展开全部

主编推荐语

本书由浅入深,从原理到实践,循序渐进地介绍了ATT&CK框架。

内容简介

本书对备受信息安全行业青睐的ATT&CK框架进行了详细的介绍,并通过丰富的实践案例帮助读者了解ATT&CK框架,更好地将ATT&CK框架用于提高企业的安全防御能力建设。

全书分为4部分共13个章节,详细介绍了ATT&CK框架的整体架构,如何利用ATT&CK框架来检测一些常见的攻击组织、恶意软件和高频攻击技术,以及 ATT&CK在实践中的落地应用,最后介绍了MITRE ATT&CK相关的生态项目,包括MITRE Shield以及ATT&CK测评。

本书适合网络安全从业人员(包括CISO、CSO、蓝队人员、红队人员等)、网络安全研究人员等阅读,也可供网络空间安全、信息安全等专业教学、科研、应用人员参考阅读。

目录

  • 版权信息
  • 内容简介
  • 推荐序
  • 推荐语
  • 序言
  • 前言
  • 第一部分 ATT&CK入门篇
  • 第1章 潜心开始MITRE ATT&CK之旅
  • 1.1 MITRE ATT&CK是什么
  • 1.2 ATT&CK框架的对象关系介绍
  • 1.3 ATT&CK框架实例说明
  • 第2章 新场景示例:针对容器和Kubernetes的ATT&CK攻防矩阵
  • 2.1 针对容器的ATT&CK攻防矩阵
  • 2.2 针对Kubernetes的攻防矩阵
  • 第3章 数据源:ATT&CK应用实践的前提
  • 3.1 当前ATT&CK数据源利用急需解决的问题
  • 3.2 升级ATT&CK数据源的使用情况
  • 3.3 ATT&CK数据源的运用示例
  • 第二部分 ATT&CK提高篇
  • 第4章 十大攻击组织和恶意软件的分析与检测
  • 4.1 TA551攻击行为的分析与检测
  • 4.2 漏洞利用工具Cobalt Strike的分析与检测
  • 4.3 银行木马Qbot的分析与检测
  • 4.4 银行木马lcedlD的分析与检测
  • 4.5 凭证转储工具Mimikatz的分析与检测
  • 4.6 恶意软件Shlayer的分析与检测
  • 4.7 银行木马Dridex的分析与检测
  • 4.8 银行木马Emotet的分析与检测
  • 4.9 银行木马TrickBot的分析与检测
  • 4.10 蠕虫病毒Gamarue的分析与检测
  • 第5章 十大高频攻击技术的分析与检测
  • 5.1 命令和脚本解析器(T1059)的分析与检测
  • 5.2 利用已签名二进制文件代理执行(T1218)的分析与检测
  • 5.3 创建或修改系统进程(T1543)的分析与检测
  • 5.4 计划任务/作业(T1053)的分析与检测
  • 5.5 OS凭证转储(T1003)的分析与检测
  • 5.6 进程注入(T1055)的分析与检测
  • 5.7 混淆文件或信息(T1027)的分析与检测
  • 5.8 入口工具转移(T1105)的分析与检测
  • 5.9 系统服务(T1569)的分析与检测
  • 5.10 伪装(T1036)的分析与检测
  • 第6章 红队视角:典型攻击技术的复现
  • 6.1 基于本地账户的初始访问
  • 6.2 基于WMI执行攻击技术
  • 6.3 基于浏览器插件实现持久化
  • 6.4 基于进程注入实现提权
  • 6.5 基于Rootkit实现防御绕过
  • 6.6 基于暴力破解获得凭证访问权限
  • 6.7 基于操作系统程序发现系统服务
  • 6.8 基于SMB实现横向移动
  • 6.9 自动化收集内网数据
  • 6.10 通过命令与控制通道传递攻击载荷
  • 6.11 成功窃取数据
  • 6.12 通过停止服务造成危害
  • 第7章 蓝队视角:攻击技术的检测示例
  • 7.1 执行:T1059命令和脚本解释器的检测
  • 7.2 持久化:T1543.003创建或修改系统进程(Windows服务)的检测
  • 7.3 权限提升:T1546.015组件对象模型劫持的检测
  • 7.4 防御绕过:T1055.001 DLL注入的检测
  • 7.5 凭证访问:T1552.002注册表中的凭证的检测
  • 7.6 发现:T1069.002域用户组的检测
  • 7.7 横向移动:T1550.002哈希传递攻击的检测
  • 7.8 收集:T1560.001通过程序压缩的检测
  • 第三部分 ATT&CK实践篇
  • 第8章 ATT&CK应用工具与项目
  • 8.1 ATT&CK三个关键工具
  • 8.2 ATT&CK实践应用项目
  • 第9章 ATT&CK场景实践
  • 9.1 ATT&CK的四大使用场景
  • 9.2 ATT&CK实践的常见误区
  • 第10章 基于ATT&CK的安全运营
  • 10.1 基于ATT&CK的运营流程
  • 10.2 基于ATT&CK的运营实践
  • 10.3 基于ATT&CK的模拟攻击
  • 第11章 基于ATT&CK的威胁狩猎
  • 11.1 威胁狩猎的开源项目
  • 11.2 ATT&CK与威胁狩猎
  • 11.3 威胁狩猎的行业实战
  • 第四部分 ATT&CK生态篇
  • 第12章 MITRE Shield主动防御框架
  • 12.1 MITRE Shield背景介绍
  • 12.2 MITRE Shield矩阵模型
  • 12.3 MITRE Shield与ATT&CK的映射
  • 12.4 MITRE Shield使用入门
  • 第13章 ATT&CK测评
  • 13.1 测评方法
  • 13.2 测评流程
  • 13.3 测评内容
  • 13.4 测评结果
  • 13.5 总结
  • 附录A ATT&CK战术及场景实践
  • 附录B ATT&CK攻击与SHIELD防御映射图
展开全部

评分及书评

评分不足
1个评分
  • 用户头像
    给这本书评了
    5.0

    本书由浅入深,从原理到实践,从攻到防,循序渐进地介绍了 ATT&CK 框架。全书分为 4 部分共 13 个章节,详细介绍了 ATT&CK 框架的整体架构,如何利用 ATT&CK 框架检测一些常见的攻击组织、恶意软件和高频攻击技术,以及 ATT&CK 在实践中的落地应用,最后介绍了 MITRE ATT&CK 相关的生态项目,包括 MITRE Shield 以及 ATT&CK 测评。

      转发
      评论

    出版方

    电子工业出版社

    电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。