码抓取
5.4 获取Windows Hash
5.4.1 利用蓝屏通过WinDBG加载mimilib.dll获取Hash
5.4.2 RemoteCat
5.4.3 Hook Fuctions
5.4.4 使用Physmem2profit利用驱动读取物理内存Dump Lsass
5.4.5 Phishing Windows Credentials
5.4.6 Windows Hash 防御
5.5 Linux凭据获取
5.5.1 Linux Shadow详解
5.5.2 利用Strace记录密码
5.5.3 Linux系统凭据收集
5.5.4 Linux 凭据防御

?第6章 横向渗透
6.1 前缀知识
6.1.1 Windows访问令牌
6.1.2 Windows补丁KB2871997修复原理
6.1.3 Windows登录类型
6.2利用OXID快速发现双网卡Windows机器
6.3 系统PTH
6.3.1 PTH原理、利用、检测与阻断
6.3.2 PTT原理、利用、检测与阻断
6.3.3 PTK原理、利用、检测与阻断
6.4 内网扫描技巧
6.4.1 F-NAScan
6.4.2 自写脚本
6.5 利用Windows特性横向渗透
6.5.1 利用Windows计划任务横向渗透、检测与防御
6.5.2 利用SC进行横向渗透、检测与防御
6.5.3 使用Psexec横向渗透原理分析、检测与防御
6.5.4 使用Wmiexec横向渗透原理分析、检测与防御
6.5.5 使用WinRM横向渗透原理分析、检测与防御
6.5.6 使用SCShell横向渗透原理分析、检测与防御
6.5.7 利用DCOM横向渗透原理分析、检测与防御
6.6 利用Windows中软件进行横向渗透
6.6.1 使用Hash利用Mstsc进行横向渗透
6.6.2RDP 横向渗透
6.6.3 利用MSSQL数据库横向渗透原理分析、检测与防御
6.6.4 利用MYSQL横向渗透原理分析、检测与防御
6.7 域内横向渗透
6.7.1 利用组策略横向渗透原理分析、检测与防御
6.7.2 利用登录脚本横向渗透原理分析、检测与防御
6.8 利用WSUS横向渗透
6.8.1 Windows Update原理讲解
6.8.2 WSUS原理及简介
6.8.3 WSUS攻击
6.8.4 WSUS检测及防护
6.9 横向渗透常见工具列表
6.9.1 CrackMapExec
6.9.2 AutoRDPwn
6.9.3 SharpMove



?第7章 持久化
7.1 Windows单机持久化
7.1.1 利用Windows特性
7.1.2 Windows RID劫持
7.1.3利用Windows注册表
7.1.4利用Windows计划任务
7.1.5利用映像劫持(IFEO)
7.1.6通过DLL劫持
7.1.7通过COM劫持
7.1.8利用WMI
7.1.9通过劫持.net
7.1.10利用Telemetry 微软兼容性遥测服务
7.1.11利用Office
7.1.12 Windows单机持久化检测与防御
7.2 Windows域中权限维持讲解
7.2.1黄金票据
7.2.2白银票据
7.2.3 黄金票据与白银票据的区别
7.2.4 利用DSRM
7.2.5 利用SPN Backdoor
7.2.6 利用SID History获得高权限用户
7.2.7 利用AdminSDHolder
7.2.8 利用Skeleton Key使用任意密码获得域权限
7.2.9利用DCSHADOW获取域权限
7.2.10利用LAPS获取域控本地管理员权限
7.2.11 域权限防御
7.3 服务持久化
7.3.1利用Web维持Windows权限
7.3.2 WinRM端口复用后门
7.3.3 服务持久化检测与防御
7.4 Windows 维持权限技术讲解
7.5 Linux持久化
7.5.1 利用Linux特性
7.5.2 利用Linux SUID
7.5.3 利用Linux CronTab
7.5.4利用PAM
7.5.5 SSH后门
7.5.6 VIM后门
7.5.7 Linux端口复用
7.5.8 利用rootkit
7.5.9 Linux 持久化检测与防御

?第8章 域渗透
8.1 GPP
8.2 Linux Kerberos原理讲解及利用
8.3 域信任(跨域渗透)
8.3.1外部信任和信任森林
8.3.2 利用黄金票据+SID History跨域渗透
8.3.3 利用域信任密钥获取目标域的权限
8.3.4 利用无约束委派和MS-RPRN获取信任森林权限
8.3.5 如何将域信任打磨牢固
8.4 GPO利用
8.4.1 GPO简介
8.4.2 利用GPO远程命令执行
8.4.3 滥用组策略权限委派
8.4.4 GPO 检测与防御
8.5 利用Kerberoasting获得域权限
8.6 Exchange安全攻防
8.7 利用ACL进行Windows域渗透
8.7.1 DAMP
8.7.2 DCSync
8.7.3 修改管理员密码
8.7.4 控制指定文件夹
8.8 委派
8.8.1 非约束委派
8.8.2 约束委派
8.8.3 基于资源的约束委派
8.9利用非约束委派+Spooler打印机服务(CVE-2019-1040)拿下域控制器
8.10 如何防止非约束委派以及CVE-2019-1040
8.11 CVE-2020-1472原理分析及加固方式

教学资源推荐
作者: [美] 威廉·斯托林斯(William Stallings)[澳] 劳里·布朗(Lawrie Brown) 著
作者: 何泾沙 主编
作者: 桂小林 编著
作者: 主编:王瑞民副主编:史国华 李娜参编(按姓氏笔画顺序):杨姣 宋伟 高淼 龚玉猛
参考读物推荐
作者: 刘焱 编著
作者: [澳] 莱斯利·F. 西科斯(Leslie F. Sikos) 编