前言
时代的发展推动了组织加快数字化转型的速度,组织必须迅速采用更灵活的策略来支持远程工作。这种新环境为组织带来了一系列网络安全挑战,也为威胁行为者提供了实施恶意操作的新机会。在本书中,你将学习安全态势管理对提高防御能力的重要性,了解攻击方法,以及使用蓝队战术识别组织内异常行为的模式。此外,本书还将教你收集、利用情报和识别风险的技术,并展示红/蓝队活动的影响。
读者对象
本书面向IT安全领域的专业人员、渗透测试人员、安全顾问或希望成为道德黑客的人,具备计算机网络、云计算和操作系统的知识对学习本书内容会很有帮助。
本书主要内容
第1章定义什么是好的安全态势,并探讨拥有一个好的防御和攻击策略的重要性。
第2章介绍事件响应流程和建立一致计划的重要性,涵盖处理事件响应的不同行业标准和最佳实践。
第3章解释什么是网络战略、为什么需要网络战略,以及如何构建有效的企业网络战略。
第4章让读者了解攻击者的思维模式、攻击的不同阶段,以及每个阶段通常会发生的情况。
第5章涵盖执行侦察的不同策略,介绍如何收集数据以获得关于目标的信息,以及这些信息会如何被用于计划攻击。
第6章介绍危害系统策略的当前趋势,并解释一些利用系统漏洞的技术。
第7章解释保护用户身份以避免凭据被盗的重要性,并涵盖用于破坏用户身份的主要策略,所有这些都旨在提高你的身份防护水平。
第8章描述攻击者在获得系统访问权限后如何执行横向移动操作。
第9章展示攻击者如何提升权限以获得系统的管理权限。
第10章关注初始防御策略的不同方面,首先介绍在部署管道开始时建立防护栏的重要性,然后回顾最佳实践、安全意识培训和关键安全控制。
第11章深入探讨防御的不同方面,涵盖物理网络分段以及虚拟和混合云。
第12章解释拥有能够根据模式和行为发出威胁告警的网络传感器的重要性,还将介绍不同类型的网络传感器以及一些用例。
第13章讨论威胁情报的不同方面,既有来自社区的,也有来自主要供应商的。
第14章介绍事件调查的步骤,探讨调查内部事件与基于云的事件的区别,并以几个案例研究结束本章讨论。
第15章重点介绍受损系统的恢复步骤和程序,并解释可用选项的重要性以及如何评估最佳恢复选项。
第16章描述漏洞管理对于防止利用已知漏洞的重要性。
第17章介绍手动进行日志分析的不同技术,因为对于读者来说,了解如何深入分析不同类型的日志以发现可疑的安全活动至关重要。
如何阅读本书
我们假设本书读者了解基本的信息安全概念,熟悉Windows和Linux操作系统,以及核心网络基础设施术语和关键的云计算概念。
本书中的一些演示也可以在实验室环境中完成,因此,我们建议建立一个虚拟实验室,其中虚拟机运行Windows Server 2019、Windows 10/11和Kali Linux。
排版约定
命令行输入或输出按如下方式表示:
表示警告或重要提示。
表示提示和技巧。