展开全部

主编推荐语

本书内容全面实用,涵盖了攻防演练中涉及的各种技术。

内容简介

在护网行动、攻防演练等实战场景中,内网安全已然成为决定对抗胜负的关键阵地,各类新型攻击手段层出不穷,给防御方带来严峻挑战。本书从红队攻击的基本原理到实际操作,系统梳理内网安全体系中红队所需的核心要点,力求为读者打造一本内容丰富、实用性强的内网安全攻防学习图谱,助力应对实战中的复杂挑战。

本书共分13章,涵盖了内网安全中的核心主题,其中主要包括红队基础知识、红队基础设施建设、主机上的信息收集、终端安全对抗、隔离穿透、数据传输术、权限提升、横向移动、权限维持、域安全、Exchange安全、钓鱼投递技术以及痕迹清等。

目录

  • 版权信息
  • 内容提要
  • 本书赞誉
  • 作者简介
  • 技术审稿人简介
  • 致谢
  • 前言
  • 资源与支持
  • 第1章 红队初探
  • 1.1 攻防演习概述
  • 1.2 渗透测试和红队评估
  • 1.2.1 渗透测试
  • 1.2.2 红队评估
  • 1.2.3 渗透测试和红队评估的区别与联系
  • 1.3 常见的攻击模型
  • 1.3.1 PTES模型
  • 1.3.2 MITRE ATT&CK模型
  • 1.3.3 网络杀伤链
  • 1.4 安全风险参考列表
  • 1.4.1 OWASP TOP 10
  • 1.4.2 CWE/SANS TOP 25
  • 1.5 APT
  • 1.6 总结
  • 第2章 基础设施建设
  • 2.1 C2基本概念
  • 2.1.1 常见的C2架构
  • 2.1.2 C2的通信方式
  • 2.2 部署Cobalt Strike
  • 2.2.1 Cobalt Strike架构
  • 2.2.2 Cobalt Strike部署步骤
  • 2.2.3 Cobalt Strike客户端功能
  • 2.3 部署内网实验环境
  • 2.3.1 安装VMware Workstation
  • 2.3.2 安装Kali Linux操作系统
  • 2.3.3 部署实验AD域环境
  • 2.3.4 配置DMZ区边界服务器
  • 2.4 总结
  • 第3章 信息收集
  • 3.1 收集主机信息
  • 3.1.1 基于Linux的主机信息收集
  • 3.1.2 基于Windows的主机信息收集
  • 3.2 收集网络信息
  • 3.2.1 工作组信息收集
  • 3.2.2 Windows域信息收集
  • 3.3 总结
  • 第4章 终端安全对抗
  • 4.1 常见的终端安全软件类型
  • 4.1.1 反病毒引擎
  • 4.1.2 EDR
  • 4.1.3 XDR
  • 4.2 AMSI对抗
  • 4.2.1 AMSI的工作原理
  • 4.2.2 AMSI绕过技术
  • 4.3 受保护进程对抗
  • 4.3.1 PPL的核心保护机制
  • 4.3.2 攻击受PPL保护的lsass.exe进程
  • 4.3.3 攻击受PPL保护的反恶意软件进程
  • 4.3.4 通过DLL劫持在PPL进程中执行代码
  • 4.4 通过系统调用执行攻击载荷绕过终端安全
  • 4.4.1 系统调用绕过EDR的原理
  • 4.4.2 实战案例:通过系统调用实现Process Hollowing
  • 4.5 通过APC注入绕过终端安全实例
  • 4.5.1 APC注入的流程
  • 4.5.2 APC队列与线程状态的关联
  • 4.5.3 与APC相关的系统函数
  • 4.5.4 APC注入的实战步骤
  • 4.6 总结
  • 第5章 隔离穿透
  • 5.1 背景
  • 5.2 防火墙配置
  • 5.2.1 个人防火墙配置
  • 5.2.2 域防火墙配置
  • 5.2.3 利用命令行配置个人防火墙
  • 5.3 判断网络连通性
  • 5.3.1 TCP
  • 5.3.2 HTTP
  • 5.3.3 ICMP
  • 5.3.4 DNS
  • 5.4 SOCKS代理技术
  • 5.4.1 SOCKS基础
  • 5.4.2 在Metasploit上搭建SOCKS代理
  • 5.4.3 在CobaltStrike上搭建SOCKS代理
  • 5.5 常用的隧道技术
  • 5.5.1 网络层隧道技术
  • 5.5.2 传输层隧道技术
  • 5.5.3 应用层隧道技术
  • 5.6 常用内网穿透技术
  • 5.6.1 基于NPS的内网穿透
  • 5.6.2 基于SPP的内网穿透
  • 5.6.3 基于FRP的内网穿透
  • 5.7 总结
  • 第6章 数据传输技术
  • 6.1 关键文件收集技术
  • 6.1.1 敏感文件的特征与定位
  • 6.1.2 重点路径与自动化收集
  • 6.2 文件压缩打包技术
  • 6.2.1 7-Zip压缩工具的实战应用
  • 6.2.2 压缩后的验证与处理
  • 6.3 数据传输途径
  • 6.3.1 通过C2框架传输数据
  • 6.3.2 利用Nishang框架传输数据
  • 6.3.3 利用certutil传输数据
  • 6.3.4 利用BITSAdmin传输数据
  • 6.3.5 利用PowerShell传输数据
  • 6.3.6 利用云OSS技术进行传输
  • 6.3.7 限制数据传输大小
  • 6.3.8 利用FTP传输数据
  • 6.4 总结
  • 第7章 权限提升
  • 7.1 Windows权限提升基础
  • 7.1.1 Windows用户和组
  • 7.1.2 安全标识符
  • 7.1.3 访问令牌
  • 7.1.4 访问控制列表
  • 7.2 Windows用户账户控制
  • 7.2.1 使用Windows事件查看器绕过UAC
  • 7.2.2 使用Windows 10按需功能助手绕过UAC
  • 7.2.3 使用ComputerDefaults绕过UAC
  • 7.3 使用Windows内核溢出漏洞提权
  • 7.3.1 查找相关补丁
  • 7.3.2 使用CVE-2021-1732提权示例
  • 7.4 使用Windows错误配置提权
  • 7.4.1 不安全的服务权限
  • 7.4.2 可控的服务路径
  • 7.4.3 不安全的注册表
  • 7.4.4 Windows路径解析漏洞
  • 7.5 Linux权限提升
  • 7.5.1 使用内核漏洞提权
  • 7.5.2 利用以root权限运行的服务漏洞
  • 7.6 总结
  • 第8章 横向移动
  • 8.1 通过IPC横向移动
  • 8.2 通过COM对象横向移动
  • 8.3 通过WinRM横向移动
  • 8.3.1 WinRM的通信过程
  • 8.3.2 横向移动方法
  • 8.4 通过WMI横向移动
  • 8.5 使用Mimikatz的AD域横向移动
  • 8.5.1 DCSync攻击
  • 8.5.2 Pass-The-Hash和Pass-The-Ticket
  • 8.5.3 OverPass-The-Hash
  • 8.5.4 黄金票据攻击
  • 8.5.5 白银票据攻击
  • 8.6 总结
  • 第9章 权限维持
  • 9.1 Windows权限维持
  • 9.1.1 加入startup文件夹
  • 9.1.2 服务加载
  • 9.1.3 系统计划任务
  • 9.1.4 注册表加载
  • 9.1.5 映像劫持
  • 9.1.6 屏保劫持
  • 9.1.7 影子账户
  • 9.2 Linux权限维持
  • 9.2.1 使用sudoers维持权限
  • 9.2.2 使用SSH软连接维持权限
  • 9.2.3 创建SSH公私钥维持权限
  • 9.2.4 使用系统后门管理员维持权限
  • 9.2.5 使用Alias维持权限
  • 9.2.6 使用crontab维持权限
  • 9.2.7 修改bashrc文件维持权限
  • 9.3 总结
  • 第10章 域安全
  • 10.1 域用户和域组
  • 10.1.1 域用户
  • 10.1.2 域组
  • 10.2 域环境下的身份认证
  • 10.2.1 NTLM域环境下的认证
  • 10.2.2 Kerberos认证的三个阶段
  • 10.3 域环境中的常见漏洞
  • 10.3.1 Zerologon漏洞(CVE-2020-1472)
  • 10.3.2 PrintNightmare(CVE-2021-34527)
  • 10.3.3 SAM名称伪造(CVE-2021-42278)
  • 10.3.4 Active Directory证书服务(AD CS)漏洞
  • 10.4 总结
  • 第11章 Exchange安全
  • 11.1 Exchange体系结构
  • 11.1.1 客户端访问服务器
  • 11.1.2 客户端/远程访问接口和协议
  • 11.2 Exchange漏洞分析
  • 11.2.1 CVE-2020-0688
  • 11.2.2 ProxyLogon
  • 11.2.3 ProxyShell
  • 11.3 总结
  • 第12章 钓鱼投递技术
  • 12.1 网站钓鱼
  • 12.1.1 使用Cobalt Strike克隆网站
  • 12.1.2 使用mip22克隆站点
  • 12.2 邮件钓鱼
  • 12.2.1 SPF
  • 12.2.2 使用Swaks进行邮件钓鱼
  • 12.2.3 使用Gophish进行邮件钓鱼
  • 12.3 文件钓鱼
  • 12.3.1 使用Lnk快捷方式进行攻击
  • 12.3.2 制作压缩包自释放文件发起攻击
  • 12.3.3 使用Microsoft Word宏文档发起攻击
  • 12.4 标识隐藏技巧
  • 12.4.1 使用默认隐藏的后缀名
  • 12.4.2 使用.scr扩展名
  • 12.4.3 使用Unicode控制字符反转扩展名
  • 12.4.4 更改文件图标
  • 12.5 总结
  • 第13章 痕迹清理
  • 13.1 清理Windows痕迹
  • 13.1.1 Windows日志概述
  • 13.1.2 清理Windows日志
  • 13.1.3 清理网站日志
  • 13.1.4 清理远程桌面连接记录
  • 13.2 清理Linux痕迹
  • 13.2.1 Linux中常见的日志文件
  • 13.2.2 无痕执行命令
  • 13.2.3 清理历史命令记录
  • 13.2.4 在Linux中擦除文件
  • 13.2.5 隐藏远程SSH登录
  • 13.2.6 更改日志记录位置
  • 13.3 总结
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。