您好,欢迎光临有路网!
红蓝对抗——解密渗透测试与网络安全建设
QQ咨询:
有路璐璐:

红蓝对抗——解密渗透测试与网络安全建设

  • 作者:李爽、张孟、严超、李复星、张昕
  • 出版社:上海科学技术出版社
  • ISBN:9787547857311
  • 出版日期:2022年08月01日
  • 页数:419
  • 定价:¥138.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    攻防一体,相辅相成,本书以“红蓝对抗”为背景,以以攻促防为手段,在深入解密渗透测试的基础上,结合等级保护2.0和实战经验,为读者提供防护思路和措施,以提升网络**防御能力。本书可以让企业或者**从业人员系统地了解红方的相关技术,帮助企业尽可能减少攻击面,系统地建立**防御体系,降低攻击向量带来的危害。
    目录
    第1章走进网络**: 红蓝对抗 1.1网络**严峻形势/1 1.2网络空间法制建设/4 1.3企业网络**问题/10 1.4红蓝对抗概述/12 第2章红队外网渗透 2.1信息收集/16 2.1.1域名信息/16 2.1.2企业邮箱/19 2.1.3账号密码/22 2.1.4公开文件/24 2.1.5系统源码/25 2.1.6端口信息/26 2.2漏洞发现/31 2.2.1漏洞分类分级/32 2.2.2漏洞查询平台/34 2.3漏洞利用/36 2.3.1漏洞利用平台/36 2.3.2防护规则探测/39 2.3.3**规则绕过/39 2.4权限获取/41 第3章代码漏洞挖掘 3.1SQL注入漏洞/43 3.1.1漏洞介绍/43 3.1.2漏洞分析/50 3.1.3漏洞利用/52 3.2文件上传漏洞/58 3.2.1漏洞介绍/58 3.2.2漏洞分析/59 3.2.3漏洞利用/61 3.3功能利用漏洞/63 3.3.1漏洞介绍/63 3.3.2漏洞分析/63 3.3.3漏洞利用/65 3.4后门写入漏洞/67 3.4.1漏洞介绍/67 3.4.2漏洞分析/68 3.4.3漏洞利用/70 第4章红队内网渗透 4.1内网概述/72 4.1.1基础知识/72 4.1.2域内权限/74 4.1.3常见命令/76 4.2内网信息收集/78 4.2.1主机信息/79 4.2.2服务信息/85 4.2.3敏感信息/85 4.3密码提取/87 4.3.1浏览器密码提取/88 4.3.2WLAN密码提取/89 4.3.3系统密码提取/90 4.4隧道通信/93 4.4.1隧道概念/93 4.4.2SSH端口转发/93 4.4.3Iptables端口转发/97 4.4.4Rinetd端口转发/98 4.4.5Ncat端口转发/100 4.4.6PowerShell转发/102 4.4.7Portfwd端口转发/104 4.4.8ReGeorg代理/108 第5章红队权限提升 5.1Linux系统权限提升/115 5.1.1内核漏洞提权/115 5.1.2SUID提权/116 5.1.3计划任务提权/117 5.1.4环境变量劫持提权/119 5.1.5Docker容器提权/120 5.2Windows系统权限提升/123 5.2.1本地漏洞提权/123 5.2.2应用劫持提权/126 5.3数据库权限提升/128 5.3.1MySQL提权/128 5.3.2Oracle提权/131 5.3.3SQL Server提权/134 第6章红队权限维持 6.1Linux系统后门/137 6.1.1Bash远控后门/137 6.1.2添加用户后门/138 6.1.3SUID Shell后门/139 6.1.4软连接后门/140 6.1.5Inetd后门/141 6.2Windows系统后门/142 6.2.1Guest账户后门/142 6.2.2影子账户后门/145 6.2.3启动项类后门/150 6.2.4计划任务后门/152 6.2.5网络远控后门/155 6.3命令痕迹清理/159 6.4系统日志清理/161 6.4.1Linux日志清理 /161 6.4.2Windows日志清理/163 6.5隐藏文件创建/169 6.5.1Linux系统文件隐藏/169 6.5.2Windows系统文件隐藏/171 第7章渗透实战案例 7.1信息收集/176 7.2漏洞发现/178 7.3漏洞利用/178 7.4主机探测/180 7.5横向渗透/186 7.6纵向渗透/190 第8章蓝队传统防御技术 8.1被动防御技术/200 8.1.1访问控制/201 8.1.2信息加密/203 8.1.3防火墙技术/204 8.1.4VPN技术/205 8.2主动防御技术/207 8.2.1入侵检测/208 8.2.2入侵防御/211 8.2.3网络沙箱/213 8.2.4网络蜜罐/219 8.2.5入侵容忍/226 8.2.6拟态防御/226 8.2.7态势感知/228 8.3**防御体系/232 8.3.1边界防御体系/232 8.3.2纵深防御体系/239 第9章从渗透看蓝队防护 9.1信息泄露防御策略/255 9.2漏洞利用防御策略/258 9.2.1漏洞防御/258 9.2.2漏洞扫描/266 9.2.3代码审计/297 9.2.4漏洞管理/299 9.2.5**运维/301 9.3避免权限提升策略/302 9.4拒绝权限维持策略/305 9.5提升数据库**性/308 第10章企业**防御实践 10.1**管理体系构建/313 10.1.1**管理制度/313 10.1.2**管理机构/314 10.1.3**管理人员/314 10.1.4**建设管理/315 10.1.5**运维管理/317 10.2一个**,三重防护/320 10.2.1**管理**/320 10.2.2**通信网络/323 10.2.3**区域边界/325 10.2.4**计算环境/330 10.3信息系统**审计/335 10.3.1**审计概述/335 10.3.2内外审计相关性/336 10.3.3**审计全流程/337 10.3.4**审计检查表/339 10.4**检查实践指导/339 10.5应急预案建设指导/340 10.5.1应急预案编制/341 10.5.2应急预案演练/344 10.5.3应急预案排查/345 10.5.4应急预案溯源/352 10.5.5应急预案示例/356 第11章新领域** 11.1云计算**/360 11.1.1云计算**概述/360 11.1.2关键性**问题/362 11.1.3可行性防护方案/366 11.1.4防护案例分析/369 11.2工业控制系统**/371 11.2.1工业控制**概述/371 11.2.2关键性**问题/373 11.2.3可行性防护方案/375 11.2.4防护案例分析/376 11.3物联网**/379 11.3.1物联网**概述/379 11.3.2关键性**问题/381 11.3.3可行性防护方案/382 11.3.4防护案例分析/384 附录 附录1法律法规标准规范/386 附录2OWASP TOP 10 2021/389 附录3常用端口威胁列表/391 附录4网络**检查表/396 参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外