新書推薦:

《
无人作战系统
》
售價:HK$
107.8

《
幼儿园美工区环境创设与活动指导
》
售價:HK$
79.2

《
李小龙功夫之道
》
售價:HK$
54.8

《
新民说·哲学家与狼
》
售價:HK$
74.8

《
海权与陆权的变局
》
售價:HK$
107.8

《
《西南联大名师课(全10册)》中国历史·中国文学·中国哲学·诸子百家·诗词曲赋·文化常识·人文精神·
》
售價:HK$
657.8

《
天命无常:五代十国 优酷人文·“梅毅说中国史”系列(全三册)
》
售價:HK$
151.8

《
武王墩:亲历2020—2024楚王墓发掘
》
售價:HK$
96.8
|
| 編輯推薦: |
|
《红蓝对抗:近源渗透实战宝典》深度剖析红蓝对抗中的近源渗透测试,实战性强,涵盖近源渗透基础、手法原理及流程,助力安全人员提升防护能力,构建全面安全防御体系,是信息安全领域的必读之作。
|
| 內容簡介: |
在红蓝对抗的发展历程中,网络安全工作者见证了安全防护技术的快速发展,有效推动着近源渗透测试这一重要领域的崛起。本书通过对近源渗透测试对象、测试流程、测试原理等内容的深入剖析,能够帮助读者理解其与传统渗透测试的区别,有针对性地制定渗透测试计划,全面了解侦察、攻击、横向渗透和数据收集分析等阶段,提升对目标渗透成功的可能性,从而为实际应用提供有针对性的策略。 综合而言,本书为读者提供了一份全面而实用的近源渗透测试指南,旨在帮助读者提高网络安全水平,全面了解并应对不断演进的网络威胁,对于网络安全领域的专业人士、渗透测试爱好者及企业安全团队来说,具有较高实用价值。
|
| 關於作者: |
吴建华│上海计算机软件技术开发中心网络安全技术研究所所长,高级工程师,国家注册信息安全专业人员(CISP)、项目管理专业人员(PMP)。任公安部网络安全等级保护高级测评师、工业互联网高级评测师、国际信息系统审计师(CISA)、系统集成项目管理师、高级软件测试工程师。长期从事网络安全和个人信息保护、软件开放和质量保障等方面的工作,具有丰富理论和实践经验。参与编写《信息系统安全等级保护评测实践》《中国医院信息安全白皮书》《大数据测评》等多本网络安全著作,发表多篇学术论文。
张孟│上海计算机软件技术开发中心大数据与区块链技术研究所技术负责人,高级工程师。主要从事数据安全研究、网络攻防研究、安全培训、新业务开拓等工作。带领团队开展数据安全风险评估、数据出境安全评估、个人信息保护影响评估、个人信息保护合规审计、移动APP个人信息检测、源代码审计等新业务。参与国家级与省部级科研项目10余项,参与编制国家、行业、团体标准20余项,获得专利10余项。拥有CISP-DSG、CCRC-PIP、NSATP-DSM、数据安全工程师等多项证书。
张昕│上海计算机软件技术开发中心网络安全技术研究所网络安全研究员。擅长信息收集、漏洞检测、内网渗透测试等。曾挖掘原创漏洞20余项,拥有DSCP认证。发表过多篇国际El会议论文。
李复星│上海计算机软件技术开发中心网络安全技术研究所网络安全研究员,破晓团队核心成员,t00ls论坛技术交流区版主,通过OSCP、OSWE认证。擅长Web网络攻防、内网渗透测试、漏洞挖掘与利用,以及渗透工具开发等。曾挖掘原创漏洞20余项。
|
| 目錄:
|
第1章解密近源渗透 1.1红蓝对抗的发展/1 1.2近源渗透的概念/2 1.3近源渗透的对象/3 1.4近源渗透的流程/5 1.5近源渗透的未来/6 第2章近源渗透工具 2.1自制工具/8 2.2无线设备/9 2.3开锁工具/10 2.4复卡设备/10 2.5插入设备/11 2.6隧道工具/12 2.7远控工具/19 第3章近源渗透信息收集 3.1网络信息收集/27 3.1.1公司注册信息/27 3.1.2企业股东股权/28 3.1.3供应链类信息/29 3.1.4域名备案信息/30 3.1.5其他资产信息/31 3.2物理信息收集/31 3.2.1公司地址/31 3.2.2周边信息/33 3.2.3交通信息/33 3.3人员信息收集/34 3.3.1安保人员分析/34 3.3.2保洁人员分析/34 3.3.3维修人员分析/35 第4章Wi-Fi渗透 4.1 Wi-Fi通信原理/37 4.2 Wi-Fi安全问题/40 4.2.1安全问题概述/40 4.2.2常见攻击方式/41 4.3 Wi-Fi渗透测试/43 4.3.1 WEP密码破解/43 4.3.2破解个人模式/52 4.3.3破解企业模式/59 4.3.45G频段与Wi-Fi6/65 4.3.5 Wi-Fi钓鱼攻击/69 4.4 Wi-Fi安全防护/75 4.4.1企业无线网络防护/76 4.4.2公共无线网络防护/77 第5章射频渗透 5.1射频识别原理/79 5.2射频安全问题/82 5.2.1 RFID安全认证/82 5.2.2 RFID攻击类型/83 5.3射频渗透测试/84 5.3.1 ID卡片复制/84 5.3.2未加密IC卡片复制/87 5.3.3加密IC卡片复制/90 5.3.4蓝牙信号复制/95 5.4射频安全防护/99 第6章USB渗透 6.1 USB通信原理/101 6.2 USB安全问题/103 6.2.1 USB HID安全漏洞/103 6.2.2 USB HID攻击类型/103 6.3 USB渗透测试/107 6.3.1 USB自动运行/107 6.3.2震网病毒制作/112 6.3.3 HID外设攻击/119 6.3.4系统密码清除/122 6.4 USB安全防护/129 第7章近源渗透实战 7.1远程信息搜集/131 7.1.1综合注册信息/131 7.1.2企业股东股权/133 7.1.3网站备案信息/133 7.1.4招投标类信息/133 7.1.5邮箱账号/134 7.2办公楼和物业信息获取/136 7.2.1实际办公地址/136 7.2.2周边交通信息/136 7.2.3实际地址确认/137 7.3目标外部突破/138 7.3.1作息时间分析/138 7.3.2门禁环境分析/138 7.3.3实际环境绕过/141 7.4内部网络突破/144 7.4.1无线网络/144 7.4.2办公内网/155 7.5内网渗透实战/158
|
| 內容試閱:
|
在当今信息化时代,信息安全变得尤为重要,国家也越来越重视其中的利害,鼓励和要求相关企业加强网络安全保护意识,于是攻防演练、红蓝对抗、网护实战应势而生。经过多年的红蓝对抗实战演练,企业对网络安全的防护不断升级。在网络防护初期,相关防御单位会进行内部安全渗透测试,并对各种漏洞进行修复,一些常见的漏洞被修复或者部分相关服务被关闭,使得攻击方很难找到攻击入口。面对这样的情形,攻击团队不得不寻找新的突破口——近源渗透。 本书的核心内容“近源渗透”,是结合真实场景的实际应用。本书从识别目标开始,讲解有效信息的分析、提取,以及循序渐进地开展近距离接触,包括对特定人员的思考和利用,能够帮助安全行业从业人员了解和学习从信息收集到近源渗透的方法和途径,帮助企业建设更全面的安全防御体系。本书介绍了近源渗透测试的全貌,阐述了红蓝对抗模式下近源渗透的起源和未来的方方面面,总结了近源渗透测试的关键要点。读者将通过了解近源渗透场景中常用的设备和协议,深入学习各种渗透测试方法和工具,全面了解在近源渗透场景中信息收集、设备使用、渗透测试,以及社会工程学等方面的知识,提高技术水平,从而为企业安全防护体系的建设提供参考,使其能针对近源渗透的特点加固自身安全。 全书分为七章,其中第7章注重实战场景的复现。 第1章解密近源渗透,系统性地介绍了近源渗透测试的发展历程,从红蓝对抗的角度揭示了安全防护的演进。 第2章近源渗透工具,详细讲解了各类近源渗透设备和工具的使用方法,对近源渗透场景中使用的一系列工具进行深入剖析,使得读者能够灵活运用这些工具进行渗透测试,提高其实际操作水平。 第3章近源渗透信息收集,讲解了基于传统渗透测试方法、偏向于近源渗透特点的对人员、周围环境、供应链等方面的信息收集。 第4章Wi-Fi渗透,讲解了Wi-Fi的通信原理及近源渗透中Wi-Fi的破解手法,以及相应的安全防护。 第5章射频渗透,讲解了射频识别原理及近源渗透中射频信号的复制手法,以及相应的安全防护。 第6章USB渗透,讲解了USB的通信原理及近源渗透中利用HID进行攻击的手法,以及相应的安全防护。 第7章近源渗透实战,内容包括基于真实的测试目标进行近源渗透实战,以及成功和失败的测试经验,是完整的复现经验,能够给安全工程师在其他近源场景遇到相同困境时提供解决思路。 通过深入探讨近源渗透的方方面面,本书为读者提供了一份全面而实用的指南,不仅涵盖了理论知识,更注重实际操作和技术应用。
|
|