译者序
前言
作者简介
审校者简介
第1章 安全态势 1
1.1 当前的威胁形势 1
1.2 凭据:身份验证和授权 3
1.3 应用程序 4
1.4 网络安全挑战 6
1.4.1 旧技术和更广泛的结果 6
1.4.2 威胁形势的转变 7
1.5 增强安全态势 8
1.6 红队与蓝队 10
1.7 小结 12
1.8 参考文献 13
第2章 事件响应流程 15
2.1 事件响应流程的创建 15
2.1.1 实施事件响应流程的原因 15
2.1.2 创建事件响应流程 17
2.1.3 事件响应小组 19
2.1.4 事件生命周期 19
2.2 处理事件 20
2.3 事后活动 22
2.3.1 真实场景 22
2.3.2 经验教训 23
2.4 云中的事件响应 24
2.4.1 更新事件响应流程以涵盖云 24
2.4.2 合适的工具集 24
2.4.3 从云解决方案提供商视角看事件响应流程 25
2.5 小结 25
2.6 参考文献 26
第3章 什么是网络战略 27
3.1 引言 27
3.2 为什么需要建立网络战略 27
3.3 如何构建网络战略 29
3.3.1 了解业务 29
3.3.2 了解威胁和风险 29
3.3.3 文档 29
3.4 网络攻击战略(红队) 30
3.4.1 外部测试战略 30
3.4.2 内部测试战略 30
3.4.3 盲测战略 31
3.4.4 定向测试战略 31
3.5 网络防御战略(蓝队) 31
3.5.1 深度防御 31
3.5.2 广度防御 33
3.6 小结 33
3.7 延伸阅读 33
第4章 了解网络安全杀伤链 35
4.1 网络杀伤链简介 35
4.2 侦察 36
4.3 武器化 37
4.4 权限提升 37
4.4.1 垂直权限提升 38
4.4.2 水平权限提升 38
4.5 渗出 39
4.5.1 维持 41
4.5.2 袭击 42
4.5.3 混淆 43
4.6 威胁生命周期管理 45
4.6.1 数据收集阶段 46
4.6.2 发现阶段 46
4.6.3 鉴定阶段 47
4.6.4 调查阶段 47
4.6.5 消除阶段 47
4.6.6 恢复阶段 47
4.6.7 共享文件 48
4.7 网络杀伤链阶段使用的工具 48
4.7.1 Nmap 48
4.7.2 Zenmap 49
4.7.3 Metasploit 49
4.7.4 John the Ripper 50
4.7.5 Hydra 51
4.7.6 Wireshark 52
4.7.7 Aircrack-ng 53
4.7.8 Nikto 54
4.7.9 Kismet 55
4.7.10 Airgeddon 56
4.7.11 Deauther Board 56
4.7.12 EvilOSX 57
4.8 网络安全杀伤链小结 58
4.9 实验:通过Evil Twin攻击针对无线网络实施实验室攻击 59
4.9.1 实验场景 59
4.9.2 步骤1:确保拥有“模拟攻击”所需的所有硬件和软件 59
4.9.3 步骤2:在Kali上安装Airgeddon 60
4.9.4 步骤3:配置Airgeddon 61
4.9.5 步骤4:选择目标 62
4.9.6 步骤5:收集握手信息 63
4.9.7 步骤6:设置钓鱼页面 66
4.9.8 步骤7:捕获网络凭据 67
4.10 实验小结 67
4.11 参考文献 67
4.12 延伸阅读 69
第5章 侦察 70
5.1 外部侦察 71
5.1.1 Webshag 71
5.1.2 PhoneInfoga 73
5.1.3 电子邮件收集器TheHarvester 74
5.2 Web浏览器枚举工具 75
5.2.1 渗透测试套件 75
5.2.2 Netcraft 75
5.2.3 垃圾箱潜水 76
5.2.4 社交媒体 77
5.2.5 社会工程学 78
5.3 内部侦察 87
5.3.1 Airgraph-ng 87
5.3.2 嗅探和扫描 88
5.3.3 战争驾驶 95
5.3.4 Hak5 Plunder Bug 96
5.3.5 CATT 97
5.3.6 Canary令牌链接 98
5.4 小结 99
5.5 实验:谷歌黑客 99
5.5.1 第1部分:查找个人信息 99
5.5.2 第2部分:查找服务器 106
5.6 参考文献 108
第6章 危害系统 110
6.1 当前趋势分析 111
6.1.1 勒索攻击 111
6.1.2 数据篡改攻击 113
6.1.3 物联网设备攻击 114
6.1.4 后门 114
6.1.5 移动设备攻击 115
6.1.6 入侵日常设备 116
6.1.7 攻击云 117
6.1.8 云攻击的诱惑 118
6.1.9 CloudTracker 123
6.1.10 云安全建议 123
6.2 网络钓鱼 124
6.3 漏洞利用攻击 126
6.4 零日漏洞 127
6.4.1 WhatsApp漏洞(CVE-2019-3568) 128
6.4.2 Chrome零日漏洞(CVE-2019-5786) 129
6.4.3 Windows 10权限提升 129
6.4.4 Windows权限提升漏洞(CVE-2019-1132) 129
6.4.5 模糊测试 129
6.4.6 源代码分析 130
6.4.7 零日漏洞利用的类型 131
6.5 危害系统的执行步骤 13