返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 预售《红蓝攻防:构建实战化网络安全防御体系》奇安信官方出品,多年服务各类大型政企机构的经验总结,红队、蓝队、紫队视角全面
  • 【预售】预计到货时间:2022年07月05日 新华书店正版
    • 作者: 奇安信安服团队 著著
    • 出版社: 机械工业出版社
    • 出版时间:2022-06-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 奇安信安服团队 著著
    • 出版社:机械工业出版社
    • 出版时间:2022-06-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2022-06-01
    • 字数:248
    • 页数:264
    • 开本:16开
    • 装帧:平装
    • ISBN:9787111706403
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    《红蓝攻防:构建实战化网络安全防御体系》奇安信官方出品,多年服务各类大型政企机构的经验总结,红队、蓝队、紫队视角全面揭示红蓝攻防

    作  者:奇安信安服团队 著 著
    定  价:99
    出 版 社:机械工业出版社
    出版日期:2022年06月01日
    页  数:264
    装  帧:平装
    ISBN:9787111706403
    主编推荐

    作者经验丰富:奇安信安服团队曾多次参与国家、行业、企业等组织的攻防演练活动。 内容详实系统:针对蓝队如何防御突破、红队如何构建防御体系、紫队如何组织实战攻防,详细讲解了其中的流程、方法、手段策略和应具备的能力。 案例真实精彩:包含大量来自政企机构等的经典实战案例,展现了数十种不同的攻防演练策略。

    内容简介

    内容简介<br>这是一部从红队、蓝队、紫队视角全面讲解如何进行红蓝攻防实战演练的著作,是奇安信安服团队多年服务各类大型政企机构的经验总结。<br>本书全面讲解了蓝队视角的防御体系突破、红队视角的防御体系构建、紫队视角的实战攻防演练组织。系统介绍了红蓝攻防实战演练各方应掌握的流程、方法、手段、能力、策略,包含全面的技术细节和大量攻防实践案例。<br>第1部分(第1章) 红蓝对抗基础<br>首先,阐述了为何要进行实战攻防演练以及实战攻防演练的发展现状;其次,介绍了红队、篮队、紫队的定义及演变趋势;Z后,概述了实战攻防演练中暴露的薄弱环节以及如何建立实战化的安全体系。<br>第二部分(第2~5章) 蓝队视角下的防御体系突破<br>讲解了蓝队进行防御突破的4个阶段、8种攻击手段、null

    作者简介

    精彩内容

    目录
    前言<br/>第一部分  红蓝对抗基础<br/>第1章  认识红蓝紫2<br/>1.1  实战攻防演练2<br/>1.1.1  为什么要进行实战攻防演练2<br/>1.1.2  实战攻防演练的发展现状6<br/>1.2  蓝队9<br/>1.2.1  什么是蓝队9<br/>1.2.2  蓝队演变趋势10<br/>1.3  红队11<br/>1.3.1  什么是红队11<br/>1.3.2  红队演变趋势12<br/>1.4  紫队14<br/>1.4.1  什么是紫队14<br/>1.4.2  紫队演变趋势15<br/>1.5  实战攻防演练中暴露的薄弱环节16<br/>1.6  建立实战化的安全体系20<br/>第二部分  蓝队视角下的防御体系突破<br/>第2章  蓝队攻击的4个阶段28<br/>2.1  准备工作29<br/>2.1.1  工具准备29<br/>2.1.2  专业技能储备48<br/>2.1.3  人才队伍储备50<br/>2.2  目标网情搜集50<br/>2.2.1  何为网情搜集50<br/>2.2.2  网情搜集的主要工作51<br/>2.2.3  网情搜集的途径52<br/>2.3  外网纵向突破54<br/>2.3.1  何为外网纵向突破54<br/>2.3.2  外网纵向突破的主要工作54<br/>2.3.3  外网纵向突破的途径55<br/>2.4  内网横向拓展56<br/>2.4.1  何为内网横向拓展56<br/>2.4.2  内网横向拓展的主要工作57<br/>2.4.3  内网横向拓展的途径60<br/>第3章  蓝队常用的攻击手段64<br/>3.1  漏洞利用64<br/>3.1.1  SQL注入漏洞65<br/>3.1.2  跨站漏洞66<br/>3.1.3  文件上传或下载漏洞67<br/>3.1.4  命令执行漏洞68<br/>3.1.5  敏感信息泄露漏洞69<br/>3.1.6  授权验证绕过漏洞71<br/>3.1.7  权限提升漏洞72<br/>3.2  口令爆破73<br/>3.2.1  弱口令74<br/>3.2.2  口令复用75<br/>3.3  钓鱼攻击76<br/>3.3.1  外网钓鱼76<br/>3.3.2  内网钓鱼79<br/>3.3.3  钓鱼应急措施80<br/>3.4  供应链攻击81<br/>3.4.1  网络或平台提供商82<br/>3.4.2  安全服务提供商83<br/>3.4.3  产品或应用提供商84<br/>3.5  VPN仿冒接入85<br/>3.6  隐蔽隧道外连87<br/>3.7  社会工程学攻击88<br/>3.8  近源攻击89<br/>第4章  蓝队攻击的推荐能力91<br/>4.1  实战化能力与传统能力的区别91<br/>4.2  实战化蓝队人才能力图谱93<br/>4.2.1  基础能力94<br/>4.2.2  进阶能力95<br/>4.2.3  高阶能力97<br/>第5章  蓝队经典攻击实例109<br/>5.1  正面突破:跨网段控制工控设备109<br/>5.2  浑水摸鱼:社工钓鱼,突破系统111<br/>5.3  偷梁换柱:冒充客户,突破边界112<br/>5.4  声东击西:混淆流量,躲避侦察114<br/>5.5  迂回曲折:供应链定点攻击116<br/>5.6  李代桃僵:旁路攻击,搞定目标118<br/>5.7  顺手牵羊:巧妙种马,实施控制120<br/>5.8  暗度陈仓:迂回渗透,取得突破121<br/>5.9  短兵相接:近源渗透,直入内网123<br/>第三部分  红队视角下的防御体系构建<br/>第6章  红队防守的实施阶段126<br/>6.1  备战阶段:兵马未动,粮草先行126<br/>6.2  临战阶段:战前动员,鼓舞士气138<br/>6.3  实战阶段:全面监测,及时处置 140<br/>6.4  总结阶段:全面复盘,总结经验141<br/>第7章  红队常用的防守策略157<br/>7.1  信息清理:互联网敏感信息158<br/>7.2  收缩战线:收敛互联网暴露面158<br/>7.3  纵深防御:立体防渗透159<br/>7.4  守护核心:找到关键点161<br/>7.5  协同作战:体系化支撑162<br/>7.6  主动防御:多方面监控164<br/>7.7  应急处突:完备的方案165<br/>7.8  溯源反制:人才是关键166<br/>第8章  红队常用的防护手段168<br/>8.1  防信息泄露168<br/>8.1.1  防文档信息泄露168<br/>8.1.2  防代码托管泄露169<br/>8.1.3  防历史漏洞泄露170<br/>8.1.4  防人员信息泄露170<br/>8.1.5  防其他信息泄露171<br/>8.2  防钓鱼171<br/>8.3  防供应链攻击173<br/>8.4  防物理攻击174<br/>8.5  防护架构加强175<br/>8.5.1  互联网暴露面收敛175<br/>8.5.2  网络侧防御178<br/>8.5.3  主机侧防御179<br/>8.5.4  Web侧防御182<br/>8.5.5  App客户端安全185<br/>第9章  红队常用的关键安全设备187<br/>9.1  边界防御设备187<br/>9.1.1  防火墙187<br/>9.1.2  入侵防御系统189<br/>9.1.3  Web应用防火墙190<br/>9.1.4  Web应用安全云防护系统191<br/>9.1.5  邮件威胁感知系统192<br/>9.2  安全检测设备194<br/>9.2.1  互联网资产发现系统194<br/>9.2.2  自动化渗透测试系统195<br/>9.2.3  开源组件检测系统197<br/>9.2.4  运维安全管理与审计系统(堡垒机)198<br/>9.3  流量监测设备199<br/>9.3.1  流量威胁感知系统199<br/>9.3.2  态势感知与安全运营平台201<br/>9.3.3  蜜罐系统203<br/>9.4  终端防护设备206<br/>9.4.1  终端安全响应系统206<br/>9.4.2  服务器安全管理系统207<br/>9.4.3  虚拟化安全管理系统208<br/>9.4.4  终端安全准入系统210<br/>9.4.5  终端安全管理系统211<br/>9.5  威胁情报系统213<br/>第10章  红队经典防守实例216<br/>10.1  严防死守零失陷:某金融单位防守实例216<br/>10.1.1  领导挂帅,高度重视216<br/>10.1.2  职责明确,全员参战217<br/>10.1.3  全面自查,管控风险217<br/>10.1.4  顽强作战,联防联控219<br/>10.2  厘清现状保核心:某集团公司防守实例220<br/>10.2.1  明确核心,总结经验220<br/>10.2.2  合理规划,全面自查222<br/>10.2.3  纵深防御,全面监控222<br/>10.2.4  联动处置,及时整改223<br/>10.3  准备充分迎挑战:某政府单位防守实例224<br/>10.3.1  三项措施,演练前期充分备战224<br/>10.3.2  三段作战,破解演练防守困境226<br/>第四部分  紫队视角下的实战攻防演练组织<br/>第11章  如何组织一场实战攻防演练230<br/>11.1  实战攻防演练的组织要素230<br/>11.2  实战攻防演练的组织形式231<br/>11.3  实战攻防演练的组织关键231<br/>11.4  实战攻防演练的风险规避措施232<br/>第12章  组织攻防演练的5个阶段234<br/>12.1  组织策划阶段235<br/>12.2  前期准备阶段240<br/>12.3  实战攻防演练阶段241<br/>12.4  应急演练阶段243<br/>12.5  演练总结阶段245<br/>第13章  组织沙盘推演的4个阶段247<br/>13.1  组织策划阶段247<br/>13.2  推演准备阶段251<br/>13.3  沙盘推演阶段252<br/>13.4  总结评估阶段252

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购