第1章 导论 1
参考文献 8
第2章 情报搜集 10
2.1 情报搜集过程 10
2.2 开源情报、网络情报和人力情报 12
2.3 在线社交网络案例分析 16
参考文献 20
第3章 感染目标 21
3.1 入侵的要素 21
3.2 模型A——鱼叉式网络钓鱼攻击:恶意附件 22
3.3 模型B——鱼叉式网络钓鱼攻击:嵌入式恶意链接 25
3.4 模型C——“水坑”式攻击 27
3.5 模型D——自带办公设备作为感染载体:USB 29
3.6 模型E——直接入侵:网络漏洞攻击 30
参考文献 32
第4章 系统漏洞攻击 34
4.1 对定向攻击中漏洞攻击进行建模 34
4.2 支持系统漏洞攻击的要素 36
4.2.1 “浏览器漏洞攻击包”(BEP) 36
4.2.2 零日漏洞和攻击 38
4.3 防御机制及现有缓解措施 42
4.4 漏洞攻击技术剖析 43
4.4.1 “返回库函数”攻击 44
4.4.2 面向返回的编程 45
4.4.3 针对DEP和ASLR的攻击 48
4.4.4 挖掘内部信息泄露漏洞 50
4.5 浏览器漏洞攻击范式 51
4.6 网页挂马下载攻击模型 52
4.6.1 受损的网站/域 53
4.6.2 感染网站 55
4.6.3 运行BEP以及分布式链接 57
4.6.4 标记用户环境进行 57
4.6.5 攻击堆——漏洞攻击模型 60
4.6.6 堆喷射 60
4.6.7 堆风水/堆“按摩” 61
4.7 隐身恶意软件的设计与策略 63
4.7.1 “钩挂”技术 64
4.7.2 绕过静态和动态检测的机制 66
参考文献 69
第5章 数据泄露机制 76
5.1 第一阶段:数据收集机制 77
5.2 第二阶段:数据传输 85
参考文献 91
第6章 维持控制与横向移动 93
6.1 维持控制 93
6.1.1 部署反向连接服务器 96
6.1.2 本地权限升级 97
6.2 横向移动与网络侦察 98
6.2.1 信息再利用攻击 99
6.2.2 文件共享服务(共享访问) 101
6.2.3 批处理脚本:命令执行和调度 103
6.2.4 USB传播 105
参考文献 108
第7章 为什么定向网络攻击容易实施? 111
7.1 第一步:构建定向攻击基础设施 112
7.2 第二步:搜索目标信息或购买窃取的目标信息 113
7.3 第三步:选择漏洞攻击 114
7.4 第四步:选择恶意软件 115
7.5 第五步:发起攻击 116
7.6 免费工具的作用 118
参考文献 119
第8章 挑战与对策 121
8.1 实时挑战 121
8.1.1 关于安全的几个误区 121
8.1.2 关于对恶意软件感染和保护的歪曲 123
8.2 对策及未来发展 125
8.2.1 制定有力的响应计划 125
8.2.2 终端系统安全 126
8.2.3 以用户为中心的安全 127
8.2.4 网络级安全 127
8.2.5 安全评估与补丁管理 129
8.2.6 下一代防御措施 130
参考文献 131
第9章 结束语 133
参考文献 135
缩略语 137