第1章走进网络安全: 红蓝对抗1.1网络安全严峻形势1.2网络空间法制建设1.3企业网络安全问题1.4红蓝对抗概述第2章红队外网渗透2.1信息收集2.1.1域名信息2.1.2企业邮箱2.1.3账号密码2.1.4公开文件2.1.5系统源码2.1.6端口信息2.2漏洞发现2.2.1漏洞分类分级2.2.2漏洞查询平台2.3漏洞利用
第1章走进网络安全: 红蓝对抗1.1网络安全严峻形势1.2网络空间法制建设1.3企业网络安全问题1.4红蓝对抗概述第2章红队外网渗透2.1信息收集2.1.1域名信息2.1.2企业邮箱2.1.3账号密码2.1.4公开文件2.1.5系统源码2.1.6端口信息2.2漏洞发现2.2.1漏洞分类分级2.2.2漏洞查询平台2.3漏洞利用2.3.1漏洞利用平台2.3.2防护规则探测2.3.3安全规则绕过2.4权限获取第3章代码漏洞挖掘3.1SQL注入漏洞3.1.1漏洞介绍3.1.2漏洞分析3.1.3漏洞利用3.2文件上传漏洞3.2.1漏洞介绍3.2.2漏洞分析3.2.3漏洞利用3.3功能利用漏洞3.3.1漏洞介绍3.3.2漏洞分析3.3.3漏洞利用3.4后门写入漏洞3.4.1漏洞介绍3.4.2漏洞分析3.4.3漏洞利用第4章红队内网渗透4.1内网概述4.1.1基础知识4.1.2域内权限4.1.3常见命令4.2内网信息收集4.2.1主机信息4.2.2服务信息4.2.3敏感信息4.3密码提取4.3.1浏览器密码提取4.3.2WLAN密码提取4.3.3系统密码提取4.4隧道通信4.4.1隧道概念4.4.2SSH端口转发4.4.3Iptables端口转发4.4.4Rinetd端口转发4.4.5Ncat端口转发4.4.6PowerShell转发4.4.7Portfwd端口转发4.4.8ReGeorg代理第5章红队权限提升5.1Linux系统权限提升5.1.1内核漏洞提权5.1.2SUID提权5.1.3计划任务提权5.1.4环境变量劫持提权5.1.5Docker容器提权5.2Windows系统权限提升5.2.1本地漏洞提权5.2.2应用劫持提权5.3数据库权限提升/1285.3.1MySQL提权/1285.3.2Oracle提权/1315.3.3SQL Server提权/134第6章红队权限维持6.1Linux系统后门6.1.1Bash远控后门6.1.2添加用户后门6.1.3SUID Shell后门6.1.4软连接后门6.1.5Inetd后门6.2Windows系统后门6.2.1Guest账户后门6.2.2影子账户后门6.2.3启动项类后门6.2.4计划任务后门6.2.5网络远控后门6.3命令痕迹清理6.4系统日志清理6.4.1Linux日志清理 6.4.2Windows日志清理6.5隐藏文件创建6.5.1Linux系统文件隐藏6.5.2Windows系统文件隐藏第7章渗透实战案例7.1信息收集7.2漏洞发现7.3漏洞利用7.4主机探测7.5横向渗透7.6纵向渗透第8章蓝队传统防御技术8.1被动防御技术8.1.1访问控制8.1.2信息加密8.1.3防火墙技术8.1.4VPN技术8.2主动防御技术8.2.1入侵检测8.2.2入侵防御8.2.3网络沙箱8.2.4网络蜜罐8.2.5入侵容忍8.2.6拟态防御8.2.7态势感知8.3安全防御体系8.3.1边界防御体系8.3.2纵深防御体系第9章从渗透看蓝队防护9.1信息泄露防御策略9.2漏洞利用防御策略9.2.1漏洞防御9.2.2漏洞扫描9.2.3代码审计9.2.4漏洞管理9.2.5安全运维9.3避免权限提升策略9.4拒绝权限维持策略9.5提升数据库安全性第10章企业安全防御实践10.1安全管理体系构建10.1.1安全管理制度10.1.2安全管理机构10.1.3安全管理人员10.1.4安全建设管理10.1.5安全运维管理10.2一个中心,三重防护10.2.1安全管理中心10.2.2安全通信网络10.2.3安全区域边界10.2.4安全计算环境10.3信息系统安全审计10.3.1安全审计概述10.3.2内外审计相关性10.3.3安全审计全流程10.3.4安全审计检查表10.4安全检查实践指导10.5应急预案建设指导10.5.1应急预案编制10.5.2应急预案演练10.5.3应急预案排查10.5.4应急预案溯源10.5.5应急预案示例第11章新领域安全11.1云计算安全11.1.1云计算安全概述11.1.2关键性安全问题11.1.3可行性防护方案11.1.4防护案例分析11.2工业控制系统安全11.2.1工业控制安全概述11.2.2关键性安全问题11.2.3可行性防护方案11.2.4防护案例分析11.3物联网安全11.3.1物联网安全概述11.3.2关键性安全问题11.3.3可行性防护方案11.3.4防护案例分析附录附录1法律法规标准规范附录2OWASP TOP 10 2021附录3常