奇迹小说
ATT&CK框架实践指南(第2版)

ATT&CK框架实践指南(第2版)

作者: 张福等

19.99万60人 正在读

已完结现代当代当代文学
作品简介

《ATT&CK框架实践指南(第2版)》由浅入深,从原理到实践,从攻到防,循序渐进地介绍了备受信息安全行业青睐的ATT&CK 框架,旨在帮助相关企业更好地将 ATT&CK 框架用于安全防御能力建设。全书分为5 部分,共 17 章,详细介绍了 ATT&CK 框架的整体架构,如何利用 ATT&CK 框架检测一些常见的攻击组织、恶意软件和高频攻击技术,以及 ATT&CK 在实践中的落地应用,最后介绍了MITRE ATT&CK 相关的生态项目,包括 MITRE Engage 以及 ATT&CK 测评。 《ATT&CK框架实践指南(第2版)》适合网络安全从业人员(包括 CISO、CSO、蓝队人员、红队人员等)、网络安全研究人员等阅读,也可供网络空间安全、信息安全等专业教学、科研、应用人员参考。

目录 (183章)
倒序
正文
第1章 潜心开始MITREATT&CK之旅1.1 MITREATT&CK是什么1.1.1 MITREATT&CK框架概述1.1.2 ATT&CK框架背后的安全哲学1.1.3 ATT&CK框架与KillChain模型的对比1.1.4 ATT&CK框架与痛苦金字塔模型的关系1.2 ATT&CK框架七大对象1.3 ATT&CK框架实例说明1.3.1 ATT&CK战术实例(1)1.3.1 ATT&CK战术实例(2)1.3.1 ATT&CK战术实例(3)1.3.2 ATT&CK技术实例1.3.3 ATT&CK子技术实例第2章 基于ATT&CK框架的扩展知识库2.1 针对容器的ATT&CK攻防知识库2.1.1 执行命令行或进程2.1.2 植入恶意镜像实现持久化2.1.3 通过容器逃逸实现权限提升2.1.4 绕过或禁用防御机制2.1.5 基于容器API获取权限访问2.1.6 容器资源发现2.2 针对Kubernetes的攻防知识库2.2.1 通过漏洞实现对Kubernetes的初始访问2.2.2 执行恶意代码2.2.3 持久化访问权限2.2.4 获取更高访问权限2.2.5 隐藏踪迹绕过检测2.2.6 获取各类凭证2.2.7 发现环境中的有用资源2.2.8 在环境中横向移动2.2.9 给容器化环境造成危害2.3 针对内部威胁的TTPs攻防知识库2.3.1 内部威胁TTPs知识库的研究范围2.3.2 与ATT&CK矩阵的关系2.3.3 内部威胁者常用策略2.3.4 针对内部威胁的防御措施2.4 针对网络安全对策的知识图谱MITRED3FEND2.4.1 建立D3FEND的原因2.4.2 构建MITRED3FEND的方法论2.5 针对软件供应链的ATT&CK框架OSC&R第3章 十大攻击组织/恶意软件的分析与检测3.1 TA551攻击行为的分析与检测3.2 漏洞利用工具CobaltStrike的分析与检测3.3 银行木马Qbot的分析与检测3.4 银行木马lcedlD的分析与检测3.5 凭证转储工具Mimikatz的分析与检测3.6 恶意软件Shlayer的分析与检测3.7 银行木马Dridex的分析与检测3.8 银行木马Emotet的分析与检测3.9 银行木马TrickBot的分析与检测3.10 蠕虫病毒Gamarue的分析与检测第4章 十大高频攻击技术的分析与检测4.1 命令和脚本解析器(T1059)的分析与检测4.1.1 PowerShell(T1059.001)的分析与检测4.1.2 WindowsCmdShell(T1059.003)的分析与检测4.2 利用已签名二进制文件代理执行(T1218)的分析与检测4.2.1 Rundll32(T1218.011)的分析与检测4.2.2 Mshta(T1218.005)的分析与检测4.3 创建或修改系统进程(T1543)的分析与检测4.4 计划任务/作业(T1053)的分析与检测4.5 OS凭证转储(T1003)的分析与检测4.6 进程注入(T1055)的分析与检测4.7 混淆文件或信息(T1027)的分析与检测4.8 入口工具转移(T1105)的分析与检测4.9 系统服务(T1569)的分析与检测4.10 伪装(T1036)的分析与检测第5章 红队视角:典型攻击技术的复现5.1 基于本地账户的初始访问5.2 基于WMI执行攻击技术5.3 基于浏览器插件实现持久化5.4 基于进程注入实现提权5.5 基于Rootkit实现防御绕过5.6 基于暴力破解获得凭证访问权限5.8 基于SMB实现横向移动5.9 自动化收集内网数据5.10 通过命令与控制通道传递攻击载荷5.11 成功窃取数据5.12 通过停止服务造成危害第6章 蓝队视角:攻击技术的检测示例6.1 执行:T1059命令和脚本解释器的检测6.2 持久化:T1543.003创建或修改系统进程(Windows服务)的检测6.3 权限提升:T1546.015组件对象模型劫持的检测6.4 防御绕过:T1055.001DLL注入的检测6.5 凭证访问:T1552.002注册表中的凭证的检测6.6 发现:T1069.002域用户组的检测6.7 横向移动:T1550.002哈希传递攻击的检测第7章 不同形式的攻击模拟7.1 基于红蓝对抗的全流程攻击模拟7.1.1 模拟攻击背景7.1.2 模拟攻击流程(1)7.1.2 模拟攻击流程(2)7.2 微模拟攻击的概述与应用7.2.1 微模拟攻击计划概述7.2.2 微模拟攻击的应用(1)7.2.2 微模拟攻击的应用(2)7.2.2 微模拟攻击的应用(3)第8章 ATT&CK应用工具与应用项目8.1 ATT&CK四个关键项目工具8.1.1 Navigator项目8.1.2 CARET项目8.1.3 TRAM项目8.1.4 Workbench项目8.2 ATT&CK实践应用项目8.2.1 红队使用项目8.2.2 蓝队使用项目8.2.3 CTI团队使用8.2.4 CSO使用项目第9章 ATT&CK四大实践场景9.1 ATT&CK的四大使用场景9.1.1 威胁情报9.1.2 检测分析9.1.3 模拟攻击9.1.4 评估改进9.2 ATT&CK实践的常见误区第10章 数据源是应用ATT&CK的前提10.1 当前ATT&CK数据源急需解决的问题10.1.1 定义数据源10.1.2 标准化命名语法10.1.3 确保平台一致性10.2 改善ATT&CK数据源的使用情况10.2.1 利用数据建模10.2.2 通过数据元素定义数据源10.2.3 整合数据建模和攻击者建模10.2.4 扩展ATT&CK数据源对象10.2.5 使用数据组件扩展数据源10.3 ATT&CK数据源的标准化定义与运用示例10.3.1 改进进程监控10.3.2 改进Windows事件日志10.3.3 子技术用例10.4 数据源在安全运营中的运用第11章 MITREATT&CK映射实践11.1 将事件报告映射到MITREATT&CK11.2 将原始数据映射到MITREATT&CK11.3 映射到MITREATT&CK时的常见错误与偏差11.4 通过MITREATT&CK编写事件报告11.5 ATT&CKforICS的映射建议第12章 基于ATT&CK的安全运营12.1 基于ATT&CK的运营流程12.1.1 知己:分析现有数据源缺口12.1.2 知彼:收集网络威胁情报12.1.3 实践:分析测试12.2 基于ATT&CK的运营评估12.2.1 将ATT&CK应用于SOC的步骤12.2.2 将ATT&CK应用于SOC的技巧第13章 基于ATT&CK的威胁狩猎13.1 ATT&CK让狩猎过程透明化13.2 基于TTPs的威胁狩猎13.2.1 检测方法和数据类型分析13.2.2 威胁狩猎的方法实践(1)13.2.2 威胁狩猎的方法实践(2)13.2.2 威胁狩猎的方法实践(3)13.2.2 威胁狩猎的方法实践(4)13.2.2 威胁狩猎的方法实践(5)13.3 基于重点战术的威胁狩猎13.3.1 内部侦察的威胁狩猎13.3.2 持久化的威胁狩猎13.3.3 横向移动的威胁狩猎第14章 多行业的威胁狩猎实战14.1 金融行业的威胁狩猎14.2 企业机构的威胁狩猎15.1 AttackFlow的组成要素15.2 AttackFlow用例15.3 AttackFlow的使用方法第16章 主动作战框架MITREEngage16.1 MITREEngage介绍16.1.1 详解MITREEngage矩阵结构16.1.2 MITREEngage与MITREATT&CK的映射关系16.1.3 Engage与传统网络阻断、网络欺骗间的关系16.2 MITREEngage矩阵入门实践16.2.1 如何将Engage矩阵整合到企业网络战略中来16.2.2 Engage实践的四要素16.2.3 Engage实践落地流程:收集、分析、确认、实施16.2.4 对抗作战实施:10步流程法第17章 ATT&CK测评17.1 测评方法17.2 测评流程17.3 测评内容17.3.1 ATT&CKforEnterprise测评17.3.2 ATT&CKforICS测评17.3.3 托管服务测评17.3.4 欺骗类测评17.4 测评结果17.5 总结
精选推荐
领导力法则

领导力法则

[中国纺织出版社]

陆禹萌

已完结当代文学

销售心理学

销售心理学

[中国纺织出版社]

兰华

已完结当代文学

销售就是玩转情商

销售就是玩转情商

[中国纺织出版社]

王威

已完结当代文学

销售员情商实战训练

销售员情商实战训练

成功的销售需要高智商,更需要高情商。一个销售员的销售业绩,往往与他的情商成正比。本书从十个方面详细讲述了有效运用情商,提高销售业绩的方法和技巧。通过实际销售案例和销售心理学理论指导,以及实战点拨和情商拓展训练,帮助读者全方位、快速提高情商。故事性、多版块、碎片化的内容设置,有效降低读者阅读疲劳,提高阅读兴趣,不论是奔波在路上的销售小白,还是带领团队奋勇向前的销售经理,都能从中找到适合自己的销售软技巧。

刘军

已完结当代文学

让未来的你,感谢现在勇敢的自己

让未来的你,感谢现在勇敢的自己

[中国纺织出版社]

王介威

已完结当代文学

行为心理学:华生的实用心理学课

行为心理学:华生的实用心理学课

[中国纺织出版社]

(美)约翰·华生著.倪彩

已完结当代文学

行为心理学入门(完全图解版)

行为心理学入门(完全图解版)

行为心理学入门(完全图解版)是以作者多来年的心理辅导和咨询数据为素材,对现实生活中的行为心理学应用进行了形象、深入、全面的论述和解读。本书与日本心理学图解书形式相同,浅显易读,有趣又益。

武莉

已完结当代文学

自卑与超越

自卑与超越

《自卑与(全译插图典藏版)》是个体心理学研究领域的著作,也是人本主义心理学先驱阿尔弗雷德·阿德勒的很好著作。阿德勒的学说以“自卑感”与“创造性自我”为中心,并强调“社会意识”。全书立足个人心理学的观点,从教育、家庭、婚姻、伦理、社交等多个领域,以大量的实例为论述基础,阐明了人生意义的真谛,帮助人们克服自卑、不断超自己,正确对待职业,正确理解社会与性。本书直接促进了亲子教育、人格培养、婚姻与爱情、职业生涯、家庭建设、人际关系等诸多领域的长足发展,成为人们了解心理学的经典读物。

(奥)阿尔弗雷德·阿德勒

已完结当代文学

自制力:道理我都懂,为什么就是过不好人生

自制力:道理我都懂,为什么就是过不好人生

[中国纺织出版社]

邱开杰

已完结当代文学