×
暂无评论
图文详情
  • ISBN:9787111768623
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:498
  • 出版时间:2025-02-01
  • 条形码:9787111768623 ; 978-7-111-76862-3

本书特色

(1)全景指南,知攻善防:全面解析本地 云混合域攻防,从理论到实战,助力从业者全面掌握攻防关键技术。
(2)实力派专家,实战驱动:10年以上经验的微软MVP及360安全专家倾力打造,基于ATT&CK框架,提供丰富的实战案例,助力读者知己知彼。
(3)适用各层次的网安从业者:无论是技术初学者还是安全团队管理者,都能从中获得深刻启发与实践指导,有效构建坚实的防御体系。

内容简介

这是一本全面覆盖“本地+云”混合域环境攻防的实战指南,帮助安全从业者和企业构建更强大、完善的防御能力,使其更从容地应对复杂多变的安全场景与挑战。 本书由微软全球*有价值专家与360安全专家倾力打造,结合大量AD及Microsoft Entra ID(原Azure AD)攻防案例,从攻防两端视角设计了一整套域攻防实战链条:以混合域攻防实战为主线,基于ATT&CK框架模型,系统解析AD域和Microsoft Entra ID在攻防各阶段涉及的技术原理、攻击手段、典型漏洞以及防御策略。 全书内容丰富翔实、讲解深入透彻,覆盖信息收集、AD权限获取、域信任、Kerberos域委派、ACL后门、ADCS攻防、Microsoft Entra ID攻防等核心技术,配合大量实例。既能帮助从业者理解域攻防本质,掌握实际攻击手段,做到知己知彼;又能助力企业以攻促防,构建更坚实的安全防线。 本书适合各层次的网络安全从业者阅读,无论是技术初学者还是安全团队管理者,都能从中获得深刻启发与实践指导。

目录

目  录 Contents 
序一
序二
赞誉
前言
第1章 AD域及Microsoft Entra ID1
1.1 AD域基础1
1.1.1 核心概念1
1.1.2 组策略4
1.1.3 LDAP11
1.1.4 SPN15
1.1.5 Kerberos 22
1.2 Microsoft Entra ID基础25
1.2.1 核心概念25
1.2.2 Microsoft Entra内置角色28
第2章 AD域及Microsoft Entra ID分析29
2.1 AD域配置管理工具SCCM详解29
2.1.1 SCCM介绍29
2.1.2 利用SCCM进行信息枚举32
2.1.3 利用SCCM进行横向移动39
2.1.4 利用SCCM进行凭据窃取47
2.1.5 利用SCCMHunter进行SCCM分析61
2.1.6 利用MalSCCM进行SCCM分析65
2.1.7 利用SharpSCCM进行SCCM分析75
2.2 本地AD域分析91
2.2.1 利用BloodHound进行AD域分析91
2.2.2 利用AdFind进行AD域分析113
2.2.3 利用AD Explorer进行AD域分析125
2.2.4 利用SharpADWS进行AD域分析131
2.2.5 利用SOAPHound进行AD域分析140
2.3 Microsoft Entra ID分析146
2.3.1 Microsoft Entra ID分析工具AzureHound详解146
2.3.2 使用Azure AD PowerShell进行信息枚举167
2.3.3 使用Azure PowerShell进行信息枚举186
2.3.4 使用Azure CLI进行信息枚举195
第3章 获取AD域权限202
3.1 域用户密码策略202
3.1.1 常见密码策略202
3.1.2 获取密码策略的手段202
3.1.3 域用户密码策略解析204
3.1.4 查找被禁用用户204
3.2 利用Kerberos协议进行密码喷洒205
3.2.1 使用ADPwdSpray.py进行域密码喷洒205
3.2.2 利用dsacls进行密码喷洒206
3.2.3 检测利用Kerberos协议实施的密码喷洒206
3.3 Microsoft Entra ID密码喷洒207
3.3.1 Microsoft Entra ID密码策略207
3.3.2 通过MSOnline PowerShell获取密码策略207
3.3.3 使用MSOLSpray对Azure AD租户进行密码喷洒209
3.3.4 使用Go365对Microsoft 365用户进行密码喷洒210
3.3.5 防御Microsoft Entra ID密码喷洒212
3.4 利用LDAP破解账户密码215
3.4.1 使用DomainPasswordSpray通过LDAP进行密码喷洒215
3.4.2 域外Linux环境中通过LDAP爆破用户密码216
3.4.3 检测利用LDAP实施的密码爆破217
3.5 AS-REP Roasting离线密码破解218
3.5.1 错误配置导致AS-REP Roasting攻击218
3.5.2 检测AS-REP Roasting攻击221
3.5.3 防御AS-REP Roasting攻击221
3.6 Kerberoasting离线密码破解221
3.6.1 Kerberoasting攻击原理221
3.6.2 Kerberoasting攻击流程222
3.6.3 实验环境配置222
3.6.4 获取访问指定服务的票据223
3.6.5 转换不同格式的票据224
3.6.6 离线破解本地票据225
3.6.7 Kerberoasting后门226
3.6.8 Kerberoasting攻击的检测及防御227
3.7 FAST227
3.7.1 FAST配置227
3.7.2 绕过FAST保护230
3.7.3 未经预身份验证的Kerberoasting232
3.8 域环境中控制指定用户236
3.9 特殊机器账户:Windows 2000之前的计算机240
3.10 CVE-2020-1472(ZeroLogon)漏洞利用243
3.10.1 检测目标域控ZeroLogon漏洞244
3.10.2 域内Windows环境中使用Mimikatz执行ZeroLogon攻击244
3.10.3 域外执行ZeroLogon攻击245
3.10.4 恢复域控机器账户密码247
3.10.5 检测ZeroLogon攻击248
3.10.6 防御ZeroLogon攻击250
第4章 域信任 251
4.1 域信任基础251
4.1.1 域信任原理251
4.1.2 TDO252
4.1.3 GC252
4.2 多域与单域Kerberos认证的区别253
4.3 林内域信任中的Kerberos通信253
4.4 林间域信任中的Kerberos通信253
4.5 信任技术255
4.5.1 域信任类型256
4.5.2 域信任路径261
4.5.3 林内域信任攻击263
4.5.4 林间域信任攻击269
第5章 Kerberos域委派280
5.1 无约束委派281
5.1.1 无约束委派原理282
5.1.2 查询无约束委派283
5.1.3 配置无约束委派账户285
5.1.4 利用无约束委派和Spooler打印机服务获取域控权限287
5.1.5 防御无约束委派攻击291
5.2 约束委派291
5.3 基于资源的约束委派302
5.4 绕过委派限制325
5.4.1 手动添加SPN绕过委派限制325
5.4.2 CVE-2020-17049(Kerberos Bronze Bit)漏洞利用328
第6章 ACL后门332
6.1 在AD中滥用ACL/ACE332
6.2 利用GenericAll权限添加后门335
6.3 利用WriteProperty权限添加后门337
6.4 利用WriteDacl权限添加后门339
6.5 利用WriteOwner权限添加后门340
6.6 利用GenericWrite权限添加后门341
6.7 通过强制更改密码设置后门343
6.8 通过GPO错配设置后门344
6.9 SPN后门346
6.10 利用Exchange的ACL设置后门348
6.11 利用Shadow Admin账户设置后门349
第7章 AD CS攻防351
7.1 AD CS基础351
7.1.1 证书服务的应用场景和分类352
7.1.2 证书模板和注册352
7.1.3 获取CA信息357
7.2 AD CS的常用攻击与防御手法358
7.2.1 ESC1:配置错误的证书模板358
7.2.2 ESC2:配置错误的证书模板362
7.2.3 ESC3:错配证书请求代理模板363
7.2.4 ESC4:证书模板访问控制错配365
7.2.5 ESC6:利用EDITF_ATTRIB-UTESUBJECTALTNAME2获取权限371
7.2.6 ESC7:CA访问控制错配374
7.2.7 ESC8:利用PetitPotam触发NTLM Relay380
7.2.8 AD域权限提升387
7.2.9 利用CA机器证书申请伪造证书390
7.2.10 影子凭据攻击395
7.2.11 ESC9:无安全扩展406
7.2.12 ESC10:弱证书映射410
7.2.13 ESC11:RPC中继到AD CS416
第8章 Microsoft Entra ID攻防420
8.1 AD用户同步到Microsoft Entra ID420
8.1.1 创建Windows Server Active Directory环境420
8.1.2 在Microsoft Entra管理中心 创建混合标识管理员账户427
8.1.3 安装配置Microsoft Entra Connect430
8.2 防御Microsoft Entra无缝单一登录功能的滥用436
8.2.1 防御滥用Microsoft Entra无缝单一登录实施的密码喷洒436
8.2.2 防御滥用AZUREADSSOACC$账户实施的横向移动442
8.3 防御滥用AD DS连接器账户实施的DCSync攻击454
8.4 防御滥用Microsoft Entra连接器账户来重置密码466
8.5 防御滥用Microsoft Intune管理中心实施的横向移动473
8.6 防御滥用Azure内置Contributor角色实施的横向移动486

展开全部

相关资料

AD域在为企业信息化管理带来诸多便利的同时,也因其数据和权限的高度集中,成为黑客攻击的重点目标。本书作为一本专注于混合AD环境(包括AD和Microsoft Entra ID)攻防的专业性图书,非常适合参与红蓝对抗演练的安全专业人士阅读。通过深入研读本书,读者能在日常的安全攻防工作上收获极大的帮助和启发。兜哥 “AI 安全三部曲”作者,蚂蚁集团网络安全副总经理,资深安全专家薛峰 微步在线创始人兼 CEO本书为攻防人员及相关安全从业者提供了一套系统化的教程,以深入浅出的方式介绍了AD域及Microsoft Entra ID的结构、原理、常见安全漏洞以及攻防场景,通过详尽分析不同类型的攻击手法和典型案例,帮助读者全面理解攻击者可能利用的漏洞和技术,进而构建更为有效的防御策略。本书不仅提供了大量实用的防御方法和技巧,还特别强调了攻防的实战性。书中每一章都配备了丰富的实际案例和应对策略,读者能够通过学习这些案例,深入掌握攻击者的思维方式和行为模式,从而提升自身的安全意识和应对能力。本书旨在为安全评估、漏洞挖掘、防御测试、安全运营等多个领域带来新的思路和创新视角,推动安全从业者在实践中不断进步和成长。

作者简介

党超辉
拥有近10年云计算及网络安全攻防经验,参与制定多部广播电视行业安全标准。微软云全球MVP(*有价值专家),云安全联盟(CSA)大中华区专家,中国计算机学会(CCF)专业会员。
目前专注于新形势下广播电视和网络视听业务的安全运行研究、红蓝攻防对抗等工作。曾多次组织行业攻防演练活动,并担任*高总指挥。多次荣获中国电影电视技术学会科学技术奖,在核心期刊上发表多篇论文,同时拥有多项原创发明专利。
同时是阿里云MVP、华为云HCDE、深信服MVP、CSDN博客专家、腾讯云架构师技术同盟成员。网络安全专业书《ATT CK视角下的红蓝对抗实战指南》的作者。
360安全专家,华南安服事业部前总经理,DeadEye安全团队创始人。拥有10年以上网络安全攻防经验。
擅长从攻防视角进行安全体系建设,是国内首批内网渗透体系化培训的设计者和主讲人。多次参与国家级攻防演练活动,并在部委以及金融、通信等多个行业的知名企业中担任蓝队总指挥。著有畅销书《内网安全攻防:渗透测试实战指南》《ATT CK视角下的红蓝对抗实战指南》。

党超辉
拥有近10年云计算及网络安全攻防经验,参与制定多部广播电视行业安全标准。微软云全球MVP(*有价值专家),云安全联盟(CSA)大中华区专家,中国计算机学会(CCF)专业会员。
目前专注于新形势下广播电视和网络视听业务的安全运行研究、红蓝攻防对抗等工作。曾多次组织行业攻防演练活动,并担任*高总指挥。多次荣获中国电影电视技术学会科学技术奖,在核心期刊上发表多篇论文,同时拥有多项原创发明专利。
同时是阿里云MVP、华为云HCDE、深信服MVP、CSDN博客专家、腾讯云架构师技术同盟成员。网络安全专业书《ATT&CK视角下的红蓝对抗实战指南》的作者。

贾晓璐
360安全专家,华南安服事业部前总经理,DeadEye安全团队创始人。拥有10年以上网络安全攻防经验。
擅长从攻防视角进行安全体系建设,是国内首批内网渗透体系化培训的设计者和主讲人。多次参与国家级攻防演练活动,并在部委以及金融、通信等多个行业的知名企业中担任蓝队总指挥。著有畅销书《内网安全攻防:渗透测试实战指南》《ATT&CK视角下的红蓝对抗实战指南》。

何佳欢
360安全攻防专家。主要研究安全攻防、红蓝对抗等方向,多次参与国家级、省市级及行业级的攻防演练,以及作为ISC等峰会的分享嘉宾。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航