紅隊實戰指南
[美]奧馬爾·桑托斯(Omar Santos)[美] 薩瓦納·拉紮拉(Savannah Lazzara)[美]韋斯利·瑟納(Wesley Thurner) ChaMd5安全團隊
- 出版商: 機械工業
- 出版日期: 2026-01-01
- 售價: $894
- 貴賓價: 9.5 折 $849
- 語言: 簡體中文
- 頁數: 442
- ISBN: 7111795857
- ISBN-13: 9787111795858
-
相關分類:
Penetration-test
- 此書翻譯自: Redefining Hacking: A Comprehensive Guide to Red Teaming and Bug Bounty Hunting in an Ai-Driven World (Paperback)
立即出貨 (庫存 < 3)
買這商品的人也買了...
-
$402Python 絕技:運用 Python 成為頂級駭客 (Violent Python : A Cookbook for Hacker, Forensic Analysis, Penetration Testers and Security Engineers) -
$322反入侵的藝術 -- 黑客入侵背後的真實故事/安全技術經典譯叢 -
$474CISSP 官方學習指南, 8/e ((ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, 8/e) -
$504黑客大揭秘 近源滲透測試 -
$469內網安全攻防 : 滲透測試實戰指南 -
$402黑客秘笈 : 滲透測試實用指南, 3/e (The Hacker Playbook 3: Practical Guide To Penetration Testing) -
CTF 特訓營:技術詳解、解題方法與競賽技巧$534$507 -
$509CTF 安全競賽入門 -
突破困境:資安開源工具應用(iT邦幫忙鐵人賽系列書)$550$429 -
駭客廝殺不講武德:CTF 強者攻防大戰直擊$1,000$790 -
Web 開發者一定要懂的駭客攻防術 (Web Security for Developers: Real Threats, Practical Defense)$420$331 -
計算機組成原理-基礎知識揭密與系統程式設計初步$600$396 -
Oracle 19c 從入門到精通 (視頻教學超值版)$534$507 -
$555腦洞大開:滲透測試另類實戰攻略 -
從硬體到 APP 層級 – IT 系統全平台完整監控$880$695 -
密碼管理系統理論與實作:使用 Python 的 Crypto、Tkinter 與 Django 套件$650$325 -
CTF 實戰從入門到提升$594$564 -
CTF 實戰技術、解題與進階$954$906 -
你的網站非常危險 - Web安全攻防滲透駭客現場直播$880$695 -
26大企業紅藍隊攻防演練:從企業永續報告書精進資安網路攻防框架(iThome鐵人賽系列書)$650$325 -
$504紅隊實戰寶典之內網滲透測試 -
駭客廝殺不講武德 : CTF 強者攻防大戰直擊, 2/e$1,000$790 -
$611Web 漏洞分析與防範實戰:卷2 -
微服務 + 雲原生實戰指南,Docker/K8s 全掌握,高效構建可靠雲應用!$834$792 -
威脅狩獵$534$507
相關主題
商品描述
本書聚焦人工智能與安全測試的交叉創新,系統性介紹了從AI輔助信息收集到漏洞利用開發等前沿技術,比如現代紅隊基礎設施的構建與維護方法,並討論如何使用結合傳統與新型技術的 工具和框架。全書共11章,第1章梳理了安全測試領域的發展歷程,並闡述三個關鍵變革對網絡安全行業產生的深遠影響;第2章介紹紅隊評估與傳統滲透測試在基本原則和方法論上的區別以及相關基礎框架,並分析這些框架在現代紅隊行動中的實際應用;第3章詳細闡述如何構建和維護紅隊基礎設施;第4章深入探討塑造現代紅隊評估的 技術體系和工具集,並系統地解析紅隊評估各個作戰階段的細節;第5章重點探討紅隊評估中的人為因素,主要從 社會工程學技術和物理安全評估兩個維度展開分析;第6章闡述了一系列精密的後滲透方法,幫助紅隊在規避檢測的同時維持對目標系統的持續訪問能力;第7章深入講解針對現代Active Directory(AD)環境和Linux基礎設施的 攻擊方法;第8章探討人工智能與新興技術在紅隊評估中的應用;第9章系統介紹了在當前競爭激烈的環境下,專業漏洞賞金獵人的基本概念; 0章介紹了一系列用於測試現代Web應用和API的技術方法; 1章闡述人工智能與自動化技術在漏洞挖掘領域中的應用變革。
作者簡介
奧馬爾·桑托斯(Omar Santos)思科公司的網絡安全 和傑出工程師,在人工智能安全、網絡安全研究、合規性滲透測試、事件響應和漏洞披露等多個領域取得重要成果。他目前擔任安全人工智能聯盟(CoSAI)聯合 ,同時是OASIS Open 標準組織董事會成員,專註於推動各行業安全技術的進步與應用。他還是 DEF CON Red Team Village的聯合創始人和核心 之一,並且是一名多產的作家。他的貢獻極大地推動了技術和 安全場景的發展。薩凡納·拉紮拉(Savannah Lazzara)現任某科技公司安全工程師,負責紅隊評估工作。她在安全咨詢領域積累了多年經驗,曾服務眾多《財富》500強企業。她精通多種安全評估工作,在對抗模擬評估方面也有經驗。她是社會工程學與物理安全方面的專家,還是Red Team Village的聯合負責人,曾在Source Zero Con、BSides等多個網絡安全會議上發表演講。此外,她還是 The Hacker Factory和 Hackerz and Haecksen 等知名播客節目的特邀嘉賓。韋斯利·瑟納(Wesley Thurner) Intuit 公司紅隊首席安全工程師,主要負責設計和推動公司範圍內的安全創新項目。在加入Intuit 前,他曾在美國 級別的計算機網絡利用(CNE)部門擔任漏洞利用操作員。在美國空軍網絡中隊服役期間,他承擔過多項重要職務,並組建了多支專業團隊。作為 Red Team Village 的聯合負責人,他專註於促進滲透測試人員與攻擊性行動實踐者之間的交流,多次在行業會議上發表演講,並撰寫了多部培訓教程和技術白皮書。
目錄大綱
譯者序
前言
關於作者
關於技術審校者
第1章 滲透測試、紅隊評估和漏洞挖掘的演進
1.1 深入探索
1.1.1 未知的領域
1.1.2 人工智能速成指南
1.1.3 突破防線
1.1.4 高潮
1.1.5 後續步驟
1.2 行業概述
1.2.1 滲透測試、紅隊評估和漏洞挖掘計劃簡介
1.2.2 這些方法為什麼重要
1.2.3 黑客的演變
1.3 滲透測試的早期發展與演變
1.4 紅隊評估的興起
1.5 漏洞挖掘計劃的興起
1.6 滲透測試、紅隊評估和漏洞挖掘的融合
1.7 滲透測試、紅隊評估和漏洞挖掘的未來
1.8 人工智能和機器學習在滲透測試、紅隊評估和漏洞挖掘中的應用不斷增加
1.9 技能測試
第2章 紅隊評估導論
2.1 什麼是紅隊評估
2.2 紅隊評估的重要性
2.2.1 識別關鍵漏洞
2.2.2 質疑假設
2.2.3 模擬特定行業威脅
2.3 紅隊框架與方法論
2.3.1 MITRE ATT&CK框架
2.3.2 統一擊殺鏈
2.3.3 TIBER-EU
2.3.4 CBEST
2.4 紅隊評估
2.4.1 全範圍滲透測試
2.4.2 目標導向型評估
2.4.3 基於場景的對抗模擬
2.4.4 紫隊
2.4.5 桌面推演
2.5 紅隊挑戰
2.5.1 提升其他團隊水平
2.5.2 失敗也是收獲
2.6 參考文獻
2.7 技能測試
第3章 紅隊基礎設施
3.1 紅隊基礎設施概述
3.2 命令與控制
3.2.1 命令與控制通信信道
3.2.2 重定向器
3.2.3 命令與控制系統搭建
3.3 技能測試
第4章 現代紅隊方法論與工具
4.1 規劃
4.1.1 交戰規則
4.1.2 啟動會議
4.1.3 溝通
4.2 信息收集
4.2.1 自治系統編號
4.2.2 證書透明度
4.2.3 流量代理
4.2.4 域名服務
4.2.5 元數據
4.2.6 用戶名收集
4.2.7 軟件發現
4.2.8 數據泄露
4.3 初始訪問
4.3.1 密碼噴灑攻擊
4.3.2 移動設備管理
4.3.3 社會工程學與物理訪問
4.3.4 攻擊載荷準備
4.3.5 Web應用程序漏洞
4.4 持久化
4.5 橫向移動
4.5.1 獲取憑證
4.5.2 收集域信息
4.5.3 Kerberos票據破解
4.5.4 活動目錄證書服務
4.5.5 SCCM濫用
4.6 後滲透
4.7 報告編寫
4.8 技能測試
第5章 社會工程學和物理安全評估
5.1 電話社工:撥打電話並欺騙你的目標
5.1.1 信息收集
5.1.2 電話社工
5.1.3 攻擊目標
5.2 魚叉式網絡釣魚:是時候收網了
5.2.1 基礎設施
5.2.2 釣魚郵件/即時消息的構建要點
5.2.3 攻擊目標
5.3 能從內部聽到我們嗎
5.3.1 遠程信息收集
5.3.2 門禁卡覆制
5.3.3 現場信息收集
5.3.4 現場社會工程學
5.3.5 物理建築繞過
5.4 技能測試
第6章 高級後滲透技術
6.1 後滲透概述
6.1.1 評估檢測與響應能力並理解數據泄露的影響
6.1.2 提升藍隊能力
6.2 如何維持訪問、使用持久性機制和創建後門
6.2.1 後門類型
6.2.2 反向Shell與正向Shell對比
6.2.3 在二進制文件中植入後門
6.2.4 使用代碼混淆規避檢測
6.2.5 系統級後門
6.2.6 內核級後門
6.2.7 硬件和固件後門
6.2.8 計劃任務
6.2.9 新用戶
6.3 C2與隱蔽通道
6.3.1 DNS隧道技術的工作原理
6.3.2 HTTP/HTTPS隧道技術
6.3.3 非常規協議
6.3.4 其他命令與控制技術和工具
6.4 如何實施橫向移動
6.5 合法工具與就地取材式攻擊
6.5.1 PowerShell在後滲透任務中的應用
6.5.2 PowerSploit和Empire框架
6.5.3 BloodHound
6.5.4 使用Windows管理規範執行後滲透任務
6.5.5 Sysinternals與PsExec
6.5.6 使用Windows遠程管理執行後滲透任務
6.5.7 系統自帶可執行文件、庫文件和實用腳本
6.6 後滲透權限提升
6.6.1 清除入侵痕跡的方法
6.6.2 隱寫術
6.7 技能測試
第7章 AD與Linux環境
7.1 AD基礎
7.1.1 集中式數據存儲與高可用性
7.1.2 安全性
7.1.3 AD架構
7.1.4 AD信任關系
7.1.5 關鍵的AD協議與服務
7.2 Microsoft Entra ID和Azure
7.3 AD攻擊技術
7.3.1 實驗環境搭建
7.3.2 AD信息收集與枚舉
7.3.3 密碼噴灑和ASREPRoast攻擊
7.3.4 Windows AD評估中有用的LDAP查詢
7.3.5 BloodHound功能強大
7.3.6 在AD環境中使用Responder收集憑證
7.3.7 使用Secretsdump提取憑證
7.3.8 使用Lsassy從LSASS中提取憑證
7.3.9 使用DonPAPI 攻擊 WindowsDPAPI
7.3.10 使用 Certipy 和 BloodHound 進行ADCS的信息收集與枚舉
7.3.11 使用Certipy進行漏洞利用
7.3.12 濫用自主訪問控制列表和訪問控制條
