《紅藍攻防:構建實戰化網路安全防禦體系》是一本2022年機械工業出版社出版的圖書,作者是奇安信安服團隊。
基本介紹
- 中文名:紅藍攻防:構建實戰化網路安全防禦體系
- 作者:奇安信安服團隊
- 出版社:機械工業出版社
- 出版時間:2022年7月
- 頁數:264 頁
- 開本:16 開
- 裝幀:平裝
- ISBN:9787111706403
內容簡介,作者簡介,圖書目錄,
內容簡介
這是一部從紅隊、藍隊、紫隊視角全面講解如何進行紅藍攻防實戰演練的著作,是奇安信安服團隊多年服務各類大型政企機構的經驗總結。
本書全面講解了藍隊視角的防禦體系突破、紅隊視角的防禦體系構建、紫隊視角的實戰攻防演練組織。系統介紹了紅藍攻防實戰演練各方應掌握的流程、方法、手段、能力、策略,包含全面的技術細節和大量攻防實踐案例。
第1部分(第1章) 紅藍對抗基礎
首先,闡述了為何要進行實戰攻防演練以及實戰攻防演練的發展現狀;其次,介紹了紅隊、籃隊、紫隊的定義及演變趨勢;Z後,概述了實戰攻防演練中暴露的薄弱環節以及如何建立實戰化的安全體系。
第二部分(第2~5章) 藍隊視角下的防禦體系突破
講解了藍隊進行防禦突破的4個階段、8種攻擊手段、各種必備能力,以及近10種採用不同攻擊策略的經典案例。
第三部分(第6~10章)紅隊視角下的防禦體系構建
講解了紅隊構建防禦體系的4個實施階段、8種防守策略、5類防護手段、5類關鍵設備,以及來自各大政企機構的經典防守案例。
第四部分(第11~13章)紫隊視角下的實戰攻防演練組織
首先從演練組織要素、組織形式、組織關鍵和風險規避措施等方面講述了作為組織方紫隊應如何組織一場實戰攻防演練,然後從組織策劃、前期準備、實戰攻防演練、應急演練、演練總結5個階段詳細介紹了組織方的工作內容,Z後介紹了演練結束後沙盤推演的整體策劃和組織過程。
作者簡介
奇安信安服團隊
團隊是一支以攻防技術為核心,在雲端大數據支撐下聚焦威脅檢測和回響,具備諮詢規劃、威脅檢測、攻防演練、持續回響、預警通告、安全運營等一系列實戰化服務能力,能夠為客戶提供全周期安全保障服務的專業網路安保和應急回響團隊。
團隊是國內規模領先的安全服務團隊,業務範圍覆蓋全國,服務對象包括網路安全監管機構以及黨政、金融、運營商、能源、央企、傳媒、民航等各行業各領域的頭部企業和行業單位。
團隊擁有大量經驗豐富的網路安全攻防專家,聚集了國內優秀網路安全人才,創造了數量位於業內前列的重要保障案例,並連續多年在實戰攻防演練中取得了輝煌的攻、防戰績,已成為攻防演練服務的領軍團隊。
團隊擁有專注於網際網路套用漏洞挖掘和攻防研究的觀星實驗室團隊,以及在實戰攻防演練中扮演重要角色、擅長組織實施滲透攻擊的Z-TEAM團隊,為網路安全服務工作提供強有力的技術支持。Z-TEAM團隊在實網對抗的不斷錘鍊中研發出多套實用技戰法和配套工具,尤其在Web攻防、社工滲透、區域網路滲透、模擬APT攻擊等方面技術實力紮實、技戰法靈活,實戰能力受到業內高度認可。
圖書目錄
前言
第一部分 紅藍對抗基礎
第1章 認識紅藍紫2
1.1 實戰攻防演練2
1.1.1 為什麼要進行實戰攻防演練2
1.1.2 實戰攻防演練的發展現狀6
1.2 藍隊9
1.2.1 什麼是藍隊9
1.2.2 藍隊演變趨勢10
1.3 紅隊11
1.3.1 什麼是紅隊11
1.3.2 紅隊演變趨勢12
1.4 紫隊14
1.4.1 什麼是紫隊14
1.4.2 紫隊演變趨勢15
1.5 實戰攻防演練中暴露的薄弱環節16
1.6 建立實戰化的安全體系20
第二部分 藍隊視角下的防禦體系突破
第2章 藍隊攻擊的4個階段28
2.1 準備工作29
2.1.1 工具準備29
2.1.2 專業技能儲備48
2.1.3 人才隊伍儲備50
2.2 目標網情蒐集50
2.2.1 何為網情蒐集50
2.2.2 網情蒐集的主要工作51
2.2.3 網情蒐集的途徑52
2.3 外網縱向突破54
2.3.1 何為外網縱向突破54
2.3.2 外網縱向突破的主要工作54
2.3.3 外網縱向突破的途徑55
2.4 區域網路橫向拓展56
2.4.1 何為區域網路橫向拓展56
2.4.2 區域網路橫向拓展的主要工作57
2.4.3 區域網路橫向拓展的途徑60
第3章 藍隊常用的攻擊手段64
3.1 漏洞利用64
3.1.1 SQL注入漏洞65
3.1.2 跨站漏洞66
3.1.3 檔案上傳或下載漏洞67
3.1.4 命令執行漏洞68
3.1.5 敏感信息泄露漏洞69
3.1.6 授權驗證繞過漏洞71
3.1.7 許可權提升漏洞72
3.2 口令爆破73
3.2.1 弱口令74
3.2.2 口令復用75
3.3 釣魚攻擊76
3.3.1 外網釣魚76
3.3.2 區域網路釣魚79
3.3.3 釣魚應急措施80
3.4 供應鏈攻擊81
3.4.1 網路或平台提供商82
3.4.2 安全服務提供商83
3.4.3 產品或套用提供商84
3.5 VPN仿冒接入85
3.6 隱蔽隧道外連87
3.7 社會工程學攻擊88
3.8 近源攻擊89
第4章 藍隊攻擊的必備能力91
4.1 實戰化能力與傳統能力的區別91
4.2 實戰化藍隊人才能力圖譜93
4.2.1 基礎能力94
4.2.2 進階能力95
4.2.3 高階能力97
第5章 藍隊經典攻擊實例109
5.1 正面突破:跨網段控制工控設備109
5.2 渾水摸魚:社工釣魚,突破系統111
5.3 偷梁換柱:冒充客戶,突破邊界112
5.4 聲東擊西:混淆流量,躲避偵察114
5.5 迂迴曲折:供應鏈定點攻擊116
5.6 李代桃僵:旁路攻擊,搞定目標118
5.7 順手牽羊:巧妙種馬,實施控制120
5.8 暗度陳倉:迂迴滲透,取得突破121
5.9 短兵相接:近源滲透,直入區域網路123
第三部分 紅隊視角下的防禦體系構建
第6章 紅隊防守的實施階段126
6.1 備戰階段:兵馬未動,糧草先行126
6.2 臨戰階段:戰前動員,鼓舞士氣138
6.3 實戰階段:全面監測,及時處置 140
6.4 總結階段:全面復盤,總結經驗141
第7章 紅隊常用的防守策略157
7.1 信息清理:網際網路敏感信息158
7.2 收縮戰線:收斂網際網路暴露面158
7.3 縱深防禦:立體防滲透159
7.4 守護核心:找到關鍵點161
7.5 協同作戰:體系化支撐162
7.6 主動防禦:全方位監控164
7.7 應急處突:完備的方案165
7.8 溯源反制:人才是關鍵166
第8章 紅隊常用的防護手段168
8.1 防信息泄露168
8.1.1 防文檔信息泄露168
8.1.2 防代碼託管泄露169
8.1.3 防歷史漏洞泄露170
8.1.4 防人員信息泄露170
8.1.5 防其他信息泄露171
8.2 防釣魚171
8.3 防供應鏈攻擊173
8.4 防物理攻擊174
8.5 防護架構加強175
8.5.1 網際網路暴露面收斂175
8.5.2 網路側防禦178
8.5.3 主機側防禦179
8.5.4 Web側防禦182
8.5.5 App客戶端安全185
第9章 紅隊常用的關鍵安全設備187
9.1 邊界防禦設備187
9.1.1 防火牆187
9.1.2 入侵防禦系統189
9.1.3 Web套用防火牆190
9.1.4 Web套用安全雲防護系統191
9.1.5 郵件威脅感知系統192
9.2 安全檢測設備194
9.2.1 網際網路資產發現系統194
9.2.2 自動化滲透測試系統195
9.2.3 開源組件檢測系統197
9.2.4 運維安全管理與審計系統(堡壘機)198
9.3 流量監測設備199
9.3.1 流量威脅感知系統199
9.3.2 態勢感知與安全運營平台201
9.3.3 蜜罐系統203
9.4 終端防護設備206
9.4.1 終端安全回響系統206
9.4.2 伺服器安全管理系統207
9.4.3 虛擬化安全管理系統208
9.4.4 終端安全準入系統210
9.4.5 終端安全管理系統211
9.5 威脅情報系統213
第10章 紅隊經典防守實例216
10.1 嚴防死守零失陷:某金融單位防守實例216
10.1.1 領導掛帥,高度重視216
10.1.2 職責明確,全員參戰217
10.1.3 全面自查,管控風險217
10.1.4 頑強作戰,聯防聯控219
10.2 釐清現狀保核心:某集團公司防守實例220
10.2.1 明確核心,總結經驗220
......