互联网
类型
可以朗读
语音朗读
220千字
字数
2025-09-01
发行日期
展开全部
主编推荐语
本书内容全面实用,涵盖了攻防演练中涉及的各种技术。
内容简介
在护网行动、攻防演练等实战场景中,内网安全已然成为决定对抗胜负的关键阵地,各类新型攻击手段层出不穷,给防御方带来严峻挑战。本书从红队攻击的基本原理到实际操作,系统梳理内网安全体系中红队所需的核心要点,力求为读者打造一本内容丰富、实用性强的内网安全攻防学习图谱,助力应对实战中的复杂挑战。
本书共分13章,涵盖了内网安全中的核心主题,其中主要包括红队基础知识、红队基础设施建设、主机上的信息收集、终端安全对抗、隔离穿透、数据传输术、权限提升、横向移动、权限维持、域安全、Exchange安全、钓鱼投递技术以及痕迹清等。
目录
- 版权信息
- 内容提要
- 本书赞誉
- 作者简介
- 技术审稿人简介
- 致谢
- 前言
- 资源与支持
- 第1章 红队初探
- 1.1 攻防演习概述
- 1.2 渗透测试和红队评估
- 1.2.1 渗透测试
- 1.2.2 红队评估
- 1.2.3 渗透测试和红队评估的区别与联系
- 1.3 常见的攻击模型
- 1.3.1 PTES模型
- 1.3.2 MITRE ATT&CK模型
- 1.3.3 网络杀伤链
- 1.4 安全风险参考列表
- 1.4.1 OWASP TOP 10
- 1.4.2 CWE/SANS TOP 25
- 1.5 APT
- 1.6 总结
- 第2章 基础设施建设
- 2.1 C2基本概念
- 2.1.1 常见的C2架构
- 2.1.2 C2的通信方式
- 2.2 部署Cobalt Strike
- 2.2.1 Cobalt Strike架构
- 2.2.2 Cobalt Strike部署步骤
- 2.2.3 Cobalt Strike客户端功能
- 2.3 部署内网实验环境
- 2.3.1 安装VMware Workstation
- 2.3.2 安装Kali Linux操作系统
- 2.3.3 部署实验AD域环境
- 2.3.4 配置DMZ区边界服务器
- 2.4 总结
- 第3章 信息收集
- 3.1 收集主机信息
- 3.1.1 基于Linux的主机信息收集
- 3.1.2 基于Windows的主机信息收集
- 3.2 收集网络信息
- 3.2.1 工作组信息收集
- 3.2.2 Windows域信息收集
- 3.3 总结
- 第4章 终端安全对抗
- 4.1 常见的终端安全软件类型
- 4.1.1 反病毒引擎
- 4.1.2 EDR
- 4.1.3 XDR
- 4.2 AMSI对抗
- 4.2.1 AMSI的工作原理
- 4.2.2 AMSI绕过技术
- 4.3 受保护进程对抗
- 4.3.1 PPL的核心保护机制
- 4.3.2 攻击受PPL保护的lsass.exe进程
- 4.3.3 攻击受PPL保护的反恶意软件进程
- 4.3.4 通过DLL劫持在PPL进程中执行代码
- 4.4 通过系统调用执行攻击载荷绕过终端安全
- 4.4.1 系统调用绕过EDR的原理
- 4.4.2 实战案例:通过系统调用实现Process Hollowing
- 4.5 通过APC注入绕过终端安全实例
- 4.5.1 APC注入的流程
- 4.5.2 APC队列与线程状态的关联
- 4.5.3 与APC相关的系统函数
- 4.5.4 APC注入的实战步骤
- 4.6 总结
- 第5章 隔离穿透
- 5.1 背景
- 5.2 防火墙配置
- 5.2.1 个人防火墙配置
- 5.2.2 域防火墙配置
- 5.2.3 利用命令行配置个人防火墙
- 5.3 判断网络连通性
- 5.3.1 TCP
- 5.3.2 HTTP
- 5.3.3 ICMP
- 5.3.4 DNS
- 5.4 SOCKS代理技术
- 5.4.1 SOCKS基础
- 5.4.2 在Metasploit上搭建SOCKS代理
- 5.4.3 在CobaltStrike上搭建SOCKS代理
- 5.5 常用的隧道技术
- 5.5.1 网络层隧道技术
- 5.5.2 传输层隧道技术
- 5.5.3 应用层隧道技术
- 5.6 常用内网穿透技术
- 5.6.1 基于NPS的内网穿透
- 5.6.2 基于SPP的内网穿透
- 5.6.3 基于FRP的内网穿透
- 5.7 总结
- 第6章 数据传输技术
- 6.1 关键文件收集技术
- 6.1.1 敏感文件的特征与定位
- 6.1.2 重点路径与自动化收集
- 6.2 文件压缩打包技术
- 6.2.1 7-Zip压缩工具的实战应用
- 6.2.2 压缩后的验证与处理
- 6.3 数据传输途径
- 6.3.1 通过C2框架传输数据
- 6.3.2 利用Nishang框架传输数据
- 6.3.3 利用certutil传输数据
- 6.3.4 利用BITSAdmin传输数据
- 6.3.5 利用PowerShell传输数据
- 6.3.6 利用云OSS技术进行传输
- 6.3.7 限制数据传输大小
- 6.3.8 利用FTP传输数据
- 6.4 总结
- 第7章 权限提升
- 7.1 Windows权限提升基础
- 7.1.1 Windows用户和组
- 7.1.2 安全标识符
- 7.1.3 访问令牌
- 7.1.4 访问控制列表
- 7.2 Windows用户账户控制
- 7.2.1 使用Windows事件查看器绕过UAC
- 7.2.2 使用Windows 10按需功能助手绕过UAC
- 7.2.3 使用ComputerDefaults绕过UAC
- 7.3 使用Windows内核溢出漏洞提权
- 7.3.1 查找相关补丁
- 7.3.2 使用CVE-2021-1732提权示例
- 7.4 使用Windows错误配置提权
- 7.4.1 不安全的服务权限
- 7.4.2 可控的服务路径
- 7.4.3 不安全的注册表
- 7.4.4 Windows路径解析漏洞
- 7.5 Linux权限提升
- 7.5.1 使用内核漏洞提权
- 7.5.2 利用以root权限运行的服务漏洞
- 7.6 总结
- 第8章 横向移动
- 8.1 通过IPC横向移动
- 8.2 通过COM对象横向移动
- 8.3 通过WinRM横向移动
- 8.3.1 WinRM的通信过程
- 8.3.2 横向移动方法
- 8.4 通过WMI横向移动
- 8.5 使用Mimikatz的AD域横向移动
- 8.5.1 DCSync攻击
- 8.5.2 Pass-The-Hash和Pass-The-Ticket
- 8.5.3 OverPass-The-Hash
- 8.5.4 黄金票据攻击
- 8.5.5 白银票据攻击
- 8.6 总结
- 第9章 权限维持
- 9.1 Windows权限维持
- 9.1.1 加入startup文件夹
- 9.1.2 服务加载
- 9.1.3 系统计划任务
- 9.1.4 注册表加载
- 9.1.5 映像劫持
- 9.1.6 屏保劫持
- 9.1.7 影子账户
- 9.2 Linux权限维持
- 9.2.1 使用sudoers维持权限
- 9.2.2 使用SSH软连接维持权限
- 9.2.3 创建SSH公私钥维持权限
- 9.2.4 使用系统后门管理员维持权限
- 9.2.5 使用Alias维持权限
- 9.2.6 使用crontab维持权限
- 9.2.7 修改bashrc文件维持权限
- 9.3 总结
- 第10章 域安全
- 10.1 域用户和域组
- 10.1.1 域用户
- 10.1.2 域组
- 10.2 域环境下的身份认证
- 10.2.1 NTLM域环境下的认证
- 10.2.2 Kerberos认证的三个阶段
- 10.3 域环境中的常见漏洞
- 10.3.1 Zerologon漏洞(CVE-2020-1472)
- 10.3.2 PrintNightmare(CVE-2021-34527)
- 10.3.3 SAM名称伪造(CVE-2021-42278)
- 10.3.4 Active Directory证书服务(AD CS)漏洞
- 10.4 总结
- 第11章 Exchange安全
- 11.1 Exchange体系结构
- 11.1.1 客户端访问服务器
- 11.1.2 客户端/远程访问接口和协议
- 11.2 Exchange漏洞分析
- 11.2.1 CVE-2020-0688
- 11.2.2 ProxyLogon
- 11.2.3 ProxyShell
- 11.3 总结
- 第12章 钓鱼投递技术
- 12.1 网站钓鱼
- 12.1.1 使用Cobalt Strike克隆网站
- 12.1.2 使用mip22克隆站点
- 12.2 邮件钓鱼
- 12.2.1 SPF
- 12.2.2 使用Swaks进行邮件钓鱼
- 12.2.3 使用Gophish进行邮件钓鱼
- 12.3 文件钓鱼
- 12.3.1 使用Lnk快捷方式进行攻击
- 12.3.2 制作压缩包自释放文件发起攻击
- 12.3.3 使用Microsoft Word宏文档发起攻击
- 12.4 标识隐藏技巧
- 12.4.1 使用默认隐藏的后缀名
- 12.4.2 使用.scr扩展名
- 12.4.3 使用Unicode控制字符反转扩展名
- 12.4.4 更改文件图标
- 12.5 总结
- 第13章 痕迹清理
- 13.1 清理Windows痕迹
- 13.1.1 Windows日志概述
- 13.1.2 清理Windows日志
- 13.1.3 清理网站日志
- 13.1.4 清理远程桌面连接记录
- 13.2 清理Linux痕迹
- 13.2.1 Linux中常见的日志文件
- 13.2.2 无痕执行命令
- 13.2.3 清理历史命令记录
- 13.2.4 在Linux中擦除文件
- 13.2.5 隐藏远程SSH登录
- 13.2.6 更改日志记录位置
- 13.3 总结
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。
