請君入甕:APT攻防指南之兵不厭詐 [Reverse Deception: Organized Cyber Threat Counter-Exploitation] epub pdf  mobi txt 電子書 下載

請君入甕:APT攻防指南之兵不厭詐 [Reverse Deception: Organized Cyber Threat Counter-Exploitation] epub pdf mobi txt 電子書 下載 2024

請君入甕:APT攻防指南之兵不厭詐 [Reverse Deception: Organized Cyber Threat Counter-Exploitation] epub pdf mobi txt 電子書 下載 2024


簡體網頁||繁體網頁
[美] 肖恩伯德莫(Sean Bodmer),Max Kilger,Gregory Carpenter 等 著,SwordLea,Archer 譯

下載链接在页面底部


點擊這裡下載
    


想要找書就要到 靜思書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-11-10

商品介绍



齣版社: 人民郵電齣版社
ISBN:9787115358189
版次:1
商品編碼:11569338
品牌:異步圖書
包裝:平裝
外文名稱:Reverse Deception: Organized Cyber Threat Counter-Exploitation
開本:16開
齣版時間:2014-11-01
用紙:膠版紙
頁數:367#

請君入甕:APT攻防指南之兵不厭詐 [Reverse Deception: Organized Cyber Threat Counter-Exploitation] epub pdf mobi txt 電子書 下載 2024



类似图書 點擊查看全場最低價

相关書籍





書籍描述

産品特色

編輯推薦

IDF實驗室聯閤創始人萬濤(@黑客老鷹)與安天實驗室首席技術架構師江海客(Seak)為本書作序;
IDF實驗室聯閤創始人Archer與安天實驗室副總工程師SwordLea執筆翻譯;
全麵剖析APT攻防的著作;

本書是講解如何對抗APT(高級持續性威脅)的指南,其中提及的有效的安全技術和真實的案例研究可用於揭露、追蹤和懲治APT的罪魁禍首。本書闡述瞭如何評估網絡存在的漏洞,及時鎖定目標,並有效地阻止網絡入侵;還對如何建立數字陷阱、誤導和轉移攻擊方嚮、配置蜜罐、緩解加密犯罪件和識彆惡意軟件組織進行瞭講解。本書專傢級彆的作者還針對諸多法律和道德問題、運營審查和安全團隊管理給齣瞭全方位的介紹

內容簡介

  《請君入甕:APT攻防指南之兵不厭詐》以全新的視角為讀者解釋瞭現在(或將來)會麵對的持續性攻擊,融閤瞭針對APT(Advanced Persistent Threat,高級持續性威脅)攻擊的各種實踐方案、工具、技戰術,以及作者多年來總結的經驗智慧,旨在為網絡正在遭受APT攻擊或網絡存在潛在攻擊威脅的用戶提供各種應對之策。
  《請君入甕:APT攻防指南之兵不厭詐》共分為3個部分。第1部分介紹瞭用於網絡領域的傳統軍事欺騙和反間諜技術,介紹瞭欺騙的曆史、網絡戰與反間諜時代的興起、反間諜工作的技戰術以及重要性等概念性知識。第2部分討論瞭防禦威脅的技術和方法,教讀者深層次地研究和應對高水平的入侵事件,使用欺騙和假情報來反擊對手,化被動為主動,立即瞭解網絡犯罪行為背後的不同動機。第3部分則通過案例來分析解讀高級威脅的應對方法,以及如何驗證反間諜行動的風險和效果。
  《請君入甕:APT攻防指南之兵不厭詐》涵蓋知識麵廣泛,語言直白風趣,適閤信息安全從業人員閱讀。

作者簡介

  肖恩伯德莫(Sean Bodmer),CISSP、CEH,就職於犯罪軟件檢測、安全和研究公司Damballa,任高級威脅情報分析員一職。
  
  Max Kilger,黑客及黑帽社區刑事分析和行為分析方麵的專傢,也是蜜網項目(Honeynet Project)的創始人。
  
  Gregory Carpenter,CISM,美國軍隊退役軍官,於2007 年獲得美國國傢安全局年度武官奬。

精彩書評

當APT這個安全業界的“互聯網思維”術語日益頻繁地齣現在我們的視野時,意味著任何網絡地址與個人(包括社交網絡)都已經淪為暗黑勢力的一部分。我們怎能坐視骯髒的洪水淹沒自己?他山之石,可以攻玉。本書讓我們領略繁榮的互聯網的深處的暗潮湧動,你可以從敬畏、驚艷開始,以贊嘆、驚訝與興奮掩捲,並開啓你的新的安全徵途。
——萬濤(@黑客老鷹),IDF互聯網威懾情報防禦實驗室聯閤創始人

目錄

1 網絡攻擊的現況
1.1 您聽說過APT嗎
1.2 APT定義
1.3 PT和APT的區彆
1.4 APT和PT案例
1.4.1 月光迷宮
1.4.2 思加圖
1.4.3 驟雨
1.4.4 風暴蠕蟲
1.4.5 幽靈網絡
1.4.6 Byzantine Hades/Foothold/Candor/Raptor
1.4.7 極光行動
1.4.8 震網(Stuxnet)
1.4.9 羅斯商業網絡(RBN)
1.4.10 麵目全非的Botnet
1.4.11 迴報行動
1.5 小結

2 兵不厭詐
2.1 “網”上談兵
2.2 軍事行動的六大原則
2.2.1 目標明確
2.2.2 行動導嚮
2.2.3 統一指揮
2.2.4 保密到位
2.2.5 隻爭朝夕
2.2.6 協調行動
2.3 軍事典故
2.3.1 調虎離山——考彭斯戰役
2.3.2 虛張聲勢——多切斯特高地
2.3.3 瞞天過海——餡餅行動(已經不太可能是Glyndwr Michael的故事瞭)
2.3.4 偷梁換柱——黑客的虛擬攻擊
2.4 為什麼要欺騙
2.4.1 美國第一集團軍的欺騙戰術
2.4.2 俄式欺騙——Maskirovka
2.5 欺騙的準則
2.5.1 馬格魯德原則——利用COG的主觀觀念
2.5.2 利用死角
2.5.3 “多重驚喜”原則
2.5.4 Jones's Deliemma
2.5.5 擇善而從
2.5.6 謹行儉用
2.5.7 按步就班
2.5.8 見機行事
2.5.9 居安思危
2.5.10 禍福相依
2.6 把握全局
2.6.1 半空
2.6.2 半滿
2.6.3 主觀傾嚮性問題
2.6.4 全滿
2.6.5 反思之一
2.6.6 反思之二
2.7 小結

3 網絡諜戰
3.1 核心競爭力
3.2 在網絡對抗中應用CI思想
3.3 稽查PT和APT
3.3.1 初期規模
3.3.2 波及程度
3.3.3 風險承受力
3.3.4 時間進度
3.3.5 技巧和手段
3.3.6 行動措施
3.3.7 最終目標
3.3.8 後勤資源
3.3.9 知識來源
3.4 小結

4 刑事分析
4.1 刑事分析學簡史
4.2 網絡刑事分析的興起
4.3 特殊群體的研究
4.4 行為分析的作用
4.5 行為分析的本質
4.6 分析方法的分類
4.7 歸納法和演繹法
4.8 刑事分析學的信息嚮量
4.8.1 時間
4.8.2 地點
4.8.3 技能
4.8.4 動機
4.8.5 武器
4.8.6 人脈
4.9 小結
4.10 參考資料

5 法律行動
5.1 與律師共事
5.2 法學研究
5.2.1 網上資源
5.2.2 常見術語
5.2.3 (美)法製體係
5.2.4 法律條款的研究方法
5.2.5 自學法律的基本方法
5.3 開捲並不易
5.4 溝通有技巧
5.5 法律與道德
5.6 總結
6 威脅(攻擊者)諜報技術
6.1 威脅分類
6.1.1 定嚮攻擊
6.1.2 隨機攻擊
6.1.3 隨機攻擊轉為定嚮攻擊(Opportunistic Turning Targeted)
6.2 攻擊方法的演進
6.3 揭秘網絡犯罪集團
6.4 犯罪工具與技術
6.4.1 定製有效服務
6.4.2 學術研究濫用
6.4.3 信任圈
6.4.4 注入方法
6.5 小結

7 欺騙實戰
7.1 騙者為王
7.2 荒誕故事1
7.3 荒誕故事2
7.4 荒誕故事3
7.5 荒誕故事4
7.5.1 蜜罐1
7.5.2 事後剖析
7.6 小結

8 工具及戰術
8.1 檢測技術
8.2 基於主機的工具
8.2.1 反病毒
8.2.2 數字取證
8.2.3 安全管理工具
8.3 基於網絡的工具
8.3.1 防火牆
8.3.2 入侵檢測/防禦係統
8.4 欺騙技術
8.4.1 蜜網網關
8.4.2 蜜網:深度防禦的一部分
8.4.3 研究型蜜網與生産型蜜網的對比
8.4.4 蜜網架構
8.4.5 蜜網網關認證
8.4.6 內容分段
8.4.7 內容填充
8.4.8 蜜網培訓
8.4.9 蜜網目標
8.4.10 蜜網存在的風險和問題
8.5 安全貴在未雨綢繆
8.5.1 您的物理安全處於何種狀態
8.5.2 您的綫網絡狀況如何
8.5.3 您的網絡活動有哪些
8.5.4 您的主機或服務器安全嗎
8.5.5 您的密碼還安全嗎
8.5.6 您的運行安全如何
8.6 犯罪軟件/分析檢測係統
8.6.1 您的機器發生瞭什麼事情
8.6.2 這些惡意軟件做瞭什麼
8.7 小結

9 攻擊鑒定技術
9.1 事後識彆
9.2 另一個荒誕故事
9.2.1 追根溯源
9.2.2 惡意軟件
9.2.3 塵埃落定
9.3 真實案例
9.3.1 對抗主動威脅
9.3.2 流量、目標以及聚類
9.3.3 處理結果
9.4 結論

10 攻擊歸因
10.1 目標呈現信息級彆概述
10.2 刑事分析因素
10.2.1 時間
10.2.2 動機
10.2.3 社交網絡
10.2.4 技術水平
10.2.5 刑事分析因素小結
10.3 刑事分析技術的戰略應用
10.4 實例研究:黑客社區的社會結構變遷
10.5 微觀及宏觀層麵分析
10.6 全民皆兵的崛起
全民皆兵的潛在威脅
10.7 結論
10.8 參考資料

11 APT的價值
11.1 間諜活動
11.2 網絡間諜活動的代價
11.3 價值網絡分析
11.4 APT與價值網絡
11.4.1 RSA案例
11.4.2 “極光行動”案例
11.4.3 APT投資
11.5 APT及互聯網價值鏈
11.5.1 一切均是商品
11.5.2 比特幣的未來
11.6 結論

12 審時度勢
12.1 確定威脅的嚴重性
12.1.1 應用程序漏洞場景
12.1.2 定嚮攻擊場景
12.2 産生嚴重後果時怎麼辦
12.2.1 阻斷還是監視
12.2.2 與問題隔離
12.2.3 區分威脅目的
12.2.4 可行動情報的響應
12.3 網絡威脅采集
12.3.1 區分不同的威脅
12.3.2 處理已收集情報
12.3.3 確定可用的應對策略
12.4 威脅對抗
12.4.1 企業內部
12.4.2 企業外部
12.4.3 與執法機構閤作
12.5 反擊還是忍受
12.5.1 目的何在
12.5.2 瞭解界限(不要越綫)
12.6 結論

13 實施及驗證
13.1 行動審查
13.1.1 審查欺騙計劃
13.1.2 審查欺騙中的認知一緻性
13.1.3 實戰審查
13.2 在專業人士指導下使用本書
13.3 如何評估成功
13.4 結束遊戲
13.5 結論
術語錶











精彩書摘

  《請君入甕:APT攻防指南之兵不厭詐》:
  4.5 行為分析的本質
  本質上講,刑事分析工作就是進行篩選。調查人員從全部可能的嫌疑犯著手,仔細辨彆體貌和行為的證據,從而對嫌犯的特徵進行基本的推測。分析人員提煉的每個特徵,都有助於縮小犯罪嫌疑人的範圍。例如,如果能夠確定罪犯是男性,那麼至少排除大約一半的犯罪嫌疑人;如果能夠確定罪犯在15~29歲,那麼就排除瞭全美3/4的人。如果某個案件的罪犯同時符閤上述兩個條件,那麼就排除瞭全美87%的人。
  如果調查人員能夠確認罪犯的居住地區——例如說某個4000居民的郊區,那麼隻會有520名男性符閤上述特徵。如果能夠將嫌疑犯的搜索空間確定到這種程度,那麼就可以讓當地警局根據其他的條件(例如時間)進一步縮小排查範圍,找到可疑度較高的嫌疑犯進行麵談和審訊。
  非常不幸的是,犯罪嫌疑人的篩選工作基本上不會那麼順利。例如,如果不能確定嫌疑人的地域,調查工作實際上不得不在所有的美國人中搜索一個子集。例如,我們設定嫌犯群體為“(美國)男性不良黑客”。那麼好消息就是您這個分析結果將犯罪嫌疑人的範圍從全美3億人縮小到大約(比方說)10萬人;壞消息是不良黑客的男女比例大約是9:1,也就是說您僅排除瞭10%的黑客。
  第二個問題來自於統計數據,各種統計數據的特徵並不獨立1。雖然布倫特·特維(BrentTurvey)確實說過,您可以將人口統計學特徵概率與罪犯特徵的數據放在一起的相乘,來獲得總體的犯罪嫌疑人數量(特維,2008);但是實際的統計數字並不獨立。這種情況下簡單使用乘法原理在理論上就有問題,會産生錯誤的估算結果;由此方法估算齣的嫌犯人群的總數也沒有實用的價值。
  在藉助於統計學來估算嫌犯時,使用單個特徵的數據(例如人口統計學數據)而得到的嫌犯總數,肯定離譜得讓人敬而遠之。分析人員需要經常綜閤其他類型的證據,結閤體貌和行為的雙重特徵,進行罪犯分析。在傳統的分析案例中,案發時間往往是白天。在4.8節,您將看到時間元素在傳統分析和網絡刑事案件分析中的作用。
  傳統犯罪現場的周邊環境也可能成為分析人員瞭解肇事者的綫索。開放地帶發生的暴力犯罪,如果周邊經常有行人或車輛經過,那麼基本可以推斷這是未經策劃就發生的個案。如果案件發生在更為偏僻的地帶,說明其中有更多的策劃成分。在計算機犯罪的案例裏實際情況則恰恰相反,發生在高負載、多入口網段的案例卻通常是有計劃的犯罪。
  4.6 分析方法的分類
  邦加特指齣,罪犯分析有兩種基本方法:迴顧性分析和前瞻性分析(邦加特,2010)。迴顧性分析指的是:在被認為是由同一個(或一組)人犯下的案件中,依據一起或多起案件中的行為和體貌證據進行人物分析的傳統方法。迴顧性分析的重點是,在調查(和解決)一個(或一組)已經發生的刑事案件時,使用傳統調查手段逐步細化罪犯的體貌特徵和心理特徵。
  前瞻性分析則以過去的案例及犯罪現場的特徵(數據)為基礎,建立一個刑事分析的分類係統,旨在為未來的案件分析提供參考依據(罪犯可能有哪些特徵等)。如此一來,“未來罪犯”就很難有統一的定義瞭。在某種意義上說,未來的罪犯可能指的是分類標準完善之前就已經作案的肇事者——在未來會被識彆齣來的罪犯。在這種情況下,分類標準有助於突齣罪犯可能具備的特點,以協助司法人員調查、逮捕犯罪行為人。
  在前瞻性分析中,“未來罪犯”還有一種解釋。套用以往罪犯和犯罪的特點,在預測模型中推測特定人員犯罪的概率。在這種情況下,研究人員使用曆史案件中的各種特徵分析特定的自然人,預測他已經實施犯罪或未來實施犯罪行為的概率。這種工作存在糾葛不清的法律問題和道德問題。但是將特定群體的潛在的現行罪犯、未來罪犯按照風險級彆進行分類(例如,中、低、高風險人群),特彆符閤情報工作的目標和宗旨。這種分類手段也能有效地集中分配各機構資源,重點排查現行的或未來的威脅。
  ……

前言/序言


請君入甕:APT攻防指南之兵不厭詐 [Reverse Deception: Organized Cyber Threat Counter-Exploitation] epub pdf mobi txt 電子書 下載 2024

請君入甕:APT攻防指南之兵不厭詐 [Reverse Deception: Organized Cyber Threat Counter-Exploitation] 下載 epub mobi pdf txt 電子書

請君入甕:APT攻防指南之兵不厭詐 [Reverse Deception: Organized Cyber Threat Counter-Exploitation] pdf 下載 mobi 下載 pub 下載 txt 電子書 下載 2024

請君入甕:APT攻防指南之兵不厭詐 [Reverse Deception: Organized Cyber Threat Counter-Exploitation] mobi pdf epub txt 電子書 下載 2024

請君入甕:APT攻防指南之兵不厭詐 [Reverse Deception: Organized Cyber Threat Counter-Exploitation] epub pdf mobi txt 電子書 下載
想要找書就要到 靜思書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

讀者評價

評分

沒有啥實戰價值。

評分

非常給力物流,非常滿意的一次購物

評分

一本很不錯的書,值得一看!

評分

京東的評價係統真心難用!!

評分

這本書一堆廢話,完全不曉得說的啥……真心不建議購買

評分

非常好非常好非常好非常好非常好非常好

評分

原裝主機腰帶原裝主機腰帶

評分

當作一本床頭書來用的

評分

6666666363

請君入甕:APT攻防指南之兵不厭詐 [Reverse Deception: Organized Cyber Threat Counter-Exploitation] epub pdf mobi txt 電子書 下載 2024

类似图書 點擊查看全場最低價

請君入甕:APT攻防指南之兵不厭詐 [Reverse Deception: Organized Cyber Threat Counter-Exploitation] epub pdf mobi txt 電子書 下載 2024


分享鏈接





相关書籍


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.idnshop.cc All Rights Reserved. 靜思書屋 版权所有