奇安信图书馆

奇安信图书馆收录了公司历年出版的40余本网络安全图书专著。其中不仅包括《漏洞》、《走进新安全》、《透视APT》等科普读物,《内生安全》、《红蓝攻防》、《网络安全应急响应技术实战指南》等实战读物,还包括高校教材、认证培训、海外专著翻译等图书。奇安信自编月刊《网安26号院》可以在线免费阅读。

红蓝攻防:构建实战化网络安全防御体系

奇安信原创书籍

红蓝攻防:构建实战化网络安全防御体系
图书作者:
奇安信安服团队
出版商:
机械工业出版社
发行时间:
2022年07月01日
立即购买

内容简介

这是一部从红队、蓝队、紫队视角全面讲解如何进行红蓝攻防实战演练的著作,是奇安信安服团队多年服务各类大型政企机构的经验总结。

本书全面讲解了蓝队视角的防御体系突破、红队视角的防御体系构建、紫队视角的实战攻防演练组织。系统介绍了红蓝攻防实战演练各方应掌握的流程、方法、手段、能力、策略,包含全面的技术细节和大量攻防实践案例。

第一部分(第1章)红蓝对抗基础

首先,阐述了为何要进行实战攻防演练以及实战攻防演练的发展现状;其次,介绍了红队、篮队、紫队的定义及演变趋势;最后,概述了实战攻防演练中暴露的薄弱环节以及如何建立实战化的安全体系。

第二部分(第2~5章)蓝队视角下的防御体系突破

讲解了蓝队进行防御突破的4个阶段、8种攻击手段、各种必备能力,以及近10种采用不同攻击策略的经典案例。

第三部分(第6~10章)红队视角下的防御体系构建

讲解了红队构建防御体系的4个实施阶段、8种防守策略、5类防护手段、5类关键设备,以及来自各大政企机构的经典防守案例。

第四部分(第11~13章)紫队视角下的实战攻防演练组织

首先从演练组织要素、组织形式、组织关键和风险规避措施等方面讲述了作为组织方紫队应如何组织一场实战攻防演练,然后从组织策划、前期准备、实战攻防演练、应急演练、演练总结5个阶段详细介绍了组织方的工作内容,最后介绍了演练结束后沙盘推演的整体策划和组织过程。




作者简介

奇安信安服团队

团队是一支以攻防技术为核心,在云端大数据支撑下聚焦威胁检测和响应,具备咨询规划、威胁检测、攻防演练、持续响应、预警通告、安全运营等一系列实战化服务能力,能够为客户提供全周期安全保障服务的专业网络安保和应急响应团队。

团队是国内规模领先的安全服务团队,业务范围覆盖全国,服务对象包括网络安全监管机构以及党政、金融、运营商、能源、央企、传媒、民航等各行业各领域的头部企业和行业单位。

团队拥有大量经验丰富的网络安全攻防专家,聚集了国内优秀网络安全人才,创造了数量位于业内前列的重要保障案例,并连续多年在实战攻防演练中取得了辉煌的攻、防战绩,已成为攻防演练服务的领军团队。

团队拥有专注于互联网应用漏洞挖掘和攻防研究的观星实验室团队,以及在实战攻防演练中扮演重要角色、擅长组织实施渗透攻击的Z-TEAM团队,为网络安全服务工作提供强有力的技术支持。Z-TEAM团队在实网对抗的不断锤炼中研发出多套实用技战法和配套工具,尤其在Web攻防、社工渗透、内网渗透、模拟APT攻击等方面技术实力扎实、技战法灵活,实战能力受到业内高度认可。

目录

前言

第一部分 红蓝对抗基础

第1章 认识红蓝紫2

1.1 实战攻防演练2
1.2 蓝队9
1.3 红队11
1.4 紫队14
1.5 实战攻防演练中暴露的薄弱环节16
1.6 建立实战化的安全体系20


第二部分 蓝队视角下的防御体系突破

第2章 蓝队攻击的4个阶段28

2.1 准备工作29
2.2 目标网情搜集50
2.3 外网纵向突破54
2.4 内网横向拓展56


第3章 蓝队常用的攻击手段64

3.1 漏洞利用64
3.2 口令爆破73
3.3 钓鱼攻击76
3.4 供应链攻击81
3.5 VPN仿冒接入85
3.6 隐蔽隧道外连87
3.7 社会工程学攻击88
3.8 近源攻击89


第4章 蓝队攻击的必备能力91

4.1 实战化能力与传统能力的区别91
4.2 实战化蓝队人才能力图谱93


第5章 蓝队经典攻击实例109

5.1 正面突破:跨网段控制工控设备109
5.2 浑水摸鱼:社工钓鱼,突破系统111
5.3 偷梁换柱:冒充客户,突破边界112
5.4 声东击西:混淆流量,躲避侦察114
5.5 迂回曲折:供应链定点攻击116
5.6 李代桃僵:旁路攻击,搞定目标118
5.7 顺手牵羊:巧妙种马,实施控制120
5.8 暗度陈仓:迂回渗透,取得突破121
5.9 短兵相接:近源渗透,直入内网123


第三部分 红队视角下的防御体系构建

第6章 红队防守的实施阶段126

6.1 备战阶段:兵马未动,粮草先行126
6.2 临战阶段:战前动员,鼓舞士气138
6.3 实战阶段:全面监测,及时处置 140
6.4 总结阶段:全面复盘,总结经验141


第7章 红队常用的防守策略157

7.1 信息清理:互联网敏感信息158
7.2 收缩战线:收敛互联网暴露面158
7.3 纵深防御:立体防渗透159
7.4 守护核心:找到关键点161
7.5 协同作战:体系化支撑162
7.6 主动防御:全方位监控164
7.7 应急处突:完备的方案165
7.8 溯源反制:人才是关键166


第8章 红队常用的防护手段168

8.1 防信息泄露168
8.2 防钓鱼171
8.3 防供应链攻击173
8.4 防物理攻击174
8.5 防护架构加强175


第9章 红队常用的关键安全设备187

9.1 边界防御设备187
9.2 安全检测设备194
9.3 流量监测设备199
9.4 终端防护设备206
9.5 威胁情报系统213


第10章 红队经典防守实例216

10.1 严防死守零失陷:某金融单位防守实例216
10.2 厘清现状保核心:某集团公司防守实例220
10.3 准备充分迎挑战:某政府单位防守实例224


第四部分 紫队视角下的实战攻防演练组织

第11章 如何组织一场实战攻防演练230


11.1 实战攻防演练的组织要素230
11.2 实战攻防演练的组织形式231
11.3 实战攻防演练的组织关键231
11.4 实战攻防演练的风险规避措施232


第12章 组织攻防演练的5个阶段234

12.1 组织策划阶段235
12.2 前期准备阶段240
12.3 实战攻防演练阶段241
12.4 应急演练阶段243
12.5 演练总结阶段245


第13章 组织沙盘推演的4个阶段247

13.1 组织策划阶段247
13.2 推演准备阶段251
13.3 沙盘推演阶段252
13.4 总结评估阶段252

展开更多
奇安信 95015网络安全服务热线

95015网络安全服务热线

扫一扫关注

奇安信 在线客服 奇安信 95015

您对奇安信的任何疑问可用以下方式告诉我们

将您对奇安信的任何疑问

用以下方式告诉我们