封面
版权信息
作者简介
内容简介
推荐序
推荐语
序言
前言
第一部分 ATT&CK入门篇
第1章 潜心开始MITRE ATT&CK之旅
1.1 MITRE ATT&CK是什么
1.1.1 MITRE ATT&CK框架概述
1.1.2 ATT&CK框架背后的安全哲学
1.1.3 ATT&CK框架与Kill Chain模型的对比
1.1.4 ATT&CK框架与痛苦金字塔模型的关系
1.2 ATT&CK框架七大对象
1.3 ATT&CK框架实例说明
1.3.1 ATT&CK战术实例
1.3.2 ATT&CK技术实例
- APP免费
1.3.3 ATT&CK子技术实例
- APP免费
第2章 基于ATT&CK框架的扩展知识库
- APP免费
2.1 针对容器的ATT&CK攻防知识库
- APP免费
2.1.1 执行命令行或进程
- APP免费
2.1.2 植入恶意镜像实现持久化
- APP免费
2.1.3 通过容器逃逸实现权限提升
- APP免费
2.1.4 绕过或禁用防御机制
- APP免费
2.1.5 基于容器API获取权限访问
- APP免费
2.1.6 容器资源发现
- APP免费
2.2 针对Kubernetes的攻防知识库
- APP免费
2.2.1 通过漏洞实现对Kubernetes的初始访问
- APP免费
2.2.2 执行恶意代码
- APP免费
2.2.3 持久化访问权限
- APP免费
2.2.4 获取更高访问权限
- APP免费
2.2.5 隐藏踪迹绕过检测
- APP免费
2.2.6 获取各类凭证
- APP免费
2.2.7 发现环境中的有用资源
- APP免费
2.2.8 在环境中横向移动
- APP免费
2.2.9 给容器化环境造成危害
- APP免费
2.3 针对内部威胁的TTPs攻防知识库
- APP免费
2.3.1 内部威胁TTPs知识库的研究范围
- APP免费
2.3.2 与ATT&CK矩阵的关系
- APP免费
2.3.3 内部威胁者常用策略
- APP免费
2.3.4 针对内部威胁的防御措施
- APP免费
2.4 针对网络安全对策的知识图谱MITRE D3FEND
- APP免费
2.4.1 建立D3FEND的原因
- APP免费
2.4.2 构建MITRE D3FEND的方法论
- APP免费
2.5 针对软件供应链的ATT&CK框架OSC&R
- APP免费
第二部分 ATT&CK提高篇
- APP免费
第3章 十大攻击组织/恶意软件的分析与检测
- APP免费
3.1 TA551攻击行为的分析与检测
- APP免费
3.2 漏洞利用工具Cobalt Strike的分析与检测
- APP免费
3.3 银行木马Qbot的分析与检测
- APP免费
3.4 银行木马lcedlD的分析与检测
- APP免费
3.5 凭证转储工具Mimikatz的分析与检测
- APP免费
3.6 恶意软件Shlayer的分析与检测
- APP免费
3.7 银行木马Dridex的分析与检测
- APP免费
3.8 银行木马Emotet的分析与检测
- APP免费
3.9 银行木马TrickBot的分析与检测
- APP免费
3.10 蠕虫病毒Gamarue的分析与检测
- APP免费
第4章 十大高频攻击技术的分析与检测
- APP免费
4.1 命令和脚本解析器(T1059)的分析与检测
- APP免费
4.1.1 PowerShell(T1059.001)的分析与检测
- APP免费
4.1.2 Windows Cmd Shell(T1059.003)的分析与检测
- APP免费
4.2 利用已签名二进制文件代理执行(T1218)的分析与检测
- APP免费
4.2.1 Rundll32(T1218.011)的分析与检测
- APP免费
4.2.2 Mshta(T1218.005)的分析与检测
- APP免费
4.3 创建或修改系统进程(T1543)的分析与检测
- APP免费
4.4 计划任务/作业(T1053)的分析与检测
- APP免费
4.5 OS凭证转储(T1003)的分析与检测
- APP免费
4.6 进程注入(T1055)的分析与检测
- APP免费
4.7 混淆文件或信息(T1027)的分析与检测
- APP免费
4.8 入口工具转移(T1105)的分析与检测
- APP免费
4.9 系统服务(T1569)的分析与检测
- APP免费
4.10 伪装(T1036)的分析与检测
- APP免费
第5章 红队视角:典型攻击技术的复现
- APP免费
5.1 基于本地账户的初始访问
- APP免费
5.2 基于WMI执行攻击技术
- APP免费
5.3 基于浏览器插件实现持久化
- APP免费
5.4 基于进程注入实现提权
- APP免费
5.5 基于Rootkit实现防御绕过
- APP免费
5.6 基于暴力破解获得凭证访问权限
- APP免费
5.7 基于操作系统程序发现系统服务
- APP免费
5.8 基于SMB实现横向移动
- APP免费
5.9 自动化收集内网数据
- APP免费
5.10 通过命令与控制通道传递攻击载荷
- APP免费
5.11 成功窃取数据
- APP免费
5.12 通过停止服务造成危害
- APP免费
第6章 蓝队视角:攻击技术的检测示例
- APP免费
6.1 执行:T1059命令和脚本解释器的检测
- APP免费
6.2 持久化:T1543.003创建或修改系统进程(Windows服务)的检测
- APP免费
6.3 权限提升:T1546.015组件对象模型劫持的检测
- APP免费
6.4 防御绕过:T1055.001 DLL注入的检测
- APP免费
6.5 凭证访问:T1552.002注册表中的凭证的检测
- APP免费
6.6 发现:T1069.002域用户组的检测
- APP免费
6.7 横向移动:T1550.002哈希传递攻击的检测
- APP免费
6.8 收集:T1560.001通过程序压缩的检测
- APP免费
第7章 不同形式的攻击模拟
- APP免费
7.1 基于红蓝对抗的全流程攻击模拟
- APP免费
7.1.1 模拟攻击背景
- APP免费
7.1.2 模拟攻击流程
- APP免费
7.2 微模拟攻击的概述与应用
- APP免费
7.2.1 微模拟攻击计划概述
- APP免费
7.2.2 微模拟攻击的应用
- APP免费
第三部分 ATT&CK场景与工具篇
- APP免费
第8章 ATT&CK应用工具与应用项目
- APP免费
8.1 ATT&CK四个关键项目工具
- APP免费
8.1.1 Navigator项目
- APP免费
8.1.2 CARET项目
- APP免费
8.1.3 TRAM项目
- APP免费
8.1.4 Workbench项目
- APP免费
8.2 ATT&CK实践应用项目
- APP免费
8.2.1 红队使用项目
- APP免费
8.2.2 蓝队使用项目
- APP免费
8.2.3 CTI团队使用
- APP免费
8.2.4 CSO使用项目
- APP免费
第9章 ATT&CK四大实践场景
- APP免费
9.1 ATT&CK的四大使用场景
- APP免费
9.1.1 威胁情报
- APP免费
9.1.2 检测分析
- APP免费
9.1.3 模拟攻击
- APP免费
9.1.4 评估改进
- APP免费
9.2 ATT&CK实践的常见误区
- APP免费
第四部分 ATT&CK运营实战篇
- APP免费
第10章 数据源是应用ATT&CK的前提
- APP免费
10.1 当前ATT&CK数据源急需解决的问题
- APP免费
10.1.1 定义数据源
- APP免费
10.1.2 标准化命名语法
- APP免费
10.1.3 确保平台一致性
- APP免费
10.2 改善ATT&CK数据源的使用情况
- APP免费
10.2.1 利用数据建模
- APP免费
10.2.2 通过数据元素定义数据源
- APP免费
10.2.3 整合数据建模和攻击者建模
- APP免费
10.2.4 扩展ATT&CK数据源对象
- APP免费
10.2.5 使用数据组件扩展数据源
- APP免费
10.3 ATT&CK数据源的标准化定义与运用示例
- APP免费
10.3.1 改进进程监控
- APP免费
10.3.2 改进Windows事件日志
- APP免费
10.3.3 子技术用例
- APP免费
10.4 数据源在安全运营中的运用
- APP免费
第11章 MITRE ATT&CK映射实践
- APP免费
11.1 将事件报告映射到MITRE ATT&CK
- APP免费
11.2 将原始数据映射到MITRE ATT&CK
- APP免费
11.3 映射到MITRE ATT&CK时的常见错误与偏差
- APP免费
11.4 通过MITRE ATT&CK编写事件报告
- APP免费
11.5 ATT&CK for ICS的映射建议
- APP免费
第12章 基于ATT&CK的安全运营
- APP免费
12.1 基于ATT&CK的运营流程
- APP免费
12.1.1 知己:分析现有数据源缺口
- APP免费
12.1.2 知彼:收集网络威胁情报
- APP免费
12.1.3 实践:分析测试
- APP免费
12.2 基于ATT&CK的运营评估
- APP免费
12.2.1 将ATT&CK应用于SOC的步骤
- APP免费
12.2.2 将ATT&CK应用于SOC的技巧
- APP免费
第13章 基于ATT&CK的威胁狩猎
- APP免费
13.1 ATT&CK让狩猎过程透明化
- APP免费
13.2 基于TTPs的威胁狩猎
- APP免费
13.2.1 检测方法和数据类型分析
- APP免费
13.2.2 威胁狩猎的方法实践
- APP免费
13.3 基于重点战术的威胁狩猎
- APP免费
13.3.1 内部侦察的威胁狩猎
- APP免费
13.3.2 持久化的威胁狩猎
- APP免费
13.3.3 横向移动的威胁狩猎
- APP免费
第14章 多行业的威胁狩猎实战
- APP免费
14.1 金融行业的威胁狩猎
- APP免费
14.2 企业机构的威胁狩猎
- APP免费
第五部分 ATT&CK生态篇
- APP免费
第15章 攻击行为序列数据模型Attack Flow
- APP免费
15.1 Attack Flow的组成要素
- APP免费
15.2 Attack Flow用例
- APP免费
15.3 Attack Flow的使用方法
- APP免费
第16章 主动作战框架MITRE Engage
- APP免费
16.1 MITRE Engage介绍
- APP免费
16.1.1 详解MITRE Engage矩阵结构
- APP免费
16.1.2 MITRE Engage与MITRE ATT&CK的映射关系
- APP免费
16.1.3 Engage与传统网络阻断、网络欺骗间的关系
- APP免费
16.2 MITRE Engage矩阵入门实践
- APP免费
16.2.1 如何将Engage矩阵整合到企业网络战略中来
- APP免费
16.2.2 Engage实践的四要素
- APP免费
16.2.3 Engage实践落地流程:收集、分析、确认、实施
- APP免费
16.2.4 对抗作战实施:10步流程法
- APP免费
第17章 ATT&CK测评
- APP免费
17.1 测评方法
- APP免费
17.2 测评流程
- APP免费
17.3 测评内容
- APP免费
17.3.1 ATT&CK for Enterprise测评
- APP免费
17.3.2 ATT&CK for ICS测评
- APP免费
17.3.3 托管服务测评
- APP免费
17.3.4 欺骗类测评
- APP免费
17.4 测评结果
- APP免费
17.5 总结
- APP免费
附录A ATT&CK战术及场景实践
- APP免费
附录B ATT&CK版本更新情况
- APP免费
文后
- APP免费
封底
更新时间:2023-09-07 18:52:03