计算机
类型
可以朗读
语音朗读
180千字
字数
2022-01-01
发行日期
展开全部
主编推荐语
本书由浅入深,从原理到实践,循序渐进地介绍了ATT&CK框架。
内容简介
本书对备受信息安全行业青睐的ATT&CK框架进行了详细的介绍,并通过丰富的实践案例帮助读者了解ATT&CK框架,更好地将ATT&CK框架用于提高企业的安全防御能力建设。
全书分为4部分共13个章节,详细介绍了ATT&CK框架的整体架构,如何利用ATT&CK框架来检测一些常见的攻击组织、恶意软件和高频攻击技术,以及 ATT&CK在实践中的落地应用,最后介绍了MITRE ATT&CK相关的生态项目,包括MITRE Shield以及ATT&CK测评。
本书适合网络安全从业人员(包括CISO、CSO、蓝队人员、红队人员等)、网络安全研究人员等阅读,也可供网络空间安全、信息安全等专业教学、科研、应用人员参考阅读。
目录
- 版权信息
- 内容简介
- 推荐序
- 推荐语
- 序言
- 前言
- 第一部分 ATT&CK入门篇
- 第1章 潜心开始MITRE ATT&CK之旅
- 1.1 MITRE ATT&CK是什么
- 1.2 ATT&CK框架的对象关系介绍
- 1.3 ATT&CK框架实例说明
- 第2章 新场景示例:针对容器和Kubernetes的ATT&CK攻防矩阵
- 2.1 针对容器的ATT&CK攻防矩阵
- 2.2 针对Kubernetes的攻防矩阵
- 第3章 数据源:ATT&CK应用实践的前提
- 3.1 当前ATT&CK数据源利用急需解决的问题
- 3.2 升级ATT&CK数据源的使用情况
- 3.3 ATT&CK数据源的运用示例
- 第二部分 ATT&CK提高篇
- 第4章 十大攻击组织和恶意软件的分析与检测
- 4.1 TA551攻击行为的分析与检测
- 4.2 漏洞利用工具Cobalt Strike的分析与检测
- 4.3 银行木马Qbot的分析与检测
- 4.4 银行木马lcedlD的分析与检测
- 4.5 凭证转储工具Mimikatz的分析与检测
- 4.6 恶意软件Shlayer的分析与检测
- 4.7 银行木马Dridex的分析与检测
- 4.8 银行木马Emotet的分析与检测
- 4.9 银行木马TrickBot的分析与检测
- 4.10 蠕虫病毒Gamarue的分析与检测
- 第5章 十大高频攻击技术的分析与检测
- 5.1 命令和脚本解析器(T1059)的分析与检测
- 5.2 利用已签名二进制文件代理执行(T1218)的分析与检测
- 5.3 创建或修改系统进程(T1543)的分析与检测
- 5.4 计划任务/作业(T1053)的分析与检测
- 5.5 OS凭证转储(T1003)的分析与检测
- 5.6 进程注入(T1055)的分析与检测
- 5.7 混淆文件或信息(T1027)的分析与检测
- 5.8 入口工具转移(T1105)的分析与检测
- 5.9 系统服务(T1569)的分析与检测
- 5.10 伪装(T1036)的分析与检测
- 第6章 红队视角:典型攻击技术的复现
- 6.1 基于本地账户的初始访问
- 6.2 基于WMI执行攻击技术
- 6.3 基于浏览器插件实现持久化
- 6.4 基于进程注入实现提权
- 6.5 基于Rootkit实现防御绕过
- 6.6 基于暴力破解获得凭证访问权限
- 6.7 基于操作系统程序发现系统服务
- 6.8 基于SMB实现横向移动
- 6.9 自动化收集内网数据
- 6.10 通过命令与控制通道传递攻击载荷
- 6.11 成功窃取数据
- 6.12 通过停止服务造成危害
- 第7章 蓝队视角:攻击技术的检测示例
- 7.1 执行:T1059命令和脚本解释器的检测
- 7.2 持久化:T1543.003创建或修改系统进程(Windows服务)的检测
- 7.3 权限提升:T1546.015组件对象模型劫持的检测
- 7.4 防御绕过:T1055.001 DLL注入的检测
- 7.5 凭证访问:T1552.002注册表中的凭证的检测
- 7.6 发现:T1069.002域用户组的检测
- 7.7 横向移动:T1550.002哈希传递攻击的检测
- 7.8 收集:T1560.001通过程序压缩的检测
- 第三部分 ATT&CK实践篇
- 第8章 ATT&CK应用工具与项目
- 8.1 ATT&CK三个关键工具
- 8.2 ATT&CK实践应用项目
- 第9章 ATT&CK场景实践
- 9.1 ATT&CK的四大使用场景
- 9.2 ATT&CK实践的常见误区
- 第10章 基于ATT&CK的安全运营
- 10.1 基于ATT&CK的运营流程
- 10.2 基于ATT&CK的运营实践
- 10.3 基于ATT&CK的模拟攻击
- 第11章 基于ATT&CK的威胁狩猎
- 11.1 威胁狩猎的开源项目
- 11.2 ATT&CK与威胁狩猎
- 11.3 威胁狩猎的行业实战
- 第四部分 ATT&CK生态篇
- 第12章 MITRE Shield主动防御框架
- 12.1 MITRE Shield背景介绍
- 12.2 MITRE Shield矩阵模型
- 12.3 MITRE Shield与ATT&CK的映射
- 12.4 MITRE Shield使用入门
- 第13章 ATT&CK测评
- 13.1 测评方法
- 13.2 测评流程
- 13.3 测评内容
- 13.4 测评结果
- 13.5 总结
- 附录A ATT&CK战术及场景实践
- 附录B ATT&CK攻击与SHIELD防御映射图
展开全部
出版方
电子工业出版社
电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。