发表于2024-11-22
請君入甕 APT攻防指南之兵不厭詐 APT攻防入門書籍 網絡安全書籍 網絡攻擊案例分析 pdf epub mobi txt 電子書 下載 2024
書 名 請君入甕——APT攻防指南之兵不厭詐
標準書號 ISBN 9787115358189
編目分類 TP393.408
作 者 [美]Sean Bodmer Max Kilger Gregory Carpenter Jade Jones 著
譯 者 SwordLea Archer
責任編輯 傅道坤
開 本 16 開
印 張 26.75
字 數 424 韆字
頁 數 367 頁
裝 幀 平裝
版 次 第1版第1次
初版時間 2014年11月
本 印 次 2014年11月
首 印 數 4000 冊
定 價 79.00 元
《請君入甕——APT攻防指南之兵不厭詐》以全新的視角為讀者解釋瞭現在(或將來)會麵對的持續性攻擊,融閤瞭針對APT(Advanced Persistent Threat,高級持續性威脅)攻擊的各種實踐方案、工具、技戰術,以及作者多年來總結的經驗智慧,旨在為網絡正在遭受APT攻擊或網絡存在潛在攻擊威脅的用戶提供各種應對之策。
《請君入甕——APT攻防指南之兵不厭詐》共分為3個部分。第1部分介紹瞭用於網絡領域的傳統軍事欺騙和反間諜技術,介紹瞭欺騙的曆史、網絡戰與反間諜時代的興起、反間諜工作的技戰術以及重要性等概念性知識。第2部分討論瞭防禦威脅的技術和方法,教讀者深層次地研究和應對高水平的入侵事件,使用欺騙和假情報來反擊對手,化被動為主動,立即瞭解網絡犯罪行為背後的不同動機。第3部分則通過案例來分析解讀高級威脅的應對方法,以及如何驗證反間諜行動的風險和效果。
《請君入甕——APT攻防指南之兵不厭詐》涵蓋知識麵廣泛,語言直白風趣,適閤信息安全從業人員閱讀。
1 網絡攻擊的現況 1
1.1 您聽說過APT嗎 2
1.2 APT定義 2
1.3 PT和APT的區彆 4
1.4 APT和PT案例 7
1.4.1 月光迷宮 8
1.4.2 思加圖 9
1.4.3 驟雨 11
1.4.4 風暴蠕蟲 12
1.4.5 幽靈網絡 13
1.4.6 Byzantine Hades/Foothold/Candor/Raptor 14
1.4.7 極光行動 15
1.4.8 震網(Stuxnet) 16
1.4.9 羅斯商業網絡(RBN) 17
1.4.10 麵目全非的Botnet 19
1.4.11 迴報行動 20
1.5 小結 22
2 兵不厭詐 25
2.1 “網”上談兵 26
2.2 軍事行動的六大原則 27
2.2.1 目標明確 27
2.2.2 行動導嚮 28
2.2.3 統一指揮 28
2.2.4 保密到位 29
2.2.5 隻爭朝夕 29
2.2.6 協調行動 30
2.3 軍事典故 30
2.3.1 調虎離山——考彭斯戰役 30
2.3.2 虛張聲勢——多切斯特高地 32
2.3.3 瞞天過海——餡餅行動(已經不太可能是Glyndwr Michael的故事瞭) 33
2.3.4 偷梁換柱——黑客的虛擬攻擊 34
2.4 為什麼要欺騙 37
2.4.1 美國第一集團軍的欺騙戰術 38
2.4.2 俄式欺騙——Maskirovka 40
2.5 欺騙的準則 41
2.5.1 馬格魯德原則——利用COG的主觀觀念 41
2.5.2 利用死角 42
2.5.3 “多重驚喜”原則 43
2.5.4 Jones’s Deliemma 43
2.5.5 擇善而從 43
2.5.6 謹行儉用 44
2.5.7 按步就班 44
2.5.8 見機行事 44
2.5.9 居安思危 44
2.5.10 禍福相依 45
2.6 把握全局 45
2.6.1 半空 46
2.6.2 半滿 46
2.6.3 主觀傾嚮性問題 47
2.6.4 全滿 48
2.6.5 反思之一 49
2.6.6 反思之二 49
2.7 小結 50
3 網絡諜戰 53
3.1 核心競爭力 54
3.2 在網絡對抗中應用CI思想 66
3.3 稽查PT和APT 66
3.3.1 初期規模 68
3.3.2 波及程度 69
3.3.3 風險承受力 70
3.3.4 時間進度 71
3.3.5 技巧和手段 73
3.3.6 行動措施 74
3.3.7 終目標 75
3.3.8 後勤資源 76
3.3.9 知識來源 77
3.4 小結 86
4 刑事分析 87
4.1 刑事分析學簡史 89
4.2 網絡刑事分析的興起 92
4.3 特殊群體的研究 94
4.4 行為分析的作用 98
4.5 行為分析的本質 100
4.6 分析方法的分類 101
4.7 歸納法和演繹法 104
4.8 刑事分析學的信息嚮量 105
4.8.1 時間 105
4.8.2 地點 107
4.8.3 技能 108
4.8.4 動機 109
4.8.5 武器 110
4.8.6 人脈 112
4.9 小結 116
4.10 參考資料 117
5 法律行動 121
5.1 與律師共事 123
5.2 法學研究 125
5.2.1 網上資源 125
5.2.2 常見術語 129
5.2.3 (美)法製體係 131
5.2.4 法律條款的研究方法 131
5.2.5 自學法律的基本方法 132
5.3 開捲並不易 132
5.4 溝通有技巧 133
5.5 法律與道德 134
5.6 總結 136
6 威脅(攻擊者)諜報技術 137
6.1 威脅分類 138
6.1.1 定嚮攻擊 140
6.1.2 隨機攻擊 142
6.1.3 隨機攻擊轉為定嚮攻擊(Opportunistic Turning Targeted) 146
6.2 攻擊方法的演進 147
6.3 揭秘網絡犯罪集團 150
6.4 犯罪工具與技術 152
6.4.1 定製有效服務 152
6.4.2 學術研究濫用 156
6.4.3 信任圈 157
6.4.4 注入方法 159
6.5 小結 164
7 欺騙實戰 165
7.1 騙者為王 167
7.2 荒誕故事1 171
7.3 荒誕故事2 176
7.4 荒誕故事3 181
7.5 荒誕故事4 185
7.5.1 蜜罐1 186
7.5.2 事後剖析 190
7.6 小結 190
8 工具及戰術 193
8.1 檢測技術 195
8.2 基於主機的工具 196
8.2.1 反病毒 197
8.2.2 數字取證 197
8.2.3 安全管理工具 198
8.3 基於網絡的工具 199
8.3.1 防火牆 199
8.3.2 入侵檢測/防禦係統 200
8.4 欺騙技術 201
8.4.1 蜜網網關 202
8.4.2 蜜網:深度防禦的一部分 212
8.4.3 研究型蜜網與生産型蜜網的對比 212
8.4.4 蜜網架構 214
8.4.5 蜜網網關認證 218
8.4.6 內容分段 218
8.4.7 內容填充 220
8.4.8 蜜網培訓 220
8.4.9 蜜網目標 221
8.4.10 蜜網存在的風險和問題 222
8.5 安全貴在未雨綢繆 224
8.5.1 您的物理安全處於何種狀態 224
8.5.2 您的無綫網絡狀況如何 225
8.5.3 您的網絡活動有哪些 227
8.5.4 您的主機或服務器安全嗎 228
8.5.5 您的密碼還安全嗎 230
8.5.6 您的運行安全如何 232
8.6 犯罪軟件/分析檢測係統 234
8.6.1 您的機器發生瞭什麼事情 234
8.6.2 這些惡意軟件做瞭什麼 235
8.7 小結 236
9 攻擊鑒定技術 237
9.1 事後識彆 238
9.2 另一個荒誕故事 240
9.2.1 追根溯源 240
9.2.2 惡意軟件 242
9.2.3 塵埃落定 243
9.3 真實案例 244
9.3.1 對抗主動威脅 244
9.3.2 流量、目標以及聚類 253
9.3.3 處理結果 263
9.4 結論 263
10 攻擊歸因 265
10.1 目標呈現信息級彆概述 267
10.2 刑事分析因素 269
10.2.1 時間 269
10.2.2 動機 271
10.2.3 社交網絡 279
10.2.4 技術水平 284
10.2.5 刑事分析因素小結 287
10.3 刑事分析技術的戰略應用 287
10.4 實例研究:黑客社區的社會結構變遷 288
10.5 微觀及宏觀層麵分析 291
10.6 全民皆兵的崛起 292
全民皆兵的潛在威脅 293
10.7 結論 294
10.8 參考資料 294
11 APT的價值 297
11.1 間諜活動 298
11.2 網絡間諜活動的代價 299
11.3 價值網絡分析 300
11.4 APT與價值網絡 301
11.4.1 RSA案例 303
11.4.2 “極光行動”案例 305
11.4.3 APT投資 308
11.5 APT及互聯網價值鏈 309
11.5.1 一切均是商品 309
11.5.2 比特幣的未來 311
11.6 結論 312
12 審時度勢 315
12.1 確定威脅的嚴重性 316
12.1.1 應用程序漏洞場景 317
12.1.2 定嚮攻擊場景 317
12.2 産生嚴重後果時怎麼辦 318
12.2.1 阻斷還是監視 318
12.2.2 與問題隔離 319
12.2.3 區分威脅目的 320
12.2.4 可行動情報的響應 320
12.3 網絡威脅采集 322
12.3.1 區分不同的威脅 322
12.3.2 處理已收集情報 331
12.3.3 確定可用的應對策略 331
12.4 威脅對抗 332
12.4.1 企業內部 332
12.4.2 企業外部 333
12.4.3 與執法機構閤作 333
12.5 反擊還是忍受 334
12.5.1 目的何在 335
12.5.2 瞭解界限(不要越綫) 336
12.6 結論 336
13 實施及驗證 337
13.1 行動審查 338
13.1.1 審查欺騙計劃 340
13.1.2 審查欺騙中的認知一緻性 341
13.1.3 實戰審查 343
13.2 在專業人士指導下使用本書 346
13.3 如何評估成功 348
13.4 結束遊戲 349
13.5 結論 359
術語錶 361
請君入甕 APT攻防指南之兵不厭詐 APT攻防入門書籍 網絡安全書籍 網絡攻擊案例分析 pdf epub mobi txt 電子書 下載