红蓝攻防:构建实战化网络安全防御体系 奇安信安服团队 著 ISBN:978-7-111-70640-3 本书由机械工业出版社华章分社授权北京世纪卓越信息技术有限公司 在全球范围内制作与发行。 版权所有,侵权必究 目录 作者简介 作者名单 前言 第一部分 红蓝对抗基础 第1章 认识红蓝紫 1.1 实战攻防演练 1.1.1 为什么要进行实战攻防演练 1.1.2 实战攻防演练的发展现状 1.2 蓝队 1.2.1 什么是蓝队 1.2.2 蓝队演变趋势 1.3 红队 1.3.1 什么是红队 1.3.2 红队演变趋势 1.4 紫队 1.4.1 什么是紫队 1.4.2 紫队演变趋势 1.5 实战攻防演练中暴露的薄弱环节 1.6 建立实战化的安全体系 第二部分 蓝队视角下的防御体系突破 第2章 蓝队攻击的4个阶段 2.1 准备工作 2.1.1 工具准备 2.1.2 专业技能储备 2.1.3 人才队伍储备 2.2 目标网情搜集 2.2.1 何为网情搜集 2.2.2 网情搜集的主要工作 2.2.3 网情搜集的途径 2.3 外网纵向突破 2.3.1 何为外网纵向突破 2.3.2 外网纵向突破的主要工作 2.3.3 外网纵向突破的途径 2.4 内网横向拓展 2.4.1 何为内网横向拓展 2.4.2 内网横向拓展的主要工作 2.4.3 内网横向拓展的途径 第3章 蓝队常用的攻击手段 3.1 漏洞利用 3.1.1 SQL注入漏洞 3.1.2 跨站漏洞 3.1.3 文件上传或下载漏洞 3.1.4 命令执行漏洞 3.1.5 敏感信息泄露漏洞 3.1.6 授权验证绕过漏洞 3.1.7 权限提升漏洞 3.2 口令爆破 3.2.1 弱口令 3.2.2 口令复用 3.3 钓鱼攻击 3.3.1 外网钓鱼 3.3.2 内网钓鱼 3.3.3 钓鱼应急措施 3.4 供应链攻击 3.4.1 网络或平台提供商 3.4.2 安全服务提供商 3.4.3 产品或应用提供商 3.5 VPN仿冒接入 3.6 隐蔽隧道外连 3.7 社会工程学攻击 3.8 近源攻击 第4章 蓝队攻击的必备能力 4.1 实战化能力与传统能力的区别 4.2 实战化蓝队人才能力图谱 4.2.1 基础能力 4.2.2 进阶能力 4.2.3 高阶能力 第5章 蓝队经典攻击实例 5.1 正面突破:跨网段控制工控设备 5.2 浑水摸鱼:社工钓鱼,突破系统 5.3 偷梁换柱:冒充客户,突破边界 5.4 声东击西:混淆流量,躲避侦察 5.5 迂回曲折:供应链定点攻击 5.6 李代桃僵:旁路攻击,搞定目标 5.7 顺手牵羊:巧妙种马,实施控制 5.8 暗度陈仓:迂回渗透,取得突破 5.9 短兵相接:近源渗透,直入内网 第三部分 红队视角下的防御体系构建 第6章 红队防守的实施阶段 6.1 备战阶段:兵马未动,粮草先行 6.2 临战阶段:战前动员,鼓舞士气 6.3 实战阶段:全面监测,及时处置 6.4 总结阶段:全面复盘,总结经验 第7章 红队常用的防守策略 7.1 信息清理:互联网敏感信息 7.2 收缩战线:收敛互联网暴露面 7.3 纵深防御:立体防渗透 7.4 守护核心:找到关键点 7.5 协同作战:体系化支撑 7.6 主动防御:全方位监控 7.7 应急处突:完备的方案 7.8 溯源反制:人才是关键 第8章 红队常用的防护手段 8.1 防信息泄露 8.1.1 防文档信息泄露 8.1.2 防代码托管泄露 8.1.3 防历史漏洞泄露 8.1.4 防人员信息泄露 8.1.5 防其他信息泄露 8.2 防钓鱼 8.3 防供应链攻击 8.4 防物理攻击 8.5 防护架构加强 8.5.1 互联网暴露面收敛 8.5.2 网络侧防御 8.5.3 主机侧防御 8.5.4 Web侧防御 8.5.5 App客户端安全 第9章 红队常用的关键安全设备 9.1 边界防御设备 9.1.1 防火墙 9.1.2 入侵防御系统 9.1.3 Web应用防火墙 9.1.4 Web应用安全云防护系统 9.1.5 邮件威胁感知系统 9.2 安全检测设备 9.2.1 互联网资产发现系统 9.2.2 自动化渗透测试系统 9.2.3 开源组件检测系统 9.2.4 运维安全管理与审计系统(堡垒机) 9.3 流量监测设备 9.3.1 流量威胁感知系统 9.3.2 态势感知与安全运营平台 9.3.3 蜜罐系统 9.4 终端防护设备 9.4.1 终端安全响应系统 9.4.2 服务器安全管理系统 9.4.3 虚拟化安全管理系统 9.4.4 终端安全准入系统 9.4.5 终端安全管理系统 9.5 威胁情报系统 第10章 红队经典防守实例 10.1 严防死守零失陷:某金融单位防守实例 10.1.1 领导挂帅,高度重视 10.1.2 职责明确,全员参战 10.1.3 全面自查,管控风险 10.1.4 顽强作战,联防联控 10.2 厘清现状保核心:某集团公司防守实例 10.2.1 明确核心,总结经验 10.2.2 合理规划,全面自查 10.2.3 纵深防御,全面监控 10.2.4 联动处置,及时整改 10.3 准备充分迎挑战:某政府单位防守实例 10.3.1 三项措施,演练前期充分备战 10.3.2 三段作战,破解演练防守困境 第四部分 紫队视角下的实战攻防演练组织 第11章 如何组织一场实战攻防演练 11.1 实战攻防演练的组织要素 11.2 实战攻防演练的组织形式 11.3 实战攻防演练的组织关键 11.4 实战攻防演练的风险规避措施 第12章 组织攻防演练的5个阶段 12.1 组织策划阶段 12.2 前期准备阶段 12.3 实战攻防演练阶段 12.4 应急演练阶段 12.5 演练总结阶段 第13章 组织沙盘推演的4个阶段 13.1 组织策划阶段 13.2 推演准备阶段 13.3 沙盘推演阶段 13.4 总结评估阶段 作者简介 奇安信安服团队 团队以攻防技术为核心,在云端大数据支撑下聚焦威胁检测和响 应,具备咨询规划、威胁检测、攻防演练、持续响应、预警通告、安 全运营等一系列实战化服务能力,是一支能够为客户提供全周期安全 保障服务的专业网络安保和应急响应团队。 团队是国内规模领先的安全服务团队,业务范围覆盖全国,服务 对象包括网络安全监管机构以及党政、金融、运营商、能源、央企、 传媒、民航等各行业各领域的头部企业和行业单位。 团队拥有大量经验丰富的网络安全攻防专家,聚集了国内优秀网 络安全人才,创造了数量位于业内前列的重要保障案例,并连续多年 在实战攻防演练中取得了辉煌的攻防战绩,已成为攻防演练服务的领 军团队。 团队拥有专注于互联网应用漏洞挖掘和攻防研究的观星实验室团 队,以及在实战攻防演练中扮演重要角色、擅长组织实施渗透攻击的 Z-TEAM团队,为网络安全服务工作提供强有力的技术支持。Z-TEAM 团队在实网对抗的不断锤炼中研发出多套实用技战法和配套工具,尤 其在Web攻防、社工渗透、内网渗透、模拟APT攻击等方面技术实力 扎实、技战法灵活,实战能力受到业内高度认可。  作者名单 张翀斌 刘敬群 顾 鑫 袁小勇 龚玉山 张铁铮 黄敬磊 初雪峰 李世杰 李绪彬 刘丽锋 刘新强 秦 学 薛克伟 闫绍鹏 杨朋浩 于晓堃 策划人 刘 洋 尹 磊 前言 在全球信息技术不断推陈出新、数字化转型不断加速的大背景 下,我国各个领域也在加快技术创新、数字化转型的步伐,信息化、 数字化、智能化等方面正在发生不同程度的变革。新发展不仅带来新 机遇,也带来了新风险。网络安全是技术创新、数字化转型的重要基 础保障,但当前国内外网络安全形势日趋严峻,数据泄露、供应链攻 击、勒索病毒、APT(高级持续性威胁)攻击等网络安全事件频发,网 络安全所面临的威胁愈加多样、复杂、棘手。在互联互通的数字化链 条中,任何一个漏洞隐患都有可能破坏已有的网络安全防护,给企 业、机构等带来信息安全风险、不良影响甚至财产损失等。 网络安全的本质在于对抗,对抗的本质在于攻防两端能力的较 量。2020年以来,国家规模的实战攻防演练已成为检验各领域政企机 构网络安全防护水平的重要手段。因此,若要全面了解网络安全防护 水平和薄弱环节,那么定期组织高质量的实战攻防演练,在真实业务 环境下开展“背靠背”的攻防对抗,是一种必然且卓有成效的选择。 攻防演练不仅可以发现已存在的安全漏洞隐患并及时修补,还可以检 验安全技术人员的监测预警、分析研判和处置溯源能力,提升人员专 业技能和安全意识,更可以检验各组织、各部门间的协同响应能力, 提升上下和内外之间的联防联动能力,对完善网络安全监测预警和应 急响应机制、强化安全防护能力、切实提高网络安全防御水平具有重 要意义。 本书内容全面,从什么是实战攻防演练到如何分别站在红队(防 守方)、蓝队(攻击方)和紫队(组织方)视角开展演练工作都进行 了详细介绍,明确了各方演练的内容与要点,旨在向广大政企机构和 网络安全从业人员分享红蓝实战攻防演练经验,并提供基础性的参考 方案。 本书分为四部分共13章。第一部分介绍红蓝实战攻防演练的基本 概念、发展现状、演变趋势及常暴露的薄弱环节等。第二~四部分分 别介绍蓝队视角下的防御体系突破、红队视角下的防御体系构建、紫 队视角下的实战攻防演练组织,描述了在不同视角下各阶段如何具体 开展相关工作,并提供必备能力、重点策略、风险规避措施等实践干 货,以及剖析了多个经典案例。 本书适合网络安全从业人员、企业信息化负责人及对网络攻防演 练有兴趣的读者学习和参考。由于笔者写作时间和水平有限,书中难 免存在疏漏及不妥之处,敬请各位批评斧正。 第一部分 红蓝对抗基础 在网络实战攻防演练中的防守和攻击两方分别称为红队和蓝队。 通常在攻防演练中,除了红蓝双方外,还需要有站在中立角度进行演 练组织、评判等的第三方,即紫队。本部分详细介绍了实战攻防演练 的概念、意义和现状,对近几年国内实战攻防演练中红蓝紫三方的定 位和发展趋势进行了分析,同时描述了攻防演练中暴露的主要安全问 题,并讲解了如何建立实战化的安全体系。 第1章 认识红蓝紫 1.1 实战攻防演练 1.1.1 为什么要进行实战攻防演练 军事上的实兵演练是除了实战之外最能检验军队战斗力的一种考 核方式,可有效提高防御作战能力,以应对外部势力发起的攻击和袭 扰,更好地维护国家主权和安全。同样,在网络安全上,真实环境下 的网络攻防演练也是网络安全中最能检验安全团队防御能力、发现当 前网络环境中存在的安全风险的方式之一。 1. 政策要求驱动 2017年6月1日,随着我国第一部网络安全法《中华人民共和国网 络安全法》(下简称《网络安全法》)的正式实施,我国网络安全管 理迈入法治新阶段,网络空间法治体系建设加速开展。《网络安全 法》就网络安全应急演练工作明确指出,关键信息基础设施的运营者 应当“制定网络安全事件应

pdf文档 奇安信 红蓝攻防构建实战化网络安全防御体系

安全报告 > 奇安信 > 文档预览
中文文档 346 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共346页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
奇安信 红蓝攻防构建实战化网络安全防御体系 第 1 页 奇安信 红蓝攻防构建实战化网络安全防御体系 第 2 页 奇安信 红蓝攻防构建实战化网络安全防御体系 第 3 页
下载文档到电脑,方便使用
本文档由 路人甲2022-08-18 07:21:42上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。