万本电子书0元读

万本电子书0元读

顶部广告

内网攻防实战图谱:从红队视角构建安全对抗体系电子书

护网行动中,内网防线屡屡告急,你是否眼睁睁看着攻穿透边界却束手无策? 攻防演练时,面对新型渗透手法,你是否因缺乏系统应对思路而错失反良机? 从主机信息收集到域控权限争夺,从终端安全对抗到痕迹清理伪装,实战中的技术盲区是否总让你陷被动? 别再让零散的经验拼凑浪费宝贵的攻防时间!这本《内网安全攻防学习图鉴》,正是为破解这些痛而来——13章内容构建完整红队知识体系,从基础设施搭建到Exchange漏洞利用,从钓鱼投递技巧到横向移动策略,覆盖护网实战全场景。每一项技术都配实验演示,手把手教你在Windows/Linux环境下实操验证,让"看懂"直转化为"会用"。

售       价:¥

纸质售价:¥77.80购买纸书

4人正在读 | 0人评论 6.8

作       者:朱俊义、李国聪、皇智远 著

出  版  社:人民邮电出版社有限公司

出版时间:2025-09-01

字       数:23.0万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
在护网行动、攻防演练等实战场景中,内网安全已然成为决定对抗胜负的关键阵地,各类新型攻手段层出不穷,给防御方带来严峻挑战。本书从红队攻的基本原理到实际操作,系统梳理内网安全体系中红队所需的核心要,力求为读者造一本内容丰富、实用性强的内网安全攻防学习图谱,助力应对实战中的复杂挑战。 《内网攻防实战图谱》共分13章,涵盖了内网安全中的核心主题,其中主要包括红队基础知识、红队基础设施建设、主机上的信息收集、终端安全对抗、隔离穿透、数据传输术、权限提升、横向移动、权限维持、域安全、Exchange安全、钓鱼投递技术以及痕迹清等。 《内网攻防实战图谱》内容全面实用,涵盖了攻防演练中涉及的各种技术,并配有大量的实验演示,可帮助读者通过实际操作来巩固所学知识。本书尤其适合奋战在护网行动、网络攻防演练一线的网络安全从业者,无论是红队攻人员、蓝队防御人员还是红蓝对抗中的协调统筹者,都能从中获取贴合实战需求的技术指引与策略参考。<br/>【推荐语】<br/>护网行动中,内网防线屡屡告急,你是否眼睁睁看着攻穿透边界却束手无策? 攻防演练时,面对新型渗透手法,你是否因缺乏系统应对思路而错失反良机? 从主机信息收集到域控权限争夺,从终端安全对抗到痕迹清理伪装,实战中的技术盲区是否总让你陷被动? 别再让零散的经验拼凑浪费宝贵的攻防时间!这本《内网安全攻防学习图鉴》,正是为破解这些痛而来——13章内容构建完整红队知识体系,从基础设施搭建到Exchange漏洞利用,从钓鱼投递技巧到横向移动策略,覆盖护网实战全场景。每一项技术都配实验演示,手把手教你在Windows/Linux环境下实操验证,让"看懂"直转化为"会用"。 无论你是红队冲锋的渗透高手、蓝队值守的防御尖兵,还是统筹全局的攻防指挥官,翻这本书,就能找到突破僵局的密钥。 当护网的哨声再次响起,你想成为被动防御的"靶场",还是主动出的"猎手"?这本凝聚实战智慧的图鉴,就是让你从"应对威胁"到"掌控战局"的转折——现在手,让下一次攻防对抗,成为你的高光时刻!<br/>【作者】<br/>朱俊义:现就读于广州大学黄埔方班,曾任职绿盟科技平行实验室研究员,获得全国大学生信息安全竞赛(CISCN)等多个国家级、省级赛事奖项,并参与多次省部级、国家级网络安全攻防演练对抗。目前研究方向为强化学习、安全垂域大模型应用等。 李国聪(李木):唯品会蓝军,曾任天融信网空对抗中心安全研究员,多次参与省部级、国家级网络安全攻防演练对抗以及大型企业红队评估等工作;曾受邀于互联网安全大会(ISC)、HackingClub等多个平台发表议题演讲。目前专注于安全发生命周期建设、企业安全建设。 皇智远(陈殷):御数维安团队负责人,呼和浩特市公安局网络安全专家,中国电子劳动学会专家委员会成员,多年网络安全从业经验,曾受邀于ISC、FreeBuf网络安全创新大会(FCIS)等多个平台发表议题演讲;译有《API攻防:Web API安全指南》《EDR逃逸的艺术:终端防御规避技术全解》;目前专注于安全发和网络对抗技术的研究落地。<br/>
目录展开

内容提要

本书赞誉

作者简介

技术审稿人简介

致谢

前言

资源与支持

第1章 红队初探

1.1 攻防演习概述

1.2 渗透测试和红队评估

1.2.1 渗透测试

1.2.2 红队评估

1.2.3 渗透测试和红队评估的区别与联系

1.3 常见的攻击模型

1.3.1 PTES模型

1.3.2 MITRE ATT&CK模型

1.3.3 网络杀伤链

1.4 安全风险参考列表

1.4.1 OWASP TOP 10

1.4.2 CWE/SANS TOP 25

1.5 APT

1.6 总结

第2章 基础设施建设

2.1 C2基本概念

2.1.1 常见的C2架构

2.1.2 C2的通信方式

2.2 部署Cobalt Strike

2.2.1 Cobalt Strike架构

2.2.2 Cobalt Strike部署步骤

2.2.3 Cobalt Strike客户端功能

2.3 部署内网实验环境

2.3.1 安装VMware Workstation

2.3.2 安装Kali Linux操作系统

2.3.3 部署实验AD域环境

2.3.4 配置DMZ区边界服务器

2.4 总结

第3章 信息收集

3.1 收集主机信息

3.1.1 基于Linux的主机信息收集

3.1.2 基于Windows的主机信息收集

3.2 收集网络信息

3.2.1 工作组信息收集

3.2.2 Windows域信息收集

3.3 总结

第4章 终端安全对抗

4.1 常见的终端安全软件类型

4.1.1 反病毒引擎

4.1.2 EDR

4.1.3 XDR

4.2 AMSI对抗

4.2.1 AMSI的工作原理

4.2.2 AMSI绕过技术

4.3 受保护进程对抗

4.3.1 PPL的核心保护机制

4.3.2 攻击受PPL保护的lsass.exe进程

4.3.3 攻击受PPL保护的反恶意软件进程

4.3.4 通过DLL劫持在PPL进程中执行代码

4.4 通过系统调用执行攻击载荷绕过终端安全

4.4.1 系统调用绕过EDR的原理

4.4.2 实战案例:通过系统调用实现Process Hollowing

4.5 通过APC注入绕过终端安全实例

4.5.1 APC注入的流程

4.5.2 APC队列与线程状态的关联

4.5.3 与APC相关的系统函数

4.5.4 APC注入的实战步骤

4.6 总结

第5章 隔离穿透

5.1 背景

5.2 防火墙配置

5.2.1 个人防火墙配置

5.2.2 域防火墙配置

5.2.3 利用命令行配置个人防火墙

5.3 判断网络连通性

5.3.1 TCP

5.3.2 HTTP

5.3.3 ICMP

5.3.4 DNS

5.4 SOCKS代理技术

5.4.1 SOCKS基础

5.4.2 在Metasploit上搭建SOCKS代理

5.4.3 在CobaltStrike上搭建SOCKS代理

5.5 常用的隧道技术

5.5.1 网络层隧道技术

5.5.2 传输层隧道技术

5.5.3 应用层隧道技术

5.6 常用内网穿透技术

5.6.1 基于NPS的内网穿透

5.6.2 基于SPP的内网穿透

5.6.3 基于FRP的内网穿透

5.7 总结

第6章 数据传输技术

6.1 关键文件收集技术

6.1.1 敏感文件的特征与定位

6.1.2 重点路径与自动化收集

6.2 文件压缩打包技术

6.2.1 7-Zip压缩工具的实战应用

6.2.2 压缩后的验证与处理

6.3 数据传输途径

6.3.1 通过C2框架传输数据

6.3.2 利用Nishang框架传输数据

6.3.3 利用certutil传输数据

6.3.4 利用BITSAdmin传输数据

6.3.5 利用PowerShell传输数据

6.3.6 利用云OSS技术进行传输

6.3.7 限制数据传输大小

6.3.8 利用FTP传输数据

6.4 总结

第7章 权限提升

7.1 Windows权限提升基础

7.1.1 Windows用户和组

7.1.2 安全标识符

7.1.3 访问令牌

7.1.4 访问控制列表

7.2 Windows用户账户控制

7.2.1 使用Windows事件查看器绕过UAC

7.2.2 使用Windows 10按需功能助手绕过UAC

7.2.3 使用ComputerDefaults绕过UAC

7.3 使用Windows内核溢出漏洞提权

7.3.1 查找相关补丁

7.3.2 使用CVE-2021-1732提权示例

7.4 使用Windows错误配置提权

7.4.1 不安全的服务权限

7.4.2 可控的服务路径

7.4.3 不安全的注册表

7.4.4 Windows路径解析漏洞

7.5 Linux权限提升

7.5.1 使用内核漏洞提权

7.5.2 利用以root权限运行的服务漏洞

7.6 总结

第8章 横向移动

8.1 通过IPC横向移动

8.2 通过COM对象横向移动

8.3 通过WinRM横向移动

8.3.1 WinRM的通信过程

8.3.2 横向移动方法

8.4 通过WMI横向移动

8.5 使用Mimikatz的AD域横向移动

8.5.1 DCSync攻击

8.5.2 Pass-The-Hash和Pass-The-Ticket

8.5.3 OverPass-The-Hash

8.5.4 黄金票据攻击

8.5.5 白银票据攻击

8.6 总结

第9章 权限维持

9.1 Windows权限维持

9.1.1 加入startup文件夹

9.1.2 服务加载

9.1.3 系统计划任务

9.1.4 注册表加载

9.1.5 映像劫持

9.1.6 屏保劫持

9.1.7 影子账户

9.2 Linux权限维持

9.2.1 使用sudoers维持权限

9.2.2 使用SSH软连接维持权限

9.2.3 创建SSH公私钥维持权限

9.2.4 使用系统后门管理员维持权限

9.2.5 使用Alias维持权限

9.2.6 使用crontab维持权限

9.2.7 修改bashrc文件维持权限

9.3 总结

第10章 域安全

10.1 域用户和域组

10.1.1 域用户

10.1.2 域组

10.2 域环境下的身份认证

10.2.1 NTLM域环境下的认证

10.2.2 Kerberos认证的三个阶段

10.3 域环境中的常见漏洞

10.3.1 Zerologon漏洞(CVE-2020-1472)

10.3.2 PrintNightmare(CVE-2021-34527)

10.3.3 SAM名称伪造(CVE-2021-42278)

10.3.4 Active Directory证书服务(AD CS)漏洞

10.4 总结

第11章 Exchange安全

11.1 Exchange体系结构

11.1.1 客户端访问服务器

11.1.2 客户端/远程访问接口和协议

11.2 Exchange漏洞分析

11.2.1 CVE-2020-0688

11.2.2 ProxyLogon

11.2.3 ProxyShell

11.3 总结

第12章 钓鱼投递技术

12.1 网站钓鱼

12.1.1 使用Cobalt Strike克隆网站

12.1.2 使用mip22克隆站点

12.2 邮件钓鱼

12.2.1 SPF

12.2.2 使用Swaks进行邮件钓鱼

12.2.3 使用Gophish进行邮件钓鱼

12.3 文件钓鱼

12.3.1 使用Lnk快捷方式进行攻击

12.3.2 制作压缩包自释放文件发起攻击

12.3.3 使用Microsoft Word宏文档发起攻击

12.4 标识隐藏技巧

12.4.1 使用默认隐藏的后缀名

12.4.2 使用.scr扩展名

12.4.3 使用Unicode控制字符反转扩展名

12.4.4 更改文件图标

12.5 总结

第13章 痕迹清理

13.1 清理Windows痕迹

13.1.1 Windows日志概述

13.1.2 清理Windows日志

13.1.3 清理网站日志

13.1.4 清理远程桌面连接记录

13.2 清理Linux痕迹

13.2.1 Linux中常见的日志文件

13.2.2 无痕执行命令

13.2.3 清理历史命令记录

13.2.4 在Linux中擦除文件

13.2.5 隐藏远程SSH登录

13.2.6 更改日志记录位置

13.3 总结

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部