![]()
内容推荐 本书以“红蓝对抗”为背景,以“以攻促防”为手段,在深入讲解解密渗透测试的基础上,结合等级保护2.0和实战经验,为读者提供防护思路和措施,以提升网络安全防御能力。本书前半部分模拟攻击手法,讲解红队渗透的整个流程,深入还原渗透测试场景,并站在专业技术层面介绍了当前红蓝对抗中的实际问题,帮助企业或者安全从业人员系统地了解红方的相关技术,且针对渗透手法给出防护建议。本书的后半部分结合法律、法规和等保测评,着重于企业的安全建设,给出了蓝方防守的新思路,帮助企业尽可能减少攻击面,降低攻击向量带来的危害,帮助企业系统地建立安全防御体系。 本书理论与实战相结合,能够帮助安全行业从业人员了解和学习从信息收集到发现漏洞并利用的方法和途径,也能够帮助企业更全面地建设安全防御体系。本书可供网络安全渗透测试人员、企业网络安全防护人员、网络管理人员、安全厂商技术人员、网络犯罪侦查人员、科研院校网络攻防相关专业的老师和学生参考使用。 作者简介 李爽,上海计算机软件技术开发中心网络安全技术研究所所长,高级工程师,国家保密局保密技术培训讲师,上海市保密科技教育培训基地讲师,国家信息安全标准委员会WG7工作组专家、SWG-BDS工作组专家,上海市车联网协会特聘专家。参与20余项国家或省部级科研项目,参与编制10余项国家标准,带领团队挖掘原创漏洞40余项,带领团队为连续五届国际进口博览会、建党一百周年、建国70周年、党的十九大、全球健康大会、世界人工智能大会等重大活动提供网络安全保障工作。 目录 第1章 走进网络安全:红蓝对抗 1.1 网络安全严峻形势 1.2 网络空间法制建设 1.3 企业网络安全问题 1.4 红蓝对抗概述 第2章 红队外网渗透 2.1 信息收集 2.1.1 域名信息 2.1.2 企业邮箱 2.1.3 账号密码 2.1.4 公开文件 2.1.5 系统源码 2.1.6 端口信息 2.2 漏洞发现 2.2.1 漏洞分类分级 2.2.2 漏洞查询平台 2.3 漏洞利用 2.3.1 漏洞利用平台 2.3.2 防护规则探测 2.3.3 安全规则绕过 2.4 权限获取 第3章 代码漏洞挖掘 3.1 SQL注入漏洞 3.1.1 漏洞介绍 3.1.2 漏洞分析 3.1.3 漏洞利用 3.2 文件上传漏洞 3.2.1 漏洞介绍 3.2.2 漏洞分析 3.2.3 漏洞利用 3.3 功能利用漏洞 3.3.1 漏洞介绍 3.3.2 漏洞分析 3.3.3 漏洞利用 3.4 后门写入漏洞 3.4.1 漏洞介绍 3.4.2 漏洞分析 3.4.3 漏洞利用 第4章 红队内网渗透 4.1 内网概述 4.1.1 基础知识 4.1.2 域内权限 4.1.3 常见命令 4.2 内网信息收集 4.2.1 主机信息 4.2.2 服务信息 4.2.3 敏感信息 4.3 密码提取 4.3.1 浏览器密码提取 4.3.2 WLAN密码提取 4.3.3 系统密码提取 4.4 隧道通信 4.4.1 隧道概念 4.4.2 SSH端口转发 4.4.3 Iptables端口转发 4.4.4 Rinetd端口转发 4.4.5 Ncat端口转发 4.4.6 PowerShell转发 4.4.7 Portfwd端口转发 4.4.8 ReGeorg代理 第5章 红队权限提升 5.1 Linux系统权限提升 5.1.1 内核漏洞提权 5.1.2 SUID提权 5.1.3 计划任务提权 5.1.4 环境变量劫持提权 5.1.5 Docker容器提权 5.2 Windows系统权限提升 5.2.1 本地漏洞提权 5.2.2 应用劫持提权 5.3 数据库权限提升 5.3.1 MySQL提权 5.3.2 Oracle提权 5.3.3 SQLServer提权 第6章 红队权限维持 6.1 Linux系统后门 6.1.1 Bash远控后门 6.1.2 添加用户后门 6.1.3 SUIDShell后门 6.1.4 软连接后门 6.1.5 Inetd后门 6.2 Windows系统后门 6.2.1 Guest账户后门 6.2.2 影子账户后门 6.2.3 启动项类后门 6.2.4 计划任务后门 6.2.5 网络远控后门 6.3 命令痕迹清理 6.4 系统日志清理 6.4.1 Linux日志清理 6.4.2 Windows日志清理 6.5 隐藏文件创建 6.5.1 Linux系统文件隐藏 6.5.2 Windows系统文件隐藏 第7章 渗透实战案例 7.1 信息收集 7.2 漏洞发现 7.3 漏洞利用 7.4 主机探测 7.5 横向渗透 7.6 纵向渗透 第8章 蓝队传统防御技术 8.1 被动防御技术 8.1.1 访问控制 8.1.2 信息加密 8.1.3 防火墙技术 8.1.4 VPN技术 8.2 主动防御技术 8.2.1 入侵检测 8.2.2 人侵防御 8.2.3 网络沙箱 8.2.4 网络蜜罐 8.2.5 人侵容忍 8.2.6 拟态防御 8.2.7 态势感知 8.3 安全防御体系 8.3.1 边界防御体系 8.3.2 纵深防御体系 第9章 从渗透看蓝队防护 9.1 信息泄露防御策略 9.2 漏洞利用防御策略 9.2.1 漏洞防御 9.2.2 漏洞扫描 9.2.3 代码审计 9.2.4 漏洞管理 9.2.5 安全运维 9.3 避免权限提升策略 9.4 拒绝权限维持策略 9.5 提升数据库安全性 第10章 企业安全防御实践 10.1 安全管理体系构建 10.1.1 安全管理制度 10.1.2 安全管理机构 10.1.3 安全管理人员 10.1.4 安全建设管理 10.1.5 安全运维管理 10.2 一个中心,三重防护 10.2.1 安全管理中心 10.2.2 安全通信网络 10.2.3 安全区域边界 10.2.4 安全计算环境 10.3 信息系统安全审计 10.3.1 安全审计概述 10.3.2 内外审计相关性 10.3.3 安全审计全流程 10.3.4 安全审计检查表 10.4 安全检查实践指导 10.5 应急预案建设指导 10.5.1 应急预案编制 10.5.2 应急预案演练 10.5.3 应急预案排查 10.5.4 应急预案溯源 10.5.5 应急预案示例 第11章 新领域安全 11.1 云计算安全 11.1.1 云计算安全概述 11.1.2 关键性安全问题 11.1.3 可行性防护方案 11.1.4 防护案例分析 11.2 工业控制系统安全 11.2.1 工业控制安全概述 11.2.2 关键性安全问题 11.2.3 可行性防护方案 11.2.4 防护案例分析 11.3 物联网安全 11.3.1 物联网安全概述 11.3.2 关键性安全问题 11.3.3 可行性防护方案 11.3.4 防护案例分析 附录 附录1 法律法规标准规范 附 |