【赠书福利】红蓝攻防:构建实战化网络安全防御体系
2022-7-19 09:51:22 Author: mp.weixin.qq.com(查看原文) 阅读量:27 收藏

在全球信息技术不断推陈出新、数字化转型不断加速的大背景下,我国各个领域也在加快技术创新、数字化转型的步伐,信息化、数字化、智能化等方面正在发生不同程度的变革。新发展不仅带来新机遇,也带来了新风险。网络安全是技术创新、数字化转型的重要基础保障,但当前国内外网络安全形势日趋严峻,数据泄露、供应链攻击、勒索病毒、APT(高级持续性威胁)攻击等网络安全事件频发,网络安全所面临的威胁愈加多样、复杂、棘手。在互联互通的数字化链条中,任何一个漏洞隐患都有可能破坏已有的网络安全防护,给企业、机构等带来信息安全风险、不良影响甚至财产损失等。
网络安全的本质在于对抗,对抗的本质在于攻防两端能力的较量。2020年以来,国家规模的实战攻防演练已成为检验各领域政企机构网络安全防护水平的重要手段。因此,若要全面了解网络安全防护水平和薄弱环节,那么定期组织高质量的实战攻防演练,在真实业务环境下开展“背靠背”的攻防对抗,是一种必然且卓有成效的选择。攻防演练不仅可以发现已存在的安全漏洞隐患并及时修补,还可以检验安全技术人员的监测预警、分析研判和处置溯源能力,提升人员专业技能和安全意识,更可以检验各组织、各部门间的协同响应能力,提升上下和内外之间的联防联动能力,对完善网络安全监测预警和应急响应机制、强化安全防护能力、切实提高网络安全防御水平具有重要意义。
《红蓝攻防:构建实战化网络安全防御体系》应运而生。

扫码了解↑

内容简介

这是一部从红队、蓝队、紫队视角全面讲解如何进行红蓝攻防实战演练的著作,是奇安信安服团队多年服务各类大型政企机构的经验总结。
本书全面讲解了蓝队视角的防御体系突破、红队视角的防御体系构建、紫队视角的实战攻防演练组织。系统介绍了红蓝攻防实战演练各方应掌握的流程、方法、手段、能力、策略,包含全面的技术细节和大量攻防实践案例。
第一部分(第1章) 红蓝对抗基础
首先,阐述了为何要进行实战攻防演练以及实战攻防演练的发展现状;其次,介绍了红队、篮队、紫队的定义及演变趋势;最后,概述了实战攻防演练中暴露的薄弱环节以及如何建立实战化的安全体系。
第二部分(第2~5章) 蓝队视角下的防御体系突破
讲解了蓝队进行防御突破的4个阶段、8种攻击手段、各种必备能力,以及近10种采用不同攻击策略的经典案例。
第三部分(第6~10章)红队视角下的防御体系构建
讲解了红队构建防御体系的4个实施阶段、8种防守策略、5类防护手段、5类关键设备,以及来自各大政企机构的经典防守案例。
第四部分(第11~13章)紫队视角下的实战攻防演练组织
首先从演练组织要素、组织形式、组织关键和风险规避措施等方面讲述了作为组织方紫队应如何组织一场实战攻防演练,然后从组织策划、前期准备、实战攻防演练、应急演练、演练总结5个阶段详细介绍了组织方的工作内容,最后介绍了演练结束后沙盘推演的整体策划和组织过程。

专家推荐

本书作者是奇安信集团的安全服务团队。奇安信是北京2022年冬奥会和冬残奥会官方网络安全服务和杀毒软件赞助商,其安全服务团队拥有优秀的攻防演练能力和丰富的实践经验,为圆满完成北京冬奥会网络安全保障任务提供了强有力的基础支撑。本书介绍了红蓝攻防实战演练的发展历程,并依托奇安信安服团队多年来的实践经验,站在蓝队(攻击方)、红队(防守方)、紫队(组织方)视角讲解介绍了各方在演练过程中的工作内容、手段、技巧和经典案例,是机构和赛事组织方开展实战攻防演练的重要参考。
——喻红  北京冬奥组委技术部部长
近年来,有组织的大规模网络攻击事件屡屡发生,攻击目标不断升级,攻击手段日益多样,严重威胁国家安全和社会经济的稳定运行。而组织开展实战攻防演练既能够有效检验安全防护能力,巩固网络安全防御体系,也能够强化网络实战攻击能力。本书从实战角度全面讲解了蓝队、红队视角下的安全防御体系的突破和建设,结合大量实战案例阐述了攻防两端的攻击手段和防御策略,以及紫队是如何组织开展实战攻防演练的。作者专注于网络对抗技术研究和防御体系建设,相信他们的方法和经验能够在你的工作实践中起到关键的指导作用。
——蒋家堂 中国工商银行业务研发中心信息安全部副总经理兼安全攻防实验室主任
本书以网络安全对抗为主线,以实战化网络安全防御体系为框架,深入浅出地介绍了红蓝实战攻防演练的组织过程和主流攻防技术手段,可以为网络安全从业人员、组织机构负责人、领导干部等人员了解网络实战攻防知识和组织开展红蓝实战攻防演练工作提供参考与指引。
——李建彬 华北电力大学能源电力大数据研究院院长  
网络战争是一场没有硝烟但关系千家万户的战争,关键信息基础设施一旦遭到破坏,将造成灾难性的后果,因此提高网络安全防御能力迫在眉睫。本书凝结着作者丰富的网络安全防护体系建设经验,将网络安全防护体系建设工作融入攻防实战演练全流程中,构建面向攻防对抗的网络安全防御体系。本书由浅入深,条理分明,分别从蓝队、红队、紫队的视角切入,进行了全面且系统的讲解。这支经验丰富的安全服务团队所整理的攻防案例能够助力大家构建坚不可摧的防御体系,值得一读。
——文伟平 北京大学软件与微电子学院教授

读者对象

  • 网络安全从业人员
  • 企业信息化负责人
  • 对网络攻防演练有兴趣的读者

目录

上拉下滑查看目录 ↓

前言

第一部分 红蓝对抗基础

第1章 认识红蓝紫2

1.1 实战攻防演练2

1.1.1 为什么要进行实战攻防演练2

1.1.2 实战攻防演练的发展现状6

1.2 蓝队9

1.2.1 什么是蓝队9

1.2.2 蓝队演变趋势10

1.3 红队11

1.3.1 什么是红队11

1.3.2 红队演变趋势12

1.4 紫队14

1.4.1 什么是紫队14

1.4.2 紫队演变趋势15

1.5 实战攻防演练中暴露的薄弱环节16

1.6 建立实战化的安全体系20

第二部分 蓝队视角下的防御体系突破

第2章 蓝队攻击的4个阶段28

2.1 准备工作29

2.1.1 工具准备29

2.1.2 专业技能储备48

2.1.3 人才队伍储备50

2.2 目标网情搜集50

2.2.1 何为网情搜集50

2.2.2 网情搜集的主要工作51

2.2.3 网情搜集的途径52

2.3 外网纵向突破54

2.3.1 何为外网纵向突破54

2.3.2 外网纵向突破的主要工作54

2.3.3 外网纵向突破的途径55

2.4 内网横向拓展56

2.4.1 何为内网横向拓展56

2.4.2 内网横向拓展的主要工作57

2.4.3 内网横向拓展的途径60

第3章 蓝队常用的攻击手段64

3.1 漏洞利用64

3.1.1 SQL注入漏洞65

3.1.2 跨站漏洞66

3.1.3 文件上传或下载漏洞67

3.1.4 命令执行漏洞68

3.1.5 敏感信息泄露漏洞69

3.1.6 授权验证绕过漏洞71

3.1.7 权限提升漏洞72

3.2 口令爆破73

3.2.1 弱口令74

3.2.2 口令复用75

3.3 钓鱼攻击76

3.3.1 外网钓鱼76

3.3.2 内网钓鱼79

3.3.3 钓鱼应急措施80

3.4 供应链攻击81

3.4.1 网络或平台提供商82

3.4.2 安全服务提供商83

3.4.3 产品或应用提供商84

3.5 VPN仿冒接入85

3.6 隐蔽隧道外连87

3.7 社会工程学攻击88

3.8 近源攻击89

第4章 蓝队攻击的必备能力91

4.1 实战化能力与传统能力的区别91

4.2 实战化蓝队人才能力图谱93

4.2.1 基础能力94

4.2.2 进阶能力95

4.2.3 高阶能力97

第5章 蓝队经典攻击实例109

5.1 正面突破:跨网段控制工控设备109

5.2 浑水摸鱼:社工钓鱼,突破系统111

5.3 偷梁换柱:冒充客户,突破边界112

5.4 声东击西:混淆流量,躲避侦察114

5.5 迂回曲折:供应链定点攻击116

5.6 李代桃僵:旁路攻击,搞定目标118

5.7 顺手牵羊:巧妙种马,实施控制120

5.8 暗度陈仓:迂回渗透,取得突破121

5.9 短兵相接:近源渗透,直入内网123

第三部分 红队视角下的防御体系构建

第6章 红队防守的实施阶段126

6.1 备战阶段:兵马未动,粮草先行126

6.2 临战阶段:战前动员,鼓舞士气138

6.3 实战阶段:全面监测,及时处置 140

6.4 总结阶段:全面复盘,总结经验141

第7章 红队常用的防守策略157

7.1 信息清理:互联网敏感信息158

7.2 收缩战线:收敛互联网暴露面158

7.3 纵深防御:立体防渗透159

7.4 守护核心:找到关键点161

7.5 协同作战:体系化支撑162

7.6 主动防御:全方位监控164

7.7 应急处突:完备的方案165

7.8 溯源反制:人才是关键166

第8章 红队常用的防护手段168

8.1 防信息泄露168

8.1.1 防文档信息泄露168

8.1.2 防代码托管泄露169

8.1.3 防历史漏洞泄露170

8.1.4 防人员信息泄露170

8.1.5 防其他信息泄露171

8.2 防钓鱼171

8.3 防供应链攻击173

8.4 防物理攻击174

8.5 防护架构加强175

8.5.1 互联网暴露面收敛175

8.5.2 网络侧防御178

8.5.3 主机侧防御179

8.5.4 Web侧防御182

8.5.5 App客户端安全185

第9章 红队常用的关键安全设备187

9.1 边界防御设备187

9.1.1 防火墙187

9.1.2 入侵防御系统189

9.1.3 Web应用防火墙190

9.1.4 Web应用安全云防护系统191

9.1.5 邮件威胁感知系统192

9.2 安全检测设备194

9.2.1 互联网资产发现系统194

9.2.2 自动化渗透测试系统195

9.2.3 开源组件检测系统197

9.2.4 运维安全管理与审计系统(堡垒机)198

9.3 流量监测设备199

9.3.1 流量威胁感知系统199

9.3.2 态势感知与安全运营平台201

9.3.3 蜜罐系统203

9.4 终端防护设备206

9.4.1 终端安全响应系统206

9.4.2 服务器安全管理系统207

9.4.3 虚拟化安全管理系统208

9.4.4 终端安全准入系统210

9.4.5 终端安全管理系统211

9.5 威胁情报系统213

第10章 红队经典防守实例216

10.1 严防死守零失陷:某金融单位防守实例216

10.1.1 领导挂帅,高度重视216

10.1.2 职责明确,全员参战217

10.1.3 全面自查,管控风险217

10.1.4 顽强作战,联防联控219

10.2 厘清现状保核心:某集团公司防守实例220

10.2.1 明确核心,总结经验220

10.2.2 合理规划,全面自查222

10.2.3 纵深防御,全面监控222

10.2.4 联动处置,及时整改223

10.3 准备充分迎挑战:某政府单位防守实例224

10.3.1 三项措施,演练前期充分备战224

10.3.2 三段作战,破解演练防守困境226

赠书啦!

留言点赞前五的粉丝将获得《红蓝攻防:构建实战化网络安全防御体系》一本。活动截止时间为7月26日上午10:00。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650545463&idx=2&sn=7574aa143a7d853e07b3bc75aa2ff8c4&chksm=83bd78d3b4caf1c56b634806a76ce4f8be29548a0b9ba086a3c7873de62eef77e7f538a3ee0a#rd
如有侵权请联系:admin#unsafe.sh