当前位置:首页 > 工业技术
请君入瓮  APT攻防指南之兵不厌诈
请君入瓮  APT攻防指南之兵不厌诈

请君入瓮 APT攻防指南之兵不厌诈PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:(美)肖恩伯德莫著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2014
  • ISBN:9787115358189
  • 页数:367 页
图书介绍:本书通过成熟的安全技术(如防火墙、入侵检测、蜜罐、蜜网和沙箱技术,以及数字取证工具)和真实的案例讲解了应对APT网络攻击的策略。通过本书,读者将学到如何通过逆向欺骗来保障信息安全,找到实施攻击的恶意之徒,以及与法律团队和执法部门的配合,将其绳之以法。
《请君入瓮 APT攻防指南之兵不厌诈》目录
标签:攻防 指南

1 网络攻击的现况 1

1.1 您听说过APT吗 2

1.2 APT定义 2

1.3 PT和APT的区别 4

1.4 APT和PT案例 7

1.4.1 月光迷宫 8

1.4.2 思加图 9

1.4.3 骤雨 11

1.4.4 风暴蠕虫 12

1.4.5 幽灵网络 13

1.4.6 Byzantine Hades/Foothold/Candor/Raptor 14

1.4.7 极光行动 15

1.4.8 震网(Stuxnet) 16

1.4.9 罗斯商业网络(RBN) 17

1.4.10 面目全非的Botnet 19

1.4.11 回报行动 20

1.5 小结 22

2 兵不厌诈 25

2.1 “网”上谈兵 26

2.2 军事行动的六大原则 27

2.2.1 目标明确 27

2.2.2 行动导向 28

2.2.3 统一指挥 28

2.2.4 保密到位 29

2.2.5 只争朝夕 29

2.2.6 协调行动 30

2.3 军事典故 30

2.3.1 调虎离山——考彭斯战役 30

2.3.2 虚张声势——多切斯特高地 32

2.3.3 瞒天过海——馅饼行动(已经不太可能是Glyndwr Michael的故事了) 33

2.3.4 偷梁换柱——黑客的虚拟攻击 34

2.4 为什么要欺骗 37

2.4.1 美国第一集团军的欺骗战术 38

2.4.2 俄式欺骗—Maskirovka 40

2.5 欺骗的准则 41

2.5.1 马格鲁德原则——利用COG的主观观念 41

2.5.2 利用死角 42

2.5.3 “多重惊喜”原则 43

2.5.4 Jones's Deliemma 43

2.5.5 择善而从 43

2.5.6 谨行俭用 44

2.5.7 按步就班 44

2.5.8 见机行事 44

2.5.9 居安思危 44

2.5.10 祸福相依 45

2.6 把握全局 45

2.6.1 半空 46

2.6.2 半满 46

2.6.3 主观倾向性问题 47

2.6.4 全满 48

2.6.5 反思之一 49

2.6.6 反思之二 49

2.7 小结 50

3 网络谍战 53

3.1 核心竞争力 54

3.2 在网络对抗中应用CI思想 66

3.3 稽查PT和APT 66

3.3.1 初期规模 68

3.3.2 波及程度 69

3.3.3 风险承受力 70

3.3.4 时间进度 71

3.3.5 技巧和手段 73

3.3.6 行动措施 74

3.3.7 最终目标 75

3.3.8 后勤资源 76

3.3.9 知识来源 77

3.4 小结 86

4 刑事分析 87

4.1 刑事分析学简史 89

4.2 网络刑事分析的兴起 92

4.3 特殊群体的研究 94

4.4 行为分析的作用 98

4.5 行为分析的本质 100

4.6 分析方法的分类 101

4.7 归纳法和演绎法 104

4.8 刑事分析学的信息向量 105

4.8.1 时间 105

4.8.2 地点 107

4.8.3 技能 108

4.8.4 动机 109

4.8.5 武器 110

4.8.6 人脉 112

4.9 小结 116

4.10 参考资料 117

5 法律行动 121

5.1 与律师共事 123

5.2 法学研究 125

5.2.1 网上资源 125

5.2.2 常见术语 129

5.2.3 (美)法制体系 131

5.2.4 法律条款的研究方法 131

5.2.5 自学法律的基本方法 132

5.3 开卷并不易 132

5.4 沟通有技巧 133

5.5 法律与道德 134

5.6 总结 136

6 威胁(攻击者)谍报技术 137

6.1 威胁分类 138

6.1.1 定向攻击 140

6.1.2 随机攻击 142

6.1.3 随机攻击转为定向攻击(Opportunistic Turning Targeted) 146

6.2 攻击方法的演进 147

6.3 揭秘网络犯罪集团 150

6.4 犯罪工具与技术 152

6.4.1 定制有效服务 152

6.4.2 学术研究滥用 156

6.4.3 信任圈 157

6.4.4 注入方法 159

6.5 小结 164

7 欺骗实战 165

7.1 骗者为王 167

7.2 荒诞故事1 171

7.3 荒诞故事2 176

7.4 荒诞故事3 181

7.5 荒诞故事4 185

7.5.1 蜜罐1 186

7.5.2 事后剖析 190

7.6 小结 190

8 工具及战术 193

8.1 检测技术 195

8.2 基于主机的工具 196

8.2.1 反病毒 197

8.2.2 数字取证 197

8.2.3 安全管理工具 198

8.3 基于网络的工具 199

8.3.1 防火墙 199

8.3.2 入侵检测/防御系统 200

8.4 欺骗技术 201

8.4.1 蜜网网关 202

8.4.2 蜜网:深度防御的一部分 212

8.4.3 研究型蜜网与生产型蜜网的对比 212

8.4.4 蜜网架构 214

8.4.5 蜜网网关认证 218

8.4.6 内容分段 218

8.4.7 内容填充 220

8.4.8 蜜网培训 220

8.4.9 蜜网目标 221

8.4.10 蜜网存在的风险和问题 222

8.5 安全贵在未雨绸缪 224

8.5.1 您的物理安全处于何种状态 224

8.5.2 您的无线网络状况如何 225

8.5.3 您的网络活动有哪些 227

8.5.4 您的主机或服务器安全吗 228

8.5.5 您的密码还安全吗 230

8.5.6 您的运行安全如何 232

8.6 犯罪软件分析检测系统 234

8.6.1 您的机器发生了什么事情 234

8.6.2 这些恶意软件做了什么 235

8.7 小结 236

9 攻击鉴定技术 237

9.1 事后识别 238

9.2 另一个荒诞故事 240

9.2.1 追根溯源 240

9.2.2 恶意软件 242

9.2.3 尘埃落定 243

9.3 真实案例 244

9.3.1 对抗主动威胁 244

9.3.2 流量、目标以及聚类 253

9.3.3 处理结果 263

9.4 结论 263

10 攻击归因 265

10.1 目标呈现信息级别概述 267

10.2 刑事分析因素 269

10.2.1 时间 269

10.2.2 动机 271

10.2.3 社交网络 279

10.2.4 技术水平 284

10.2.5 刑事分析因素小结 287

10.3 刑事分析技术的战略应用 287

10.4 实例研究:黑客社区的社会结构变迁 288

10.5 微观及宏观层面分析 291

10.6 全民皆兵的崛起 292

全民皆兵的潜在威胁 293

10.7 结论 294

10.8 参考资料 294

11 APT的价值 297

11.1 间谍活动 298

11.2 网络间谍活动的代价 299

11.3 价值网络分析 300

11.4 APT与价值网络 301

11.4.1 RSA案例 303

11.4.2 “极光行动”案例 305

11.4.3 APT投资 308

11.5 APT及互联网价值链 309

11.5.1 一切均是商品 309

11.5.2 比特币的未来 311

11.6 结论 312

12 审时度势 315

12.1 确定威胁的严重性 316

12.1.1 应用程序漏洞场景 317

12.1.2 定向攻击场景 317

12.2 产生严重后果时怎么办 318

12.2.1 阻断还是监视 318

12.2.2 与问题隔离 319

12.2.3 区分威胁目的 320

12.2.4 可行动情报的响应 320

12.3 网络威胁采集 322

12.3.1 区分不同的威胁 322

12.3.2 处理已收集情报 331

12.3.3 确定可用的应对策略 331

12.4 威胁对抗 332

12.4.1 企业内部 332

12.4.2 企业外部 333

12.4.3 与执法机构合作 333

12.5 反击还是忍受 334

12.5.1 目的何在 335

12.5.2 了解界限(不要越线) 336

12.6 结论 336

13 实施及验证 337

13.1 行动审查 338

13.1.1 审查欺骗计划 340

13.1.2 审查欺骗中的认知一致性 341

13.1.3 实战审查 343

13.2 在专业人士指导下使用本书 346

13.3 如何评估成功 348

13.4 结束游戏 349

13.5 结论 359

术语表 361

相关图书
作者其它书籍
返回顶部