紅藍對抗:近源滲透實戰寶典
吳建華 張孟 李覆星 張昕
- 出版商: 上海科學技術出版社
- 出版日期: 2024-12-01
- 定價: $540
- 售價: 8.5 折 $459
- 語言: 簡體中文
- ISBN: 7547868592
- ISBN-13: 9787547868591
下單後立即進貨 (約4週~6週)
相關主題
商品描述
在紅藍對抗的發展歷程中,網絡安全工作者見證了安全防護技術的快速發展,有效推動著近源滲透測試這一重要領域的崛起。本書通過對近源滲透的測試對象、測試流程、測試原理等內容的深入剖析,旨在幫助讀者理解其與傳統滲透測試的區別,有針對性地制定滲透測試計劃,全面了解偵察、攻擊、橫向滲透和數據收集分析等階段,提升對目標滲透成功的可能性,從而為實際應用提供有針對性的策略。 綜合而言,本書為讀者提供了一份全面而實用的近源滲透測試指南,旨在幫助讀者提高網絡安全水平,了解並應對不斷演進的網絡威脅,對於網絡安全領域的專業人士、滲透測試愛好者及企業安全團隊來說,具有較高實用價值。
作者簡介
張孟,上海計算機軟件技術開發中心大數據與區塊鏈技術研究所技術負責人,高級工程師。主要從事數據安全研究、網絡攻防研究、安全培訓、新業務開拓等工作。帶領團隊開展數據安全風險評估、數據出境安全評估、個人信息保護影響評估、個人信息保護合規審計、移動APP個人信息檢測、源代碼審計等新業務。參與國家級與省部級科研項目10余項,參與編制國家、行業、團體標準20余項,獲得專利10余項。擁有CISP-DSG、CCRC-PIP、NSATP-DSM、數據安全工程師等多項證書。
目錄大綱
第1章 解密近源滲透
1.1 紅藍對抗的發展
1.2 近源滲透的概念
1.3 近源滲透的對象
1.4 近源滲透的流程
1.5 近源滲透的未來
第2章 近源滲透工具
2.1 自制工具
2.2 無線設備
2.3 開鎖工具
2.4 覆卡設備
2.5 插入設備
2.6 隧道工具
2.7 遠控工具
第3章 近源滲透信息收集
3.1 網絡信息收集
3.1.1 公司注冊信息
3.1.2 企業股東股權
3.1.3 供應鏈類信息
3.1.4 域名備案信息
3.1.5 其他資產信息
3.2 物理信息收集
3.2.1 公司地址
3.2.2 周邊信息
3.2.3 交通信息
3.3 人員信息收集
3.3.1 安保人員分析
3.3.2 保潔人員分析
3.3.3 維修人員分析
第4章 Wi-Fi滲透
4.1 Wi-Fi通信原理
4.2 Wi-Fi安全問題
4.2.1 安全問題概述
4.2.2 常見攻擊方式
4.3 Wi-Fi滲透測試
4.3.1 WEP密碼破解
4.3.2 破解個人模式
4.3.3 破解企業模式
4.3.4 5G頻段與Wi-Fi
4.3.5 Wi-Fi釣魚攻擊
4.4 Wi-Fi安全防護
4.4.1 企業無線網絡防護
4.4.2 公共無線網絡防護
第5章 射頻滲透
5.1 射頻識別原理
5.2 射頻安全問題
5.2.1 RFID安全認證
5.2.2 RFID攻擊類型
5.3 射頻滲透測試
5.3.1 ID卡片覆制
5.3.2 未加密IC卡片覆制
5.3.3 加密IC卡片覆制
5.3.4 藍牙信號覆制
5.4 射頻安全防護
第6章 USB滲透
6.1 USB通信原理
6.2 USB安全問題
6.2.1 USB HID安全漏洞
6.2.2 USB HID攻擊類型
6.3 USB滲透測試
6.3.1 USB自動運行
6.3.2 震網病毒制作
6.3.3 HID外設攻擊
6.3.4 系統密碼清除
6.4 USB安全防護
第7章 近源滲透實戰
7.1 遠程信息搜集
7.1.1 綜合注冊信息
7.1.2 企業股東股權
7.1.3 網站備案信息
7.1.4 招投標類信息
7.1.5 郵箱賬號
7.2 辦公樓和物業信息獲取
7.2.1 實際辦公地址
7.2.2 周邊交通信息
7.2.3 實際地址確認
7.3 目標外部突破
7.3.1 作息時間分析
7.3.2 門禁環境分析
7.3.3 實際環境繞過
7.4 內部網絡突破
7.4.1 無線網絡
7.4.2 辦公內網
7.5 內網滲透實戰