返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 红蓝对抗 解密渗透测试与网络安全建设 李爽 等 编 专业科技 文轩网
  • 新华书店正版
    • 作者: 李爽著
    • 出版社: 上海科学技术出版社
    • 出版时间:2022-09-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 李爽著
    • 出版社:上海科学技术出版社
    • 出版时间:2022-09-01 00:00:00
    • 版次:1
    • 页数:419
    • 开本:16开
    • 装帧:平装
    • ISBN:9787547857311
    • 国别/地区:中国
    • 版权提供:上海科学技术出版社

    红蓝对抗 解密渗透测试与网络安全建设

    作  者:李爽 等 编
    定  价:138
    出 版 社:上海科学技术出版社
    出版日期:2022年09月01日
    页  数:420
    装  帧:平装
    ISBN:9787547857311
    主编推荐

    本书理论与实战相结合,能够帮助安全行业从业人员如网络安全渗透测试人员、企业网络安全防护人员、网络管理人员、安全厂商技术人员、网络犯罪侦查人员等了解和学习从信息收集到发现漏洞并利用的方法和途径,以及能够帮助企业在建设安全防御体系时更加全面。

    内容简介

    本书是在红蓝对抗的大环境下,从Web渗透的角度出发,站在专业技术的层面介绍了当前红蓝对抗中的实际问题,尽可能地还原渗透测试的场景,阐述整个模拟实战的过程,让企业或者安全从业人员系统地了解红方的相关技术,从而给出防御的相关建议,最终提升企业网络安全防御能力。全书一共分为十二章,前三章主要是现阶段网络安全攻防发展的历史与背景,以及蓝队在防守时通常会出现的脆弱面。第4四章到第7章主要是根据企业内网面临的一些安全问题,结合渗透测试流程,通过模拟实战场景,介绍红方在实战过程中的相关方法和流程。从外网信息收集开始,获取敏感信息后,通过代码审计挖掘出漏洞,并使用审计出的漏洞获取Web服务器权限。通过Web服务器权限,获取内网的进入权限,在内网的信息收集后,利用已知未修补的漏洞,进行特定目标的权限获取,从而进行权限提升和维持。第八章开始主要在蓝队防护角度,结合网络安全等级保护,针对红队可能突破的点进行定向null

    作者简介

    "李爽,高级工程师,上海计算机软件技术开发中心网络安全技术研究所所长,国家保密局保密技术培训讲师,上海市保密科技教育培训基地讲师,国家信息安全标准委员会WG7-信息安全管理工作组专家,SWG-BDS大数据安全标准特别工作组专家,上海市车联网专委会专家,曾负责/参与制定国家标准,并带领团队为四届国际进口博览会、全球健康促进大会、世界人工智能大会、上海市关键信息基础设施网络安全检查等重大活动提供网络安全保障工作。 张孟,上海计算机软件技术开发中心网络安全技术研究所研究部部长,主要从事网络攻防研究、数据安全研究、车联网安全研究、安全培训等工作,带领团队开展了移动App个人信息检测、源代码审计、个人信息评估等新业务,参与10余项重量与省部级科研项目,参与编制国家、团体标准10余项,发表EI以上论文8篇。 严超,中级工程师,上海计算机软件技术开发中心网络安全方向首席架构师,主持或参与进博null

    精彩内容

    目录
    第1章走进网络安全: 红蓝对抗
    1.1网络安全严峻形势/1
    1.2网络空间法制建设/4
    1.3企业网络安全问题/10
    1.4红蓝对抗概述/12

    第2章红队外网渗透
    2.1信息收集/16
    2.1.1域名信息/16
    2.1.2企业邮箱/19
    2.1.3账号密码/22
    2.1.4公开文件/24
    2.1.5系统源码/25
    2.1.6端口信息/26
    2.2漏洞发现/31
    2.2.1漏洞分类分级/32
    2.2.2漏洞查询平台/34
    2.3漏洞利用/36
    2.3.1漏洞利用平台/36
    2.3.2防护规则探测/39
    2.3.3安全规则绕过/39
    2.4权限获取/41

    第3章代码漏洞挖掘
    3.1SQL注入漏洞/43
    3.1.1漏洞介绍/43
    3.1.2漏洞分析/50
    3.1.3漏洞利用/52
    3.2文件上传漏洞/58
    3.2.1漏洞介绍/58
    3.2.2漏洞分析/59
    3.2.3漏洞利用/61
    3.3功能利用漏洞/63
    3.3.1漏洞介绍/63
    3.3.2漏洞分析/63
    3.3.3漏洞利用/65
    3.4后门写入漏洞/67
    3.4.1漏洞介绍/67
    3.4.2漏洞分析/68
    3.4.3漏洞利用/70

    第4章红队内网渗透
    4.1内网概述/72
    4.1.1基础知识/72
    4.1.2域内权限/74
    4.1.3常见命令/76
    4.2内网信息收集/78
    4.2.1主机信息/79
    4.2.2服务信息/85
    4.2.3敏感信息/85
    4.3密码提取/87
    4.3.1浏览器密码提取/88
    4.3.2WLAN密码提取/89
    4.3.3系统密码提取/90
    4.4隧道通信/93
    4.4.1隧道概念/93
    4.4.2SSH端口转发/93
    4.4.3Iptables端口转发/97
    4.4.4Rinetd端口转发/98
    4.4.5Ncat端口转发/100
    4.4.6PowerShell转发/102
    4.4.7Portfwd端口转发/104
    4.4.8ReGeorg代理/108

    第5章红队权限提升
    5.1Linux系统权限提升/115
    5.1.1内核漏洞提权/115
    5.1.2SUID提权/116
    5.1.3计划任务提权/117
    5.1.4环境变量劫持提权/119
    5.1.5Docker容器提权/120
    5.2Windows系统权限提升/123
    5.2.1本地漏洞提权/123
    5.2.2应用劫持提权/126
    5.3数据库权限提升/128
    5.3.1MySQL提权/128
    5.3.2Oracle提权/131
    5.3.3SQL Server提权/134

    第6章红队权限维持
    6.1Linux系统后门/137
    6.1.1Bash远控后门/137
    6.1.2添加用户后门/138
    6.1.3SUID Shell后门/139
    6.1.4软连接后门/140
    6.1.5Inetd后门/141
    6.2Windows系统后门/142
    6.2.1Guest账户后门/142
    6.2.2影子账户后门/145
    6.2.3启动项类后门/150
    6.2.4计划任务后门/152
    6.2.5网络远控后门/155
    6.3命令痕迹清理/159
    6.4系统日志清理/161
    6.4.1Linux日志清理 /161
    6.4.2Windows日志清理/163
    6.5隐藏文件创建/169
    6.5.1Linux系统文件隐藏/169
    6.5.2Windows系统文件隐藏/171

    第7章渗透实战案例
    7.1信息收集/176
    7.2漏洞发现/178
    7.3漏洞利用/178
    7.4主机探测/180
    7.5横向渗透/186
    7.6纵向渗透/190

    第8章蓝队传统防御技术
    8.1被动防御技术/200
    8.1.1访问控制/201
    8.1.2信息加密/203
    8.1.3防火墙技术/204
    8.1.4VPN技术/205
    8.2主动防御技术/207
    8.2.1入侵检测/208
    8.2.2入侵防御/211
    8.2.3网络沙箱/213
    8.2.4网络蜜罐/219
    8.2.5入侵容忍/226
    8.2.6拟态防御/226
    8.2.7态势感知/228
    8.3安全防御体系/232
    8.3.1边界防御体系/232
    8.3.2纵深防御体系/239

    第9章从渗透看蓝队防护
    9.1信息泄露防御策略/255
    9.2漏洞利用防御策略/258
    9.2.1漏洞防御/258
    9.2.2漏洞扫描/266
    9.2.3代码审计/297
    9.2.4漏洞管理/299
    9.2.5安全运维/301
    9.3避免权限提升策略/302
    9.4拒绝权限维持策略/305
    9.5提升数据库安全性/308

    第10章企业安全防御实践
    10.1安全管理体系构建/313
    10.1.1安全管理制度/313
    10.1.2安全管理机构/314
    10.1.3安全管理人员/314
    10.1.4安全建设管理/315
    10.1.5安全运维管理/317
    10.2一个中心,三重防护/320
    10.2.1安全管理中心/320
    10.2.2安全通信网络/323
    10.2.3安全区域边界/325
    10.2.4安全计算环境/330
    10.3信息系统安全审计/335
    10.3.1安全审计概述/335
    10.3.2内外审计相关性/336
    10.3.3安全审计全流程/337
    10.3.4安全审计检查表/339
    10.4安全检查实践指导/339
    10.5应急预案建设指导/340
    10.5.1应急预案编制/341
    10.5.2应急预案演练/344
    10.5.3应急预案排查/345
    10.5.4应急预案溯源/352
    10.5.5应急预案示例/356

    第11章新领域安全
    11.1云计算安全/360
    11.1.1云计算安全概述/360
    11.1.2关键性安全问题/362
    11.1.3可行性防护方案/366
    11.1.4防护案例分析/369
    11.2工业控制系统安全/371
    11.2.1工业控制安全概述/371
    11.2.2关键性安全问题/373
    11.2.3可行性防护方案/375
    11.2.4防护案例分析/376
    11.3物联网安全/379
    11.3.1物联网安全概述/379
    11.3.2关键性安全问题/381
    11.3.3可行性防护方案/382
    11.3.4防护案例分析/384
    附录
    附录1法律法规标准规范/386
    附录2OWASP TOP 10 2021/389
    附录3常用端口威胁列表/391
    附录4网络安全检查表/396
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购