特权攻击向量(第2版)

978-7-115-60663-1
作者: [美]莫雷·哈伯(Morey Haber)
译者: 奇安信数据安全专班
编辑: 傅道坤

图书目录:

第 1 章 特权攻击向量 1

1.1 威胁人格 3

第 2 章 特权 7

2.1 来宾用户 8

2.2 标准用户 9

2.3 高级用户 11

2.4 管理员 11

2.5 身份管理 12

2.6 身份 13

2.7 账户 14

2.8 凭证 15

2.9 默认凭证 15

2.10 匿名访问 16

2.11 空密码17

2.12 默认密码 18

2.13 默认随机密码 19

2.14 根据模式生成的密码 20

2.15 强制密码 21

第 3 章 凭证 23

3.1 共享凭证 23

3.2 账户凭证 24

3.3 共享管理员凭证25

3.4 临时账户 27

3.5 SSH 密钥27

3.5.1 SSH 密钥安全认证概述27

3.5.2 SSH 密钥认证的优点28

3.5.3 生成 SSH 密钥28

3.5.4 SSH 密钥访问28

3.5.5 SSH 密钥数量剧增会带来安全和运营风险29

3.5.6 SSH 密钥安全最佳实践29

3.6 个人密码和工作密码29

3.7 应用程序 30

3.8 设备 32

3.9 别名 34

3.10 将电子邮件地址用作用户名36

第 4 章 攻击向量 39

4.1 密码破解 39

4.2 猜测 40

4.3 肩窥 41

4.4 字典攻击 41

4.5 暴力破解 42

4.6 哈希传递 42

4.7 安全问题 43

4.8 撞库 45

4.9 密码喷洒攻击 45

4.10 密码重置 46

4.11 SIM 卡劫持 47

4.12 恶意软件 48

4.13 其他方法 50

第 5 章 无密码认证 52

5.1 无密码认证的物理方面52

5.2 无密码认证的电子方面53

5.3 对无密码认证的要求 55

5.4 无密码认证的现实 56

第 6 章 提权 59

6.1 凭证利用 60

6.2 漏洞和漏洞利用程序 61

6.3 配置不当 63

6.4 恶意软件 64

6.5 社交工程 65

6.6 多因子认证 67

6.7 本地特权和集中特权 68

第 7 章 内部威胁和外部威胁 70

7.1 内部威胁 70

7.2 外部威胁 73

第 8 章 威胁狩猎 76

第 9 章 非结构化数据79

第 10 章 特权监控82

10.1 会话记录 82

10.2 击键记录 84

10.3 应用程序监控.85

10.4 会话审计 86

10.5 远程访问 88

第 11 章 特权访问管理 89

11.1 特权访问管理的难点91

11.2 密码管理.93

11.3 最小特权管理94

11.4 安全的远程访问95

11.5 应用程序到应用程序的特权自动化96

11.6 特权SSH密钥 97

11.7 目录桥接98

11.8 审计和报告99

11.9 特权威胁分析100

第 12 章 PAM 架构 102

12.1 内部部署 105

12.2 云端 106

12.2.1 基础设施即服务(IaaS) 106

12.2.2 软件即服务(SaaS) 107

12.2.3 平台即服务(PaaS) 108

第 13 章 “打破玻璃” 110

13.1 打破玻璃的流程 111

13.2 使用密码管理器的打破玻璃解决方案 111

13.3 会话管理 113

13.4 过期的密码 114

13.5 应用程序到应用程序密码 115

13.6 物理存储 116

13.7 上下文感知 116

13.8 架构 117

13.9 打破玻璃后的恢复 117

第 14 章 工业控制系统和物联网 119

14.1 工业控制系统 119

14.2 物联网 122

第 15 章 云124

15.1 云模型 127

15.1.1 基础设施即服务 128

15.1.2 软件即服务129

15.1.3 平台即服务130

目录 6

第 16 章 移动设备 132

第 17 章 勒索软件和特权 136

第 18 章 远程访问 140

18.1 厂商远程访问142

18.2 在家办公 144

18.3 安全的远程访问146

第 19 章 安全的 DevOps 148

第 20 章 合规性 151

20.1 支付卡行业(PCI) 151

20.2 HIPAA.153

20.3 SOX 154

20.4 GLBA154

20.5 NIST155

20.6 ISO155

20.7 GDPR158

20.8 CCPA 161

20.9 ASD 162

20.10 MAS163

20.11 SWIFT.163

20.12 MITRE ATT&CK 165

第 21 章 即时特权 168

21.1 即时特权访问管理168

21.2 即时特权管理策略 169

21.3 实施即时特权访问管理 172

第 22 章 零信任.174

22.1 成功地实施零信任模型 174

22.2 零信任模型面临的障碍 177

22.3 该考虑实施零信任模型吗 179

第 23 章 特权访问管理用例180

第 24 章 部署方面的考虑185

24.1 特权风险 185

24.2 特权凭证监管 186

24.3 共享的凭证 186

24.4 嵌入的凭证 187

24.5 SSH 密钥 187

24.6 云端特权凭证 188

24.7 功能账户 188

24.8 应用程序 189

24.9 应用程序专用密码 190

第 25 章 实施特权账户管理192

25.1 第 1 步:改善特权账户的可追责性 193

25.2 第 2 步:在台式机中实施最小特权 195

25.3 第 3 步:在服务器中实施最小特权 196

25.4 第 4 步:应用程序声誉 198

25.5 第 5 步:远程访问199

25.6 第 6 步:网络设备和 IoT 199

25.7 第 7 步:虚拟化和云数据201

25.8 第 8 步:DevOps 和 SecDevOps203

25.9 第 9 步:特权账户与其他工具的集成204

25.9.1 第三方集成 204

25.9.2 目录桥接 205

25.10 第 10 步:身份与访问管理集成206

第 26 章 机器学习 208

26.1 机器学习与信息安全208

26.2 人的因素 209

26.3 攻击向量 209

26.4 机器学习的好处.210

第 27 章 结语 212

27.1 最后的思考 214

详情

特权访问管理是一个包含网络安全策略和访问管理工具的解决方案,用于控制、监管和保护具有特权访问权限的用户。 本书针对特权访问相关的风险、攻击人员可以利用的技术,以及企业应该采用的最佳实践进行了解读。 本书分为27章,主要内容包括特权攻击向量、特权、凭证、攻击向量、无密码认证、提权、内部威胁和外部威胁、威胁狩猎、非结构化数据、特权监控、特权访问管理、PAM架构、“打破玻璃”、工业控制系统和物联网、云、移动设备、勒索软件和特权、远程访问、安全的DevOps、合规性、即时特权、零信任、特权访问管理用例、部署方面的考虑、实施特权访问管理、机器学习等知识。

图书摘要

相关图书

深入浅出Kali Linux渗透测试
深入浅出Kali Linux渗透测试
CTF快速上手:PicoCTF真题解析(Web篇)
CTF快速上手:PicoCTF真题解析(Web篇)
内网渗透技术
内网渗透技术
数字银行安全体系构建
数字银行安全体系构建
软件开发安全之道概念、设计与实施
软件开发安全之道概念、设计与实施
企业信息安全体系建设之道
企业信息安全体系建设之道

相关文章

相关课程