請君入瓮:APT攻防指南之兵不厭詐

請君入瓮:APT攻防指南之兵不厭詐
定價:474
NT $ 412
  • 作者:(美)SEAN BODMER
  • 出版社:人民郵電出版社
  • 出版日期:2014-11-01
  • 語言:簡體中文
  • ISBN10:7115358184
  • ISBN13:9787115358189
  • 裝訂:367頁 / 普通級 / 1-1
 

內容簡介

肖恩伯德莫編著的《請君入瓮(APT攻防指南之兵不厭詐)》以全新的視角為讀者解釋了現在(或將來) 會面對的持續性攻擊,融合了針對APT(Advanced Persistent Threat,高級持續性威脅)攻擊的各種實踐方案、工具、技戰術,以及作者多年來總結的經驗智慧,旨在為網絡正在遭受APT攻擊或網絡存在潛在攻擊威脅的用戶提供各種應對之策。

《請君入瓮(APT攻防指南之兵不厭詐)》共分為3個部分。第1部分介紹了用於網絡領域的傳統軍事欺騙和反間諜技術,介紹了欺騙的歷史、網絡戰與反間諜時代的興起、反間諜工作的技戰術以及重要性等概念性知識。第2部分討論了防御威脅的技術和方法,教讀者深層次地研究和應對高水平的入侵事件,使用欺騙和假情報來反擊對手,化被動為主動,立即了解網絡犯罪行為背后的不同動機。第3部分則通過案例來分析解讀高級威脅的應對方法,以及如何驗證反間諜行動的風險和效果。

《請君入瓮(APT攻防指南之兵不厭詐)》涵蓋知識面廣泛,語言直白風趣,適合信息安全從業人員閱讀。
 

目錄

1 網絡攻擊的現況
1.1 您聽說過APT嗎
1.2 APT定義
1.3 PT和APT的區別
1.4 APT和PT案例
1.4.1 月光迷宮
1.4.2 思加圖
1.4.3 驟雨
1.4.4 風暴蠕蟲
1.4.5 幽靈網絡
1.4.6 Byzantine Hades/Foothold/Candor/Raptor
1.4.7 極光行動
1.4.8 震網(Stuxnet)
1.4.9 羅斯商業網絡(RBN)
1.4.10 面目全非的Botnet
1.4.11 回報行動
1.5 小結
2 兵不厭詐
2.1 「網」上談兵
2.2 軍事行動的六大原則
2.2.1 目標明確
2.2.2 行動導向
2.2.3 統一指揮
2.2.4 保密到位
2.2.5 只爭朝夕
2.2.6 協調行動
2.3 軍事典故
2.3.1 調虎離山——考彭斯戰役
2.3.2 虛張聲勢——多切斯特高地
2.3.3 瞞天過海——餡餅行動(已經不太可能是Glyndwr Michael的故事了)
2.3.4 偷梁換柱——黑客的虛擬攻擊
2.4 為什麼要欺騙
2.4.1 美國第一集團軍的欺騙戰術
2.4.2 俄式欺騙——Maskirovka
2.5 欺騙的准則
2.5.1 馬格魯德原則——利用COG的主觀觀念
2.5.2 利用死角
2.5.3 「多重驚喜」原則
2.5.4 Jones』s Deliemma
2.5.5 擇善而從
2.5.6 謹行儉用
2.5.7 按步就班
2.5.8 見機行事
2.5.9 居安思危
2.5.10 禍福相依
2.6 把握全局
2.6.1 半空
2.6.2 半滿
2.6.3 主觀傾向性問題
2.6.4 全滿
2.6.5 反思之一
2.6.6 反思之二
2.7 小結
3 網絡諜戰
3.1 核心競爭力
3.2 在網絡對抗中應用CI思想
3.3 稽查PT和APT
3.3.1 初期規模
3.3.2 波及程度
3.3.3 風險承受力
3.3.4 時間進度
3.3.5 技巧和手段
3.3.6 行動措施
3.3.7 最終目標
3.3.8 后勤資源
3.3.9 知識來源
3.4 小結
4 刑事分析
4.1 刑事分析學簡史
4.2 網絡刑事分析的興起
4.3 特殊群體的研究
4.4 行為分析的作用
4.5 行為分析的本質
4.6 分析方法的分類
4.7 歸納法和演繹法
4.8 刑事分析學的信息向量
4.8.1 時間
4.8.2 地點
4.8.3 技能
4.8.4 動機
4.8.5 武器
4.8.6 人脈
4.9 小結
4.10 參考資料
5 法律行動
5.1 與律師共事
5.2 法學研究
5.2.1 網上資源
5.2.2 常見術語
5.2.3 (美)法制體系
5.2.4 法律條款的研究方法
5.2.5 自學法律的基本方法
5.3 開卷並不易
5.4 溝通有技巧
5.5 法律與道德
5.6 總結
6 威脅(攻擊者)諜報技術
6.1 威脅分類
6.1.1 定向攻擊
6.1.2 隨機攻擊
6.1.3 隨機攻擊轉為定向攻擊(Opportunistic Turning Targeted)
6.2 攻擊方法的演進
6.3 揭秘網絡犯罪集團
6.4 犯罪工具與技術
6.4.1 定制有效服務
6.4.2 學術研究濫用
6.4.3 信任圈
6.4.4 注入方法
6.5 小結
7 欺騙實戰
7.1 騙者為王
7.2 荒誕故事1
7.3 荒誕故事2
7.4 荒誕故事3
7.5 荒誕故事4
7.5.1 蜜罐1
7.5.2 事后剖析
7.6 小結
8 工具及戰術
8.1 檢測技術
8.2 基於主機的工具
8.2.1 反病毒
8.2.2 數字取證
8.2.3 安全管理工具
8.3 基於網絡的工具
8.3.1 防火牆
8.3.2 入侵檢測/防御系統
8.4 欺騙技術
8.4.1 蜜網網關
8.4.2 蜜網:深度防御的一部分
8.4.3 研究型蜜網與生產型蜜網的對比
8.4.4 蜜網架構
8.4.5 蜜網網關認證
8.4.6 內容分段
8.4.7 內容填充
8.4.8 蜜網培訓
8.4.9 蜜網目標
8.4.10 蜜網存在的風險和問題
8.5 安全貴在未雨綢繆
8.5.1 您的物理安全處於何種狀態
8.5.2 您的線網絡狀況如何
8.5.3 您的網絡活動有哪些
8.5.4 您的主機或服務器安全嗎
8.5.5 您的密碼還安全嗎
8.5.6 您的運行安全如何
8.6 犯罪軟件/分析檢測系統
8.6.1 您的機器發生了什麼事情
8.6.2 這些惡意軟件做了什麼
8.7 小結
9 攻擊鑒定技術
9.1 事后識別
9.2 另一個荒誕故事
9.2.1 追根溯源
9.2.2 惡意軟件
9.2.3 塵埃落定
9.3 真實案例
9.3.1 對抗主動威脅
9.3.2 流量、目標以及聚類
9.3.3 處理結果
9.4 結論
10 攻擊歸因
10.1 目標呈現信息級別概述
10.2 刑事分析因素
10.2.1 時間
10.2.2 動機
10.2.3 社交網絡
10.2.4 技術水平
10.2.5 刑事分析因素小結
10.3 刑事分析技術的戰略應用
10.4 實例研究:黑客社區的社會結構變遷
10.5 微觀及宏觀層面分析
10.6 全民皆兵的崛起
10.7 結論
10.8 參考資料
11 APT的價值
11.1 間諜活動
11.2 網絡間諜活動的代價
11.3 價值網絡分析
11.4 APT與價值網絡
11.4.1 RSA案例
11.4.2 「極光行動」案例
11.4.3 APT投資
11.5 APT及互聯網價值鏈
11.5.1 一切均是商品
11.5.2 比特幣的未來
11.6 結論
12 審時度勢
12.1 確定威脅的嚴重性
12.1.1 應用程序漏洞場景
12.1.2 定向攻擊場景
12.2 產生嚴重后果時怎麼辦
12.2.1 阻斷還是監視
12.2.2 與問題隔離
12.2.3 區分威脅目的
12.2.4 可行動情報的響應
12.3 網絡威脅采集
12.3.1 區分不同的威脅
12.3.2 處理已收集情報
12.3.3 確定可用的應對策略
12.4 威脅對抗
12.4.1 企業內部
12.4.2 企業外部
12.4.3 與執法機構合作
12.5 反擊還是忍受
12.5.1 目的何在
12.5.2 了解界限(不要越線)
12.6 結論
13 實施及驗證
13.1 行動審查
13.1.1 審查欺騙計划
13.1.2 審查欺騙中的認知一致性
13.1.3 實戰審查
13.2 在專業人士指導下使用本書
13.3 如何評估成功
13.4 結束游戲
13.5 結論
術語表
網路書店 類別 折扣 價格
  1. 新書
    87
    $412