第1章走进网络**: 红蓝对抗 1.1网络**严峻形势/1 1.2网络空间法制建设/4 1.3企业网络**问题/10 1.4红蓝对抗概述/12 第2章红队外网渗透 2.1信息收集/16 2.1.1域名信息/16 2.1.2企业邮箱/19 2.1.3账号密码/22 2.1.4公开文件/24 2.1.5系统源码/25 2.1.6端口信息/26 2.2漏洞发现/31 2.2.1漏洞分类分级/32 2.2.2漏洞查询平台/34 2.3漏洞利用/36 2.3.1漏洞利用平台/36 2.3.2防护规则探测/39 2.3.3**规则绕过/39 2.4权限获取/41 第3章代码漏洞挖掘 3.1SQL注入漏洞/43 3.1.1漏洞介绍/43 3.1.2漏洞分析/50 3.1.3漏洞利用/52 3.2文件上传漏洞/58 3.2.1漏洞介绍/58 3.2.2漏洞分析/59 3.2.3漏洞利用/61 3.3功能利用漏洞/63 3.3.1漏洞介绍/63 3.3.2漏洞分析/63 3.3.3漏洞利用/65 3.4后门写入漏洞/67 3.4.1漏洞介绍/67 3.4.2漏洞分析/68 3.4.3漏洞利用/70 第4章红队内网渗透 4.1内网概述/72 4.1.1基础知识/72 4.1.2域内权限/74 4.1.3常见命令/76 4.2内网信息收集/78 4.2.1主机信息/79 4.2.2服务信息/85 4.2.3敏感信息/85 4.3密码提取/87 4.3.1浏览器密码提取/88 4.3.2WLAN密码提取/89 4.3.3系统密码提取/90 4.4隧道通信/93 4.4.1隧道概念/93 4.4.2SSH端口转发/93 4.4.3Iptables端口转发/97 4.4.4Rinetd端口转发/98 4.4.5Ncat端口转发/100 4.4.6PowerShell转发/102 4.4.7Portfwd端口转发/104 4.4.8ReGeorg代理/108 第5章红队权限提升 5.1Linux系统权限提升/115 5.1.1内核漏洞提权/115 5.1.2SUID提权/116 5.1.3计划任务提权/117 5.1.4环境变量劫持提权/119 5.1.5Docker容器提权/120 5.2Windows系统权限提升/123 5.2.1本地漏洞提权/123 5.2.2应用劫持提权/126 5.3数据库权限提升/128 5.3.1MySQL提权/128 5.3.2Oracle提权/131 5.3.3SQL Server提权/134 第6章红队权限维持 6.1Linux系统后门/137 6.1.1Bash远控后门/137 6.1.2添加用户后门/138 6.1.3SUID Shell后门/139 6.1.4软连接后门/140 6.1.5Inetd后门/141 6.2Windows系统后门/142 6.2.1Guest账户后门/142 6.2.2影子账户后门/145 6.2.3启动项类后门/150 6.2.4计划任务后门/152 6.2.5网络远控后门/155 6.3命令痕迹清理/159 6.4系统日志清理/161 6.4.1Linux日志清理 /161 6.4.2Windows日志清理/163 6.5隐藏文件创建/169 6.5.1Linux系统文件隐藏/169 6.5.2Windows系统文件隐藏/171 第7章渗透实战案例 7.1信息收集/176 7.2漏洞发现/178 7.3漏洞利用/178 7.4主机探测/180 7.5横向渗透/186 7.6纵向渗透/190 第8章蓝队传统防御技术 8.1被动防御技术/200 8.1.1访问控制/201 8.1.2信息加密/203 8.1.3防火墙技术/204 8.1.4VPN技术/205 8.2主动防御技术/207 8.2.1入侵检测/208 8.2.2入侵防御/211 8.2.3网络沙箱/213 8.2.4网络蜜罐/219 8.2.5入侵容忍/226 8.2.6拟态防御/226 8.2.7态势感知/228 8.3**防御体系/232 8.3.1边界防御体系/232 8.3.2纵深防御体系/239 第9章从渗透看蓝队防护 9.1信息泄露防御策略/255 9.2漏洞利用防御策略/258 9.2.1漏洞防御/258 9.2.2漏洞扫描/266 9.2.3代码审计/297 9.2.4漏洞管理/299 9.2.5**运维/301 9.3避免权限提升策略/302 9.4拒绝权限维持策略/305 9.5提升数据库**性/308 第10章企业**防御实践 10.1**管理体系构建/313 10.1.1**管理制度/313 10.1.2**管理机构/314 10.1.3**管理人员/314 10.1.4**建设管理/315 10.1.5**运维管理/317 10.2一个**,三重防护/320 10.2.1**管理**/320 10.2.2**通信网络/323 10.2.3**区域边界/325 10.2.4**计算环境/330 10.3信息系统**审计/335 10.3.1**审计概述/335 10.3.2内外审计相关性/336 10.3.3**审计全流程/337 10.3.4**审计检查表/339 10.4**检查实践指导/339 10.5应急预案建设指导/340 10.5.1应急预案编制/341 10.5.2应急预案演练/344 10.5.3应急预案排查/345 10.5.4应急预案溯源/352 10.5.5应急预案示例/356 第11章新领域** 11.1云计算**/360 11.1.1云计算**概述/360 11.1.2关键性**问题/362 11.1.3可行性防护方案/366 11.1.4防护案例分析/369 11.2工业控制系统**/371 11.2.1工业控制**概述/371 11.2.2关键性**问题/373 11.2.3可行性防护方案/375 11.2.4防护案例分析/376 11.3物联网**/379 11.3.1物联网**概述/379 11.3.2关键性**问题/381 11.3.3可行性防护方案/382 11.3.4防护案例分析/384 附录 附录1法律法规标准规范/386 附录2OWASP TOP 10 2021/389 附录3常用端口威胁列表/391 附录4网络**检查表/396 参考文献