鱼哥赠书活动第②期:《AWD特训营:技术解析、赛题实战与竞赛技巧》《ATT&CK视角下的红蓝对抗实战指南》《智能汽车网络安全权威指南》上下册

《AWD特训营:技术解析、赛题实战与竞赛技巧》

1.1介绍:

这是一本能指导你在AWD竞赛中速胜的标准参考书,也是一本能让你在高段位的CTF竞赛技高一筹的攻防秘籍,还是一本能全面提升你的网络安全攻防技术与水平的实战指南。
本书兼顾攻击与防守的双重视角,围绕AWD竞赛的内容全面展开,包括安全工具、主机安全加固、网络攻击、入侵检测、权限维持、应急响应、自动化攻防等技术主题。不仅剖析了AWD竞赛背后的技术细节,还总结了AWD竞赛的战略和战术。书中精选了大量真实案例和赛题,详细讲解了解题的方法和经验。此外,书中还有一个完整的AWD竞赛模拟演练,让读者能参与比赛的全过程并获得实战经验。
具体的,本书包含如下内容,它将助力你打造攻防一体的安全战线。

(1)安全竞赛的起源、竞赛模式、知名赛事以及AWD竞赛规则等。
(2)AWD竞赛中常用的安全工具,如信息搜集工具、后门木马检测工具、代码审计工具、漏洞扫描工具、流量采集工具、逆向分析工具等。
(3)主机加固的方式,包括操作系统加固、Web中间件加固、数据库加固及系统日志的安全配置等。
(4)AWD竞赛过程中涉及的靶场环境、CMS常见漏洞以及AWD竞赛中常考的五类Web通用型安全漏洞。
(5)PWN漏洞类型以及修复方式,包括栈溢出漏洞、格式化字符串漏洞、堆溢出漏洞、释放再利用漏洞等。
(6)Linux系统常规的后门部署方式,包括木马后门、系统账号后门、时间计划后门、SSH类后门、PAM后门等。
(7)Linux系统常规的入侵排查方式、安全监控方式和应急处置技巧,对于日常工作和安全竞赛都有所帮助。
(8)常见的开源自动化利用工具,帮助读者在比赛中简便、快速地编写自动化工具。
(9)通过模拟竞赛环境带领读者进行实战实操,包括信息搜集、挖掘漏洞、修复漏洞、检测防御、权限维持等,进一步加深理解安全技术知识。

在这里插入图片描述

《ATT&CK视角下的红蓝对抗实战指南》

1.1介绍:

这是一本能同时帮助红队和蓝队建立完整攻击和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能打造安全工程师个人安全能力护城河的著作。
全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段,又能让蓝队看透红队的攻击思路,从而构建更为强大的防御体系。
本书的宗旨是“以攻促防、以战训战”,所以书中精心整理了大量来自实践的攻防案例,每个案例都提供了详细的思路、具体的步骤,以及实战中的经验、技巧和注意事项,尽可能让读者感受到真实的攻防对抗氛围。

本书内容丰富,讲解又极为细致,所以篇幅巨大,具体包含如下7个方面的内容。
(1)Windows安全基础
详细介绍Windows的安全认证机制(NTLM认证、Kerberos域认证)、协议(LLMNR、NetBIOS、WPAD、LDAP)和域的基础知识。
(2)信息收集
详细讲解主机发现、Windows/Linux操作系统信息收集、组策略信息收集、域控相关信息收集、Exchange信息收集等各种信息收集手段。
(3)隧道穿透
全面、透彻讲解隧道穿透技术基础知识、利用多协议进行隧道穿透的方法、常见的隧道利用工具、以及检测防护方法。
(4)权限提升
详细讲解内核漏洞提权、错配漏洞提权、第三方服务提权等红蓝对抗中常用的提权手法,既讲解这些手法在实际场景中的利用过程,又提供针对性的防御手段。
(5)凭据获取
从攻击和防御两个维度,详细讲解主要的凭证获取手法,包括软件凭证获取、本地凭证获取、域内凭证等。
(6)横向移动
全面分析利用任务计划、远程服务、组策略、WSUS、SCCM、Psexec、WMI等系统应用服务及协议进行横向移动的原理与过程。
(7)持久化
既详细讲解红队常用的持久化手法,如Windows持久化、Linux持久化、Windows域权限维持等,又系统分析蓝队针对持久化攻击的检测和防御思路。

在这里插入图片描述

《Kali Linux高级渗透测试》

1.1介绍:

对于企业网络安全建设工作的质量保障,业界普遍遵循PDCA(计划(Plan)、实施(Do)、检查(Check)、处理(Act))的方法论。近年来,网络安全攻防对抗演练发挥了越来越重要的作用。企业的安全管理者通过组织内部或外部攻击队,站在恶意攻击者的视角,识别自身网络安全建设过程中的防护短板,检验安全应急预案的有效性并持续优化,为业务发展提供更强的保驾护航能力。

在这里插入图片描述
本书是企业进行网络安全对抗演练不可多得的参考书,对攻击队和防守队都适用。
本书系统地介绍了安全测试流程的最佳实践和常见误区,围绕Kali Linux这个开源工具,详细阐述了各类测试技术的原理和操作方法。即使是初学者,也可以在本书深入浅出的指引下轻松上手。对于富有经验的渗透测试人员,本书更是提供了进阶实战场景的实用脚本和代码库资源,相信能给读者带来新的启发。

企业攻防对抗演练是攻防双方的思路、策略、技术和情报能力的综合比拼。“敌暗我明”“攻防力量不对称”的情况往往瞬息万变,结果胜负是一时的,过程常态化才是主旋律。在现实的网络空间安全中,这样的常态化每天都在上演,安全团队只有正确制定攻防演练的目标,才能得到企业对安全工作的认可。

《智能汽车网络安全权威指南》上册

1.1介绍:

这是一本能帮助汽车从业者和安全从业者全面构建汽车网络安全知识体系、快速掌握汽车网络安全攻防经验的权威指南。它由国内知名电动汽车厂商安全团队负责人带领核心团队成员撰写,以“安全左移”为指导思想,围绕安全合规、安全标准、安全体系、安全测试、安全研发、安全运营、网络攻防、威胁评估、自动驾驶安全等9大核心主题对汽车的网络安全进行了全面且透彻的阐述,是汽车网络安全领域的标准性著作。
由于内容覆盖面广,而且比较深入和细致,因此本书篇幅较大。为了方便不同需求的读者阅读和各取所需,全书分为了上、下两册。

上册(第1~10章)
(1)梳理了汽车安全的发展脉络,以及汽车的功能安全、预期功能安全、网络安全3大安全主题,旨在让读者对汽车网络安全有一个宏观和整体的认知。
(2)详细讲解了汽车的网络组成、网络通信协议、电子电气架构以及架构视角和功能视角的网络安全,旨在让读者精准地掌握与汽车相关的网络知识。
(3)重点解读了汽车网络安全的合规体系,主要内容包括国内外网络安全法规、汽车网络安全管理体系及其应用,旨在让读者了解汽车网络安全的标准并结合业务场景进行多体融合,建立对应的汽车网络安全管理体系。
(4)从攻防的视角讲解了黑客如何零门槛破解一辆汽车以及针对各种不同场景的网络安全测试工具的用法。

在这里插入图片描述

《智能汽车网络安全权威指南》下册

1.1介绍:

(1)详细总结了汽车黑客的攻击思维和方法,并列举了汽车网络安全架构视角和汽车功能应用视角下的常用攻击手法和防御措施。
(2)系统讲解了覆盖整车研发周期的网络安全策略,包括威胁分析与风险评估、汽车网络安全架构、汽车网络安全监控与响应等。
(3)前瞻性地讲解了高级辅助驾驶安全和汽车充电网络安全,相关知识非常稀缺,能帮助读者开阔眼界。
本书不仅理论体系全面,能帮助读者构建对汽车和网络安全的立体认知;而且实操指导具体,为读者总结了汽车网络安全攻防的各种方法和手段。全书包含大量案例、模型和数百个图表,看了就能懂,学会就能用!

在这里插入图片描述

适合阅读对象:

  • 网络安全相关专业在校学生
  • 网络安全初学者 高校教师
  • 企业网络安全工程师
  • 其他具备计算机基础知识并对网络安全攻防感兴趣的组织或个人
  • 智能汽车安全领域感兴趣的 从业者,爱好者等。
  • CTF爱好者

赠书抽奖规则:

  • 本次送书2本
  • 活动时间:截止到2023-10-24
  • 参与方式:关注博主、点赞、收藏并任意评论
    PS:评论字数20字以上,根据评论的点赞数量靠前的抽取
  • 阅读量过2k加一本 (最终送出的书 根据阅读量送出 如果阅读量不达标就按实际的送)
    PS:获奖名单活动结束后 粉丝群和 评论区公布

上期获奖名单:Botton ovo墨北1没抽到的小伙伴,可以参加这一期!

在这里插入图片描述
在这里插入图片描述

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>