AD 域攻防權威指南
黨超輝 賈曉璐 何佳歡
- 出版商: 機械工業
- 出版日期: 2025-02-01
- 售價: $774
- 貴賓價: 9.5 折 $735
- 語言: 簡體中文
- 頁數: 516
- ISBN: 7111768620
- ISBN-13: 9787111768623
-
相關分類:
Penetration-test
立即出貨
買這商品的人也買了...
-
MIS 一定要懂的 82個網路技術知識$360$284 -
MIS 一定要懂的 82個伺服器建置與管理知識$420$332 -
Azure 雲端服務滲透測試攻防實務$520$411 -
超圖解伺服器的架構與運用:硬體架構x軟體運用,輕鬆理解數位時代的必備知識$400$316 -
$422Web 漏洞搜索 (Real-World Bug Hunting : A Field Guide to Web Hacking) -
社會工程 安全體系中的人性漏洞 第2版$479$455 -
Rootkit 和 Bootkit:現代惡意軟件逆向分析和下一代威脅$774$735 -
網絡空間測繪技術與實踐讓因特網情報服務於網絡安全$594$564 -
域滲透攻防指南$774$735 -
親密的駭人 – 堅固網路安全建設從內網開始$880$695 -
ATT & CK 視角下的紅藍對抗實戰指南$954$906 -
26大企業紅藍隊攻防演練:從企業永續報告書精進資安網路攻防框架(iThome鐵人賽系列書)$650$429 -
$556數字身份認證技術與實踐 -
社會工程學原理 — 黑客心理學及應用$354$336 -
$659API 攻防:Web API 安全指南 -
資安密碼-隱形帝國:AI數位鑑識、社交工程攻防與現代密碼技術實戰$550$413 -
惡意代碼分析實踐$474$450 -
$658.NET 安全攻防指南 (上) -
$658.NET 安全攻防指南 (下) -
$588CCSP 雲安全專家認證 All-in-One, 3/e -
零基礎快速入行 SOC 分析師, 2/e$359$341 -
LLM 資安教戰手冊|打造安全的 AI 應用程式 (The Developer's Playbook for Large Language Model Security)$580$458 -
灰帽滲透測試技術, 6/e$948$901 -
$354惡意代碼分析與檢測技術實驗指導書 -
Kali Linux 學習手冊|安全測試、滲透測試與道德駭客, 2/e (Learning Kali Linux: Security Testing, Penetration Testing & Ethical Hacking, 2/e)$880$695
2025百大暢銷|中文簡體2書75折 詳見活動內容 »
-
79折
讓 AI 好好說話!從頭打造 LLM (大型語言模型) 實戰秘笈$680$537 -
78折
程式設計原來不只有寫 CODE!銜接學校與職場的五堂軟體開發實習課 = Beyond Just Coding: Five Essential Lessons from Classroom to Career in Software Development$700$546 -
79折
內行人才知道的系統設計面試指南 第二輯 (System Design Interview – An Insider's Guide: Volume 2)$820$648 -
79折
GitHub Copilot 讓你寫程式快 10 倍!AI 程式開發大解放$690$545 -
79折
深度學習詳解|台大李宏毅老師機器學習課程精粹$750$593 -
VIP 79折
為你自己學 Python$600$474 -
79折
先整理一下?|個人層面的軟體設計考量 (Tidy First?: A Personal Exercise in Empirical Software Design)$480$379 -
79折
Ollama 本地 AI 全方位攻略:命令列功能、五大主題測試、RAG、Vibe Coding、MCP,一本搞定所有實戰應用$750$593 -
79折
JavaScript 重修就好$760$600 -
78折
Google Cloud 從雲端小白到黑帶高手!雲端架構設計、實戰操作、證照攻略與轉職指南$680$530 -
78折
軟體測試修練指南:我獨自升級的實戰心法(iThome鐵人賽系列書)$690$538 -
78折
AI Agent 奇幻旅程:MCP 通往異世界金鑰(含最新 OpenAI GPT-5 範例)$680$530 -
79折
Claude Code Vibe Coding 開發手冊$750$593 -
79折
本地端 Ollama × LangChain × LangGraph × LangSmith 開發手冊:打造 RAG、Agent、SQL 應用$750$593 -
79折
內行人才知道的系統設計面試指南$580$458 -
79折
Vibe Coding - Cursor 教戰手冊$880$695 -
78折
生成式 AI 專案實踐指南:從模型挑選、上線、RAG 技術到 AI Agent 整合$650$507 -
79折
AI 工程|從基礎模型建構應用 (AI Engineering : Building Applications with Foundation Models)$1,200$948 -
79折
Vibe Coding CLI 頂級開發 - Claude Code 前瞻菁英育成手冊$1,080$853 -
78折
Python 原力爆擊:OpenAI / Gemini / AWS / Ollama 生成式 AI 應用新手指南$650$507 -
79折
Staff 工程師之路|獻給個人貢獻者成長與改變的導航指南 (The Staff Engineer's Path)$580$458 -
85折
資訊安全管理領導力實戰手冊$599$509 -
78折
軟體設計耦合的平衡之道:建構模組化軟體系統的通用設計原則 (Balancing Coupling in Software Design: Successful Software Architecture in General and Distributed Systems)$650$507 -
78折
一個人的藍隊:企業資安防護技術實戰指南(iThome鐵人賽系列書)$650$507 -
78折
LangGraph 實戰開發 AI Agent 全攻略:掌握 AI 模型 × 工作流程 × 設計應用,從零打造智慧分工多代理協作系統(iThome鐵人賽系列書)$660$515
相關主題
商品描述
這是一本全面覆蓋“本地+雲”混合域環境攻防的實戰指南,幫助安全從業者和企業構建更強大、完善的防禦能力,使其更從容地應對覆雜多變的安全場景與挑戰。 本書由微軟全球最有價值專家與360安全專家傾力打造,結合大量AD及Microsoft Entra ID(原Azure AD)攻防案例,從攻防兩端視角設計了一整套域攻防實戰鏈條:以混合域攻防實戰為主線,基於ATT/CK框架模型,系統解析AD域和Microsoft Entra ID在攻防各階段涉及的技術原理、攻擊手段、典型漏洞以及防禦策略。 全書內容豐富翔實、講解深入透徹,覆蓋信息收集、AD權限獲取、域信任、Kerberos域委派、ACL後門、ADCS攻防、Microsoft Entra ID攻防等核心技術,配合大量實例。既能幫助從業者理解域攻防本質,掌握實際攻擊手段,做到知己知彼;又能助力企業以攻促防,構建更堅實的安全防線。 本書適合各層次的網絡安全從業者閱讀,無論是技術初學者還是安全團隊管理者,都能從中獲得深刻啟發與實踐指導。
作者簡介
黨超輝,中國廣電青島5G高新視頻應用安全重點實驗室總工,擁有7年以上雲計算及網絡安全攻防經驗,目前專註於新形勢下廣播電視和網絡視聽業務的安全運行研究、紅藍攻防對抗等工作。曾多次組織廣電行業攻防演練活動,並擔任最高總指揮。參與制訂多部廣播電視行業安全標準,多次榮獲中國電影電視技術學會科學技術獎,在核心期刊上發表多篇論文,同時擁有多項原創發明專利。微軟雲全球MVP、阿裡雲MVP、華為雲HCDE、深信服MVP、CSDN博客專家。
目錄大綱
序一
序二
讚譽
前言
第1章 AD域及Microsoft Entra ID
1.1 AD域基礎
1.1.1 核心概念
1.1.2 組策略
1.1.3 LDAP
1.1.4 SPN
1.1.5 Kerberos
1.2 Microsoft Entra ID基礎
1.2.1 核心概念
1.2.2 Microsoft Entra內置角色
第2章 AD域及Microsoft Entra ID分析
2.1 AD域配置管理工具SCCM詳解
2.1.1 SCCM介紹
2.1.2 利用SCCM進行信息枚舉
2.1.3 利用SCCM進行橫向移動
2.1.4 利用SCCM進行憑據竊取
2.1.5 利用SCCMHunter進行SCCM分析
2.1.6 利用MalSCCM進行SCCM分析
2.1.7 利用SharpSCCM進行SCCM分析
2.2 本地AD域分析
2.2.1 利用BloodHound進行AD域分析
2.2.2 利用AdFind進行AD域分析
2.2.3 利用AD Explorer進行AD域分析
2.2.4 利用SharpADWS進行AD域分析
2.2.5 利用SOAPHound進行AD域分析
2.3 Microsoft Entra ID分析
2.3.1 Microsoft Entra ID分析工具AzureHound詳解
2.3.2 使用Azure AD PowerShell進行信息枚舉
2.3.3 使用Azure PowerShell進行信息枚舉
2.3.4 使用Azure CLI進行信息枚舉
第3章 獲取AD域權限
3.1 域用戶密碼策略
3.1.1 常見密碼策略
3.1.2 獲取密碼策略的手段
3.1.3 域用戶密碼策略解析
3.1.4 查找被禁用用戶
3.2 利用Kerberos協議進行密碼噴灑
3.2.1 使用ADPwdSpray.py進行域密碼噴灑
3.2.2 利用dsacls進行密碼噴灑
3.2.3 檢測利用Kerberos協議實施的密碼噴灑
3.3 Microsoft Entra ID密碼噴灑
3.3.1 Microsoft Entra ID密碼策略
3.3.2 通過MSOnline PowerShell獲取密碼策略
3.3.3 使用MSOLSpray對Azure AD租戶進行密碼噴灑
3.3.4 使用Go365對Microsoft 365用戶進行密碼噴灑
3.3.5 防禦Microsoft Entra ID密碼噴灑
3.4 利用LDAP破解賬戶密碼
3.4.1 使用DomainPasswordSpray通過LDAP進行密碼噴灑
3.4.2 域外Linux環境中通過LDAP爆破用戶密碼
3.4.3 檢測利用LDAP實施的密碼爆破
3.5 AS-REP Roasting離線密碼破解
3.5.1 錯誤配置導致AS-REP Roasting攻擊
3.5.2 檢測AS-REP Roasting攻擊
3.5.3 防禦AS-REP Roasting攻擊
3.6 Kerberoasting離線密碼破解
3.6.1 Kerberoasting攻擊原理
3.6.2 Kerberoasting攻擊流程
3.6.3 實驗環境配置
3.6.4 獲取訪問指定服務的票據
3.6.5 轉換不同格式的票據
3.6.6 離線破解本地票據
3.6.7 Kerberoasting後門
3.6.8 Kerberoasting攻擊的檢測及防禦
3.7 FAST
3.7.1 FAST配置
3.7.2 繞過FAST保護
3.7.3 未經預身份驗證的Kerberoasting
3.8 域環境中控制指定用戶
3.9 特殊機器賬戶:Windows 2000之前的計算機
3.10 CVE-2020-1472(ZeroLogon)漏洞利用
3.10.1 檢測目標域控ZeroLogon漏洞
3.10.2 域內Windows環境中使用Mimikatz執行ZeroLogon攻擊
3.10.3 域外執行ZeroLogon攻擊
3.10.4 恢覆域控機器賬戶密碼
3.10.5 檢測ZeroLogon攻擊
3.10.6 防禦ZeroLogon攻擊
第4章 域信任
4.1 域信任基礎
4.1.1 域信任原理
4.1.2 TDO
4.1.3 GC
4.2 多域與單域Kerberos認證的區別
4.3 林內域信任中的Kerberos通信
4.4 林間域信任中的Kerberos通信
4.5 信任技術
4.5.1 域信任類型
4.5.2 域信任路徑
4.5.3 林內域信任攻擊
4.5.4 林間域信任攻擊
第5章 Kerberos域委派
5.1 無約束委派
5.1.1 無約束委派原理
5.1.2 查詢無約束委派
5.1.3 配置無約束委派賬戶
5.1.4 利用無約束委派和Spooler打印機服務獲取域控權限
5.1.5 防禦無約束委派攻擊
5.2 約束委派
5.3 基於資源的約束委派
5.4 繞過委派限制
5.4.1 手動添加SPN繞過委派限制
5.4.2 CVE-2020-17049(Kerberos Bronze Bit)漏洞利用
第6章 ACL後門
6.1 在AD中濫用ACL/ACE
6.2 利用GenericAll權限添加後門
6.3 利用WriteProperty權限添加後門
6.4 利用WriteDacl權限添加後門
6.5 利用WriteOwner權限添加後門
6.6 利用GenericWrite權限添加後門
6.7 通過強制更改密碼設置後門
6.8 通過GPO錯配設置後門
6.9 SPN後門
6.10 利用Exchange的ACL設置後門
6.11 利用Shadow Admin賬戶設置後門
第7章 AD CS攻防
7.1 AD CS基礎
7.1.1 證書服務的應用場景和分類
7.1.2 證書模板和註冊
7.1.3 獲取CA信息
7.2 AD CS的常用攻擊與防禦手法
7.2.1 ESC1:配置錯誤的證書模板
7.2.2 ESC2:配置錯誤的證書模板
7.2.3 ESC3:錯配證書請求代理模板
7.2.4 ESC4:證書模板
