更新时间:2025-01-22 14:35:39
封面
版权信息
作者简介
译者序
前言
第1章 安全态势
1.1 为什么应将安全卫生列为首要任务
1.2 当前的威胁形势
1.3 网络安全挑战
1.4 增强安全态势
1.5 红队和蓝队
1.6 小结
第2章 事件响应流程
2.1 事件响应流程概述
2.2 事件处置
2.3 事后活动
2.4 云中IR的注意事项
2.5 小结
第3章 网络战略
3.1 如何构建网络战略
3.2 为什么需要构建网络战略
3.3 最佳网络攻击战略
3.4 最佳网络防御战略
3.5 主动的网络安全战略的好处
3.6 企业的顶级网络安全战略
3.7 小结
第4章 网络杀伤链
4.1 了解网络杀伤链
4.2 用于终结网络杀伤链的安全控制措施
4.3 威胁生命周期管理
4.4 对网络杀伤链的担忧
4.5 网络杀伤链的进化过程
4.6 网络杀伤链中使用的工具
4.7 使用Comodo AEP:Dragon Platform
4.8 小结
第5章 侦察
5.1 外部侦察
5.2 内部侦察
5.3 用于侦察的工具
5.4 被动侦察与主动侦察
5.5 如何对抗侦察
5.6 如何防止侦察
5.7 小结
第6章 危害系统
6.1 当前趋势分析
6.2 危害系统的执行步骤
6.3 手机(iOS/Android)攻击
6.4 小结
第7章 追踪用户身份
7.1 身份是新的边界
7.2 危害用户身份的策略
7.3 小结
第8章 横向移动
8.1 渗透
8.2 网络映射
8.3 执行横向移动
8.4 小结
第9章 权限提升
9.1 渗透
9.2 告警规避
9.3 执行权限提升
9.4 转储SAM文件
9.5 对Android系统进行root操作
9.6 使用/etc/passwd文件
9.7 附加窗口内存注入
9.8 挂钩
9.9 计划任务
9.10 新服务
9.11 启动项
9.12 Sudo缓存
9.13 其他权限提升工具
9.14 结论和经验教训
9.15 小结
第10章 安全策略
10.1 安全策略检查
10.2 用户教育
10.3 策略实施
10.4 合规性监控
10.5 通过安全策略持续推动安全态势增强
10.6 小结
第11章 网络安全
11.1 深度防御方法
11.2 物理网络分段
11.3 远程访问的网络安全
11.4 虚拟网络分段
11.5 零信任网络
11.6 混合云网络安全
11.7 小结
第12章 主动传感器
12.1 检测能力
12.2 入侵检测系统
12.3 入侵防御系统
12.4 内部行为分析
12.5 混合云中的行为分析
12.6 小结
第13章 威胁情报
13.1 威胁情报概述
13.2 用于威胁情报的开源工具
13.3 微软威胁情报
13.4 小结