第1章 特权攻击向量
1.1 威胁人格
第2章 特权
2.1 来宾用户
2.2 标准用户
2.3 高级用户
2.4 管理员
2.5 身份管理
2.6 身份
2.7 账户
2.8 凭证
2.9 默认凭证
2.10 匿名访问
2.11 空密码
2.12 默认密码
2.13 默认随机密码
2.14 根据模式生成的密码
2.15 强制密码
第3章 凭证
3.1 共享凭证
3.2 账户凭证
3.3 共享管理员凭证
3.4 临时账户
3.5 SSH密钥
3.5.1 SSH密钥安全认证概述
3.5.2 SSH密钥认证的优点
3.5.3 生成SSH密钥
3.5.4 SSH密钥访问
3.5.5 SSH密钥数量剧增会带来安全和运营风险
3.5.6 SSH密钥安全最佳实践
3.6 个人密码和工作密码
3.7 应用程序
3.8 设备
3.9 别名
3.10 将电子邮件地址用作用户名
第4章 攻击向量
4.1 密码破解
4.2 猜测
4.3 肩窥
4.4 字典攻击
4.5 暴力破解
4.6 哈希传递
4.7 安全问题
4.8 撞库
4.9 密码喷洒攻击
4.10 密码重置
4.11 SIM卡劫持
4.12 恶意软件
4.13 其他方法
第5章 无密码认证
5.1 无密码认证的物理方面
5.2 无密码认证的电子方面
5.3 对无密码认证的要求
5.4 无密码认证的现实
第6章 提权
6.1 凭证利用
6.2 漏洞和漏洞利用程序
6.3 配置不当
6.4 恶意软件
6.5 社交工程
6.6 多因子认证
6.7 本地特权和集中特权
第7章 内部威胁和外部威胁
7.1 内部威胁
7.2 外部威胁
第8章 威胁狩猎
第9章 非结构化数据
第10章 特权监控
10.1 会话记录
10.2 击键记录
10.3 应用程序监控
10.4 会话审计
10.5 远程访问
第11章 特权访问管理
11.1 特权访问管理的难点
11.2 密码管理
11.3 最小特权管理
11.4 安全的远程访问
11.5 应用程序到应用程序的特权自动化
11.6 特权SSH密钥
11.7 目录桥接
11.8 审计和报告
11.9 特权威胁分析
第12章 PAM架构
12.1 内部部署
12.2 云端
12.2.1 基础设施即服务(IaaS)
12.2.2 软件即服务(SaaS)
12.2.3 平台即服务(PaaS)
第13章 “打破玻璃”
13.1 打破玻璃的流程
13.2 使用密码管理器的打破玻璃解决方案
13.3 会话管理
13.4 过期的密码
13.5 应用程序到应用程序密码
13.6 物理存储
13.7 上下文感知
13.8 架构
13.9 打破玻璃后的恢复
第14章 工业控制系统和物联网
14.1 工业控制系统
14.2 物联网
第15章 云
15.1 云模型
15.1.1 基础设施即服务
15.1.2 软件即服务
15.1.3 平台即服务
第16章 移动设备
第17章 勒索软件和特权
第18章 远程访问
18.1 厂商远程访问
18.2 在家办公
18.3 安全的远程访问
第19章 安全的DevOps
第20章 合规性
20.1 支付卡行业(PCI)
20.2 HIPAA
20.3 SOX
20.4 GLBA
20.5 NIST
20.6 ISO
20.7 GDPR
20.8 CCPA
20.9 ASD
20.10 MAS
20.11 SWIFT
20.12 MITRE ATT&CK
第21章 即时特权
21.1 即时特权访问管理
21.2 即时特权管理策略
21.3 实施即时特权访问管理
第22章 零信任
22.1 成功地实施零信任模型
22.2 零信任模型面临的障碍
22.3 该考虑实施零信任模型吗
第23章 特权访问管理用例
第24章 部署方面的考虑
24.1 特权风险
24.2 特权凭证监管
24.3 共享的凭证
24.4 嵌入的凭证
24.5 SSH密钥
24.6 云端特权凭证
24.7 功能账户
24.8 应用程序
24.9 应用程序专用密码
第25章 实施特权账户管理
25.1 第1步:改善特权账户的可追责性
25.2 第2步:在台式机中实施最小特权
25.3 第3步:在服务器中实施最小特权
25.4 第4步:应用程序声誉
25.5 第5步:远程访问
25.6 第6步:网络设备和IoT
25.7 第7步:虚拟化和云数据
25.8 第8步:DevOps和SecDevOps
25.9 第9步:特权账户与其他工具的集成
25.9.1 第三方集成
25.9.2 目录桥接
25.10 第10步:身份与访问管理集成
第26章 机器学习
26.1 机器学习与信息安全
26.2 人的因素
26.3 攻击向量
26.4 机器学习的好处
第27章 结语
27.1 最后的思考
展开