悟空视频

    在线播放云盘网盘BT下载影视图书

    末世红蓝 - 小说

    导演:星洛雨林
    简介:我弟天天在我面前看末世,然后就想写了,写的很拉胯了 ,看前深呼吸啊,别看到高血压
    末世红蓝
    搜索《末世红蓝》
    图书

    红蓝之阴阳双生 - 小说

    导演:星洛雨林
    简介:蛋仔红蓝修仙
    红蓝之阴阳双生
    搜索《红蓝之阴阳双生》
    图书

    红蓝之阴阳双生 - 小说

    导演:星洛雨林
    简介:蛋仔红蓝修仙
    红蓝之阴阳双生
    搜索《红蓝之阴阳双生》
    图书

    红蓝攻防:技术与策略 - 图书

    2024计算机·理论知识
    导演:尤里·迪奥赫内斯 埃达尔·奥兹卡
    本书涵盖与安全卫生相关的新趋势、MITRE ATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告诉我们应如何做好防御策略设置、威胁感知、情报收集、灾难恢复与日志分析等工作。
    红蓝攻防:技术与策略
    搜索《红蓝攻防:技术与策略》
    图书

    红蓝攻防:技术与策略 - 图书

    2024计算机·理论知识
    导演:尤里·迪奥赫内斯 埃达尔·奥兹卡
    本书涵盖与安全卫生相关的新趋势、MITRE ATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告诉我们应如何做好防御策略设置、威胁感知、情报收集、灾难恢复与日志分析等工作。
    红蓝攻防:技术与策略
    搜索《红蓝攻防:技术与策略》
    图书

    少年特战队11红蓝对抗 - 图书

    2018童书·儿童文学
    导演:八路
    某军事训练基地,一场红蓝对抗演习正在硝烟中进行。少年特战队担负着穿越火线、直捣蓝军要害的艰巨任务。面临敌人的重重封锁,他们克服艰难险阻,绝不放弃自己的任务。 强大的对手以凶猛的攻击和多变的战术让队员们吃尽苦头,最终他们能取得对抗的胜利吗?
    少年特战队11红蓝对抗
    搜索《少年特战队11红蓝对抗》
    图书

    星兽猎人之红蓝cp - 小说

    导演:白翊晨
    简介:星成,蓝夜--------自古红蓝出cp
    星兽猎人之红蓝cp
    搜索《星兽猎人之红蓝cp》
    图书

    星兽猎人之红蓝cp - 小说

    导演:白翊晨
    简介:星成,蓝夜--------自古红蓝出cp
    星兽猎人之红蓝cp
    搜索《星兽猎人之红蓝cp》
    图书

    ATTCK视角下的红蓝对抗实战指南 - 图书

    2023计算机·理论知识
    导演:贾晓璐 李嘉旭 党超辉
    内容简介 这是一本能同时帮助红队和蓝队建立完整攻击和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能打造安全工程师个人安全能力护城河的著作。 全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段,又能让蓝队看透红队的攻击思路,从而构建更为强大的防御体系。 本书的宗旨是“以攻促防、以战训战”,所以书中精心整理了大量来自实践的攻防案例,每个案例都提供了详细的思路、具体的步骤,以及实战中的经验、技巧和注意事项,尽可能让读者感受到真实的攻防对抗氛围。 本书内容丰富,讲解又极为细致,所以篇幅巨大,具体包含如下7个方面的内容。 (1)Windows安全基础 详细介绍Windows的安全认证机制(NTLM认证、Kerberos域认证)、协议(LLMNR、NetBIOS、WPAD、LDAP)和域的基础知识。 (2)信息收集 详细讲解主机发现、Windows/Linux操作系统信息收集、组策略信息收集、域控相关信息收集、Exchange信息收集等各种信息收集手段。 (3)隧道穿透 全面、透彻讲解隧道穿透技术基础知识、利用多协议进行隧道穿透的方法、常见的隧道利用工具、以及检测防护方法。 (4)权限提升 详细讲解内核漏洞提权、错配漏洞提权、第三方服务提权等红蓝对抗中常用的提权手法,既讲解这些手法在实际场景中的利用过程,又提供针对性的防御手段。 (5)凭据获取 从攻击和防御两个维度,详细讲解主要的凭证获取手法,包括软件凭证获取、本地凭证获取、域内凭证等。 (6)横向移动 全面分析利用任务计划、远程服务、组策略、WSUS、SCCM、Psexec、WMI等系统应用服务及协议进行横向移动的原理与过程。 (7)持久化 既详细讲解红队常用的持久化手法,如Windows持久化、Linux持久化、Windows域权限维持等,又系统分析蓝队针对持久化攻击的检测和防御思路。
    ATTCK视角下的红蓝对抗实战指南
    搜索《ATTCK视角下的红蓝对抗实战指南》
    图书

    ATTCK视角下的红蓝对抗实战指南 - 图书

    2023计算机·理论知识
    导演:贾晓璐 李嘉旭 党超辉
    内容简介 这是一本能同时帮助红队和蓝队建立完整攻击和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能打造安全工程师个人安全能力护城河的著作。 全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段,又能让蓝队看透红队的攻击思路,从而构建更为强大的防御体系。 本书的宗旨是“以攻促防、以战训战”,所以书中精心整理了大量来自实践的攻防案例,每个案例都提供了详细的思路、具体的步骤,以及实战中的经验、技巧和注意事项,尽可能让读者感受到真实的攻防对抗氛围。 本书内容丰富,讲解又极为细致,所以篇幅巨大,具体包含如下7个方面的内容。 (1)Windows安全基础 详细介绍Windows的安全认证机制(NTLM认证、Kerberos域认证)、协议(LLMNR、NetBIOS、WPAD、LDAP)和域的基础知识。 (2)信息收集 详细讲解主机发现、Windows/Linux操作系统信息收集、组策略信息收集、域控相关信息收集、Exchange信息收集等各种信息收集手段。 (3)隧道穿透 全面、透彻讲解隧道穿透技术基础知识、利用多协议进行隧道穿透的方法、常见的隧道利用工具、以及检测防护方法。 (4)权限提升 详细讲解内核漏洞提权、错配漏洞提权、第三方服务提权等红蓝对抗中常用的提权手法,既讲解这些手法在实际场景中的利用过程,又提供针对性的防御手段。 (5)凭据获取 从攻击和防御两个维度,详细讲解主要的凭证获取手法,包括软件凭证获取、本地凭证获取、域内凭证等。 (6)横向移动 全面分析利用任务计划、远程服务、组策略、WSUS、SCCM、Psexec、WMI等系统应用服务及协议进行横向移动的原理与过程。 (7)持久化 既详细讲解红队常用的持久化手法,如Windows持久化、Linux持久化、Windows域权限维持等,又系统分析蓝队针对持久化攻击的检测和防御思路。
    ATTCK视角下的红蓝对抗实战指南
    搜索《ATTCK视角下的红蓝对抗实战指南》
    图书
    加载中...