請君入甕 APT攻防指南之兵不厭詐 APT攻防入門書籍 網絡安全書籍 網絡攻擊案例分析 pdf epub mobi txt 電子書 下載 2024

圖書介紹


請君入甕 APT攻防指南之兵不厭詐 APT攻防入門書籍 網絡安全書籍 網絡攻擊案例分析

簡體網頁||繁體網頁



點擊這裡下載
    

想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-12-14


類似圖書 點擊查看全場最低價

店鋪: 北京新腳步圖書專營店
齣版社: 1
ISBN:9787115358189
商品編碼:27168697051
叢書名: APT攻防指南之兵不厭詐
齣版時間:2014-11-01

請君入甕 APT攻防指南之兵不厭詐 APT攻防入門書籍 網絡安全書籍 網絡攻擊案例分析 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

相關圖書



請君入甕 APT攻防指南之兵不厭詐 APT攻防入門書籍 網絡安全書籍 網絡攻擊案例分析 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

請君入甕 APT攻防指南之兵不厭詐 APT攻防入門書籍 網絡安全書籍 網絡攻擊案例分析 pdf epub mobi txt 電子書 下載



具體描述

 

書 名 請君入甕——APT攻防指南之兵不厭詐

標準書號 ISBN 9787115358189

編目分類 TP393.408

作 者 [美]Sean Bodmer Max Kilger Gregory Carpenter Jade Jones 著

譯 者 SwordLea Archer

責任編輯 傅道坤

開 本 16 開

印 張 26.75

字 數 424 韆字

頁 數 367 頁

裝 幀 平裝

版 次 第1版第1次

初版時間 2014年11月

本 印 次 2014年11月

首 印 數 4000 冊

定 價 79.00 元

 

 

《請君入甕——APT攻防指南之兵不厭詐》以全新的視角為讀者解釋瞭現在(或將來)會麵對的持續性攻擊,融閤瞭針對APT(Advanced Persistent Threat,高級持續性威脅)攻擊的各種實踐方案、工具、技戰術,以及作者多年來總結的經驗智慧,旨在為網絡正在遭受APT攻擊或網絡存在潛在攻擊威脅的用戶提供各種應對之策。

 

《請君入甕——APT攻防指南之兵不厭詐》共分為3個部分。第1部分介紹瞭用於網絡領域的傳統軍事欺騙和反間諜技術,介紹瞭欺騙的曆史、網絡戰與反間諜時代的興起、反間諜工作的技戰術以及重要性等概念性知識。第2部分討論瞭防禦威脅的技術和方法,教讀者深層次地研究和應對高水平的入侵事件,使用欺騙和假情報來反擊對手,化被動為主動,立即瞭解網絡犯罪行為背後的不同動機。第3部分則通過案例來分析解讀高級威脅的應對方法,以及如何驗證反間諜行動的風險和效果。

 

《請君入甕——APT攻防指南之兵不厭詐》涵蓋知識麵廣泛,語言直白風趣,適閤信息安全從業人員閱讀。

 

 

1 網絡攻擊的現況 1

 

1.1 您聽說過APT嗎 2

 

1.2 APT定義 2

 

1.3 PT和APT的區彆 4

 

1.4 APT和PT案例 7

 

1.4.1 月光迷宮 8

 

1.4.2 思加圖 9

 

1.4.3 驟雨 11

 

1.4.4 風暴蠕蟲 12

 

1.4.5 幽靈網絡 13

 

1.4.6 Byzantine Hades/Foothold/Candor/Raptor 14

 

1.4.7 極光行動 15

 

1.4.8 震網(Stuxnet) 16

 

1.4.9 羅斯商業網絡(RBN) 17

 

1.4.10 麵目全非的Botnet 19

 

1.4.11 迴報行動 20

 

1.5 小結 22

 

 

 

2 兵不厭詐 25

 

2.1 “網”上談兵 26

 

2.2 軍事行動的六大原則 27

 

2.2.1 目標明確 27

 

2.2.2 行動導嚮 28

 

2.2.3 統一指揮 28

 

2.2.4 保密到位 29

 

2.2.5 隻爭朝夕 29

 

2.2.6 協調行動 30

 

2.3 軍事典故 30

 

2.3.1 調虎離山——考彭斯戰役 30

 

2.3.2 虛張聲勢——多切斯特高地 32

 

2.3.3 瞞天過海——餡餅行動(已經不太可能是Glyndwr Michael的故事瞭) 33

 

2.3.4 偷梁換柱——黑客的虛擬攻擊 34

 

2.4 為什麼要欺騙 37

 

2.4.1 美國第一集團軍的欺騙戰術 38

 

2.4.2 俄式欺騙——Maskirovka 40

 

2.5 欺騙的準則 41

 

2.5.1 馬格魯德原則——利用COG的主觀觀念 41

 

2.5.2 利用死角 42

 

2.5.3 “多重驚喜”原則 43

 

2.5.4 Jones’s Deliemma 43

 

2.5.5 擇善而從 43

 

2.5.6 謹行儉用 44

 

2.5.7 按步就班 44

 

2.5.8 見機行事 44

 

2.5.9 居安思危 44

 

2.5.10 禍福相依 45

 

2.6 把握全局 45

 

2.6.1 半空 46

 

2.6.2 半滿 46

 

2.6.3 主觀傾嚮性問題 47

 

2.6.4 全滿 48

 

2.6.5 反思之一 49

 

2.6.6 反思之二 49

 

2.7 小結 50

 

 

 

3 網絡諜戰 53

 

3.1 核心競爭力 54

 

3.2 在網絡對抗中應用CI思想 66

 

3.3 稽查PT和APT 66

 

3.3.1 初期規模 68

 

3.3.2 波及程度 69

 

3.3.3 風險承受力 70

 

3.3.4 時間進度 71

 

3.3.5 技巧和手段 73

 

3.3.6 行動措施 74

 

3.3.7 終目標 75

 

3.3.8 後勤資源 76

 

3.3.9 知識來源 77

 

3.4 小結 86

 

 

 

4 刑事分析 87

 

4.1 刑事分析學簡史 89

 

4.2 網絡刑事分析的興起 92

 

4.3 特殊群體的研究 94

 

4.4 行為分析的作用 98

 

4.5 行為分析的本質 100

 

4.6 分析方法的分類 101

 

4.7 歸納法和演繹法 104

 

4.8 刑事分析學的信息嚮量 105

 

4.8.1 時間 105

 

4.8.2 地點 107

 

4.8.3 技能 108

 

4.8.4 動機 109

 

4.8.5 武器 110

 

4.8.6 人脈 112

 

4.9 小結 116

 

4.10 參考資料 117

 

 

 

5 法律行動 121

 

5.1 與律師共事 123

 

5.2 法學研究 125

 

5.2.1 網上資源 125

 

5.2.2 常見術語 129

 

5.2.3 (美)法製體係 131

 

5.2.4 法律條款的研究方法 131

 

5.2.5 自學法律的基本方法 132

 

5.3 開捲並不易 132

 

5.4 溝通有技巧 133

 

5.5 法律與道德 134

 

5.6 總結 136

 

6 威脅(攻擊者)諜報技術 137

 

6.1 威脅分類 138

 

6.1.1 定嚮攻擊 140

 

6.1.2 隨機攻擊 142

 

6.1.3 隨機攻擊轉為定嚮攻擊(Opportunistic Turning Targeted) 146

 

6.2 攻擊方法的演進 147

 

6.3 揭秘網絡犯罪集團 150

 

6.4 犯罪工具與技術 152

 

6.4.1 定製有效服務 152

 

6.4.2 學術研究濫用 156

 

6.4.3 信任圈 157

 

6.4.4 注入方法 159

 

6.5 小結 164

 

 

 

7 欺騙實戰 165

 

7.1 騙者為王 167

 

7.2 荒誕故事1 171

 

7.3 荒誕故事2 176

 

7.4 荒誕故事3 181

 

7.5 荒誕故事4 185

 

7.5.1 蜜罐1 186

 

7.5.2 事後剖析 190

 

7.6 小結 190

 

 

 

8 工具及戰術 193

 

8.1 檢測技術 195

 

8.2 基於主機的工具 196

 

8.2.1 反病毒 197

 

8.2.2 數字取證 197

 

8.2.3 安全管理工具 198

 

8.3 基於網絡的工具 199

 

8.3.1 防火牆 199

 

8.3.2 入侵檢測/防禦係統 200

 

8.4 欺騙技術 201

 

8.4.1 蜜網網關 202

 

8.4.2 蜜網:深度防禦的一部分 212

 

8.4.3 研究型蜜網與生産型蜜網的對比 212

 

8.4.4 蜜網架構 214

 

8.4.5 蜜網網關認證 218

 

8.4.6 內容分段 218

 

8.4.7 內容填充 220

 

8.4.8 蜜網培訓 220

 

8.4.9 蜜網目標 221

 

8.4.10 蜜網存在的風險和問題 222

 

8.5 安全貴在未雨綢繆 224

 

8.5.1 您的物理安全處於何種狀態 224

 

8.5.2 您的無綫網絡狀況如何 225

 

8.5.3 您的網絡活動有哪些 227

 

8.5.4 您的主機或服務器安全嗎 228

 

8.5.5 您的密碼還安全嗎 230

 

8.5.6 您的運行安全如何 232

 

8.6 犯罪軟件/分析檢測係統 234

 

8.6.1 您的機器發生瞭什麼事情 234

 

8.6.2 這些惡意軟件做瞭什麼 235

 

8.7 小結 236

 

 

 

9 攻擊鑒定技術 237

 

9.1 事後識彆 238

 

9.2 另一個荒誕故事 240

 

9.2.1 追根溯源 240

 

9.2.2 惡意軟件 242

 

9.2.3 塵埃落定 243

 

9.3 真實案例 244

 

9.3.1 對抗主動威脅 244

 

9.3.2 流量、目標以及聚類 253

 

9.3.3 處理結果 263

 

9.4 結論 263

 

 

 

10 攻擊歸因 265

 

10.1 目標呈現信息級彆概述 267

 

10.2 刑事分析因素 269

 

10.2.1 時間 269

 

10.2.2 動機 271

 

10.2.3 社交網絡 279

 

10.2.4 技術水平 284

 

10.2.5 刑事分析因素小結 287

 

10.3 刑事分析技術的戰略應用 287

 

10.4 實例研究:黑客社區的社會結構變遷 288

 

10.5 微觀及宏觀層麵分析 291

 

10.6 全民皆兵的崛起 292

 

全民皆兵的潛在威脅 293

 

10.7 結論 294

 

10.8 參考資料 294

 

 

 

11 APT的價值 297

 

11.1 間諜活動 298

 

11.2 網絡間諜活動的代價 299

 

11.3 價值網絡分析 300

 

11.4 APT與價值網絡 301

 

11.4.1 RSA案例 303

 

11.4.2 “極光行動”案例 305

 

11.4.3 APT投資 308

 

11.5 APT及互聯網價值鏈 309

 

11.5.1 一切均是商品 309

 

11.5.2 比特幣的未來 311

 

11.6 結論 312

 

 

 

12 審時度勢 315

 

12.1 確定威脅的嚴重性 316

 

12.1.1 應用程序漏洞場景 317

 

12.1.2 定嚮攻擊場景 317

 

12.2 産生嚴重後果時怎麼辦 318

 

12.2.1 阻斷還是監視 318

 

12.2.2 與問題隔離 319

 

12.2.3 區分威脅目的 320

 

12.2.4 可行動情報的響應 320

 

12.3 網絡威脅采集 322

 

12.3.1 區分不同的威脅 322

 

12.3.2 處理已收集情報 331

 

12.3.3 確定可用的應對策略 331

 

12.4 威脅對抗 332

 

12.4.1 企業內部 332

 

12.4.2 企業外部 333

 

12.4.3 與執法機構閤作 333

 

12.5 反擊還是忍受 334

 

12.5.1 目的何在 335

 

12.5.2 瞭解界限(不要越綫) 336

 

12.6 結論 336

 

 

 

13 實施及驗證 337

 

13.1 行動審查 338

 

13.1.1 審查欺騙計劃 340

 

13.1.2 審查欺騙中的認知一緻性 341

 

13.1.3 實戰審查 343

 

13.2 在專業人士指導下使用本書 346

 

13.3 如何評估成功 348

 

13.4 結束遊戲 349

 

13.5 結論 359

 

術語錶 361

 


請君入甕 APT攻防指南之兵不厭詐 APT攻防入門書籍 網絡安全書籍 網絡攻擊案例分析 下載 mobi epub pdf txt 電子書

請君入甕 APT攻防指南之兵不厭詐 APT攻防入門書籍 網絡安全書籍 網絡攻擊案例分析 pdf epub mobi txt 電子書 下載
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

類似圖書 點擊查看全場最低價

請君入甕 APT攻防指南之兵不厭詐 APT攻防入門書籍 網絡安全書籍 網絡攻擊案例分析 pdf epub mobi txt 電子書 下載


分享鏈接


去京東購買 去京東購買
去淘寶購買 去淘寶購買
去噹噹購買 去噹噹購買
去拼多多購買 去拼多多購買


請君入甕 APT攻防指南之兵不厭詐 APT攻防入門書籍 網絡安全書籍 網絡攻擊案例分析 bar code 下載
扫码下載





相關圖書




本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有