第1章 当前网络战的面貌 1
什么是网络战? 2
网络战是否确实对国家安全构成威胁? 3
溯源、欺诈和情报 5
信息安全 8
第一部分 网络攻击 15
第2章 2007年,网络政治攻击到来 15
信息依赖的脆弱性 16
基本却有效:拒绝服务 17
留下不需要的信息:网站篡改 19
拒绝服务攻击工具 20
追究责任的难度:为什么DDoS攻击难以溯源? 21
爱沙尼亚遭到网络攻击 22
对DDoS的一般反应 27
小结 28
推荐阅读 29
第3章 网络攻击如何支援俄罗斯的军事行动? 32
2008年俄罗斯对格鲁吉亚的网络攻击 33
俄罗斯网络攻击的特点 36
准备应对网络敌人 41
小结 43
推荐阅读 43
第4章 擅讲故事者胜:中东网络战与信息战 46
黑客劫持平民IP地址:2006年黎以七月战争 47
网络战争中的平民:“铸铅行动” 53
小结 57
推荐阅读 58
第5章 网络言论自由受限:俄罗斯和伊朗对国内反对派发动网络攻击 61
DDoS成为审查工具:反对派组织在网络战面前为何总是不堪一击? 63
沉默的《新报》和其他俄罗斯反对派组织 68
伊朗:2009年大选如何招致猛烈的网络攻击? 78
小结 88
第6章 非政府黑客组织的网络攻击:匿名者组织及其分支 99
“混沌的”开端:混沌计算机俱乐部 103
匿名者:4chan、7chan和其他论坛的起源 105
我们如何被4chan影响:模因 107
匿名者:图片、结构和动机 109
匿名者:外部联系和衍生品 117
你的安全就是个笑话:LulzSec 122
匿名者行动手法 126
匿名者典型的黑客行动:针对政府、企业和个人 129
黑客军团软件:匿名者产品 137
小结 141
推荐阅读 143
第二部分 网络间谍与网络利用 173
第7章 Duqu、Flame、Gauss——新一代网络攻击技术 173
引言 174
内核模式ROOTKIT 176
操作系统漏洞 177
密钥内容失窃 178
震网和Duqu的共同点 180
窃取信息木马 181
Duqu的地理位置分布 182
TDL3和其他恶意软件 183
面向对象的恶意软件:震网、Duqu、Flame和Gauss 183
小结 187
推荐阅读 187
第8章 在社交网络中失去信任 191
引言 192
社交网冒牌货:你真的认识你在社交网中的所有朋友吗? 193
设计常识:影响社交网络 199
小结 205
推荐阅读 205
第9章 战术战场上的信息窃取:伊拉克叛乱分子黑入美国“捕食者”无人机的视频信号 209
引言 210
“捕食者”无人机 210
黑入“捕食者”的视频信号 212
小结 221
推荐阅读 222
第三部分 针对基础设施的网络攻击行动 229
第10章 针对工业的网络战 229
引言 230
工业控制系统:现代化国家的关键基础设施 231
信息技术VS工业控制系统:传统信息安全措施失去了效力? 232
现实依赖性升级攻击:基础设施攻击与网络拓扑结构 235
网络攻击引发水污染:马卢奇河水冲破堤坝 238
小结 240
推荐阅读 240
第11章 针对电力基础设施的网络战能让国家陷入黑暗? 242
引言 243
针对国家电网的网络攻击 243
通过网络攻击摧毁发电机:极光测试 248
电网关闭最简单的办法:利用网络拓扑结构发动攻击 253
小结 257
推荐阅读 258
第12章 攻击伊朗核设施:震网 261
引言 262
攻击目标:纳坦兹铀浓缩厂 263
震网锁定工业控制系统 265
震网成功锁定纳坦兹铀浓缩厂 268
震网是恶意软件的重大发展 275
震网成功推翻一些安全假定 275
震网对未来的影响 276
小结 278
推荐阅读 279
网络战的结论与未来 286
附录Ⅰ LulzSec黑客行为大事表 290
附录Ⅱ 匿名者黑客组织大事表 309
词汇表 387