日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
請君入甕:APT攻防指南之兵不厭詐圖書
人氣:183

請君入甕:APT攻防指南之兵不厭詐

《請君入甕——APT攻防指南之兵不厭詐》以全新的視角為讀者解釋了現在(或將來)會面對的持續性攻擊,融合了針對APT(Advanced Persistent Threat,高級持續性威脅)攻擊的各種實踐方案、工具、技戰術,以及作者多年來...
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:(美)[肖恩伯德莫]等著,[Swordlea],[Archer]譯
  • 產品參數:
  • 叢書名:--
  • 國際刊號:9787115358189
  • 出版社:人民郵電出版社
  • 出版時間:2014-11
  • 印刷時間:2014-11-01
  • 版次:1
  • 開本:16開
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝
  • 套裝:

內容簡介

《請君入甕——APT攻防指南之兵不厭詐》以全新的視角為讀者解釋了現在(或將來)會面對的持續性攻擊,融合了針對APT(Advanced Persistent Threat,高級持續性威脅)攻擊的各種實踐方案、工具、技戰術,以及作者多年來總結的經驗智慧,旨在為網絡正在遭受APT攻擊或網絡存在潛在攻擊威脅的用戶提供各種應對之策。

《請君入甕——APT攻防指南之兵不厭詐》共分為3個部分。第1部分介紹了用于網絡領域的傳統軍事欺騙和反間諜技術,介紹了欺騙的歷史、網絡戰與反間諜時代的興起、反間諜工作的技戰術以及重要性等概念性知識。第2部分討論了防御威脅的技術和方法,教讀者深層次地研究和應對高水平的入侵事件,使用欺騙和假情報來反擊對手,化被動為主動,立即了解網絡犯罪行為背后的不同動機。第3部分則通過案例來分析解讀高級威脅的應對方法,以及如何驗證反間諜行動的風險和效果。

《請君入甕——APT攻防指南之兵不厭詐》涵蓋知識面廣泛,語言直白風趣,適合信息安全從業人員閱讀。

編輯推薦

IDF實驗室聯合創始人萬濤(@黑客老鷹)與安天實驗室首席技術架構師江海客(Seak)為本書作序;

IDF實驗室聯合創始人Archer與安天實驗室副總工程師SwordLea執筆翻譯;

剖析APT攻防的著作;

本書是講解如何對抗APT(高級持續性威脅)的指南,其中提及的有效的安全技術和真實的案例研究可用于揭露、追蹤和懲治APT的罪魁禍首。本書闡述了如何評估網絡存在的漏洞,及時鎖定目標,并有效地阻止網絡入侵;還對如何建立數字陷阱、誤導和轉移攻擊方向、配置蜜罐、緩解加密犯罪件和識別惡意軟件組織進行了講解。本書專家級別的作者還針對諸多法律和道德問題、運營審查和安全團隊管理給出了多方位的介紹

作者簡介

Sean M. Bodmer,CISSP、CEH,就職于犯罪軟件檢測、安全和研究公司Damballa,任高級威脅情報分析員一職。

Max Kilger 博士,黑客及黑帽社區刑事分析和行為分析方面的專家,也是蜜網項目(Honeynet Project)的創始人。

Gregory P. Carpenter,CISM,美國軍隊退役軍官,于2007 年獲得美國國家安全局年度武官獎。

Jade Anton Jones,Esq.,美國國防部文職官員及海軍預備役指揮官,從事法律工作15 年,擅長信息戰和空間法。

目錄

1網絡攻擊的現況

1.1您聽說過APT嗎

1.2APT定義

1.3PT和APT的區別

1.4APT和PT案例

1.4.1月光迷宮

1.4.2思加圖

1.4.3驟雨

1.4.4風暴蠕蟲

1.4.5幽靈網絡

1.4.6Byzantine Hades/Foothold/Candor/Raptor

1.4.7極光行動

1.4.8震網(Stuxnet)

1.4.9羅斯商業網絡(RBN)

1.4.10面目全非的Botnet

1.4.11回報行動

1.5小結

2兵不厭詐

2.1 "網"上談兵

2.2軍事行動的六大原則

2.2.1目標明確

2.2.2行動導向

2.2.3統一指揮

2.2.4保密到位

2.2.5只爭朝夕

2.2.6協調行動

2.3軍事典故

2.3.1調虎離山——考彭斯戰役

2.3.2虛張聲勢——多切斯特高地

2.3.3瞞天過海——餡餅行動(已經不太可能是Glyndwr Michael的故事了)

2.3.4偷梁換柱——黑客的虛擬攻擊

2.4為什么要欺騙

2.4.1美國及時集團軍的欺騙戰術

2.4.2俄式欺騙——Maskirovka

2.5欺騙的準則

2.5.1馬格魯德原則——利用COG的主觀觀念

2.5.2利用死角

2.5.3"多重驚喜"原則

2.5.4Jones`s Deliemma

2.5.5擇善而從

2.5.6謹行儉用

2.5.7按步就班

2.5.8見機行事

2.5.9居安思危

2.5.10禍福相依

2.6把握全局

2.6.1半空

2.6.2半滿

2.6.3主觀傾向性問題

2.6.4全滿

2.6.5反思之一

2.6.6反思之二

2.7小結

3網絡諜戰

3.1核心競爭力

3.2在網絡對抗中應用CI思想

3.3稽查PT和APT

3.3.1初期規模

3.3.2波及程度

3.3.3風險承受力

3.3.4時間進度

3.3.5技巧和手段

3.3.6行動措施

3.3.7最終目標

3.3.8后勤資源

3.3.9知識來源

3.4小結

4刑事分析

4.1刑事分析學簡史

4.2網絡刑事分析的興起

4.3特殊群體的研究

4.4行為分析的作用

4.5行為分析的本質

4.6分析方法的分類

4.7歸納法和演繹法

4.8刑事分析學的信息向量

4.8.1時間

4.8.2地點

4.8.3技能

4.8.4動機

4.8.5武器

4.8.6人脈

4.9小結

4.10參考資料

5法律行動

5.1與律師共事

5.2法學研究

5.2.1網上資源

5.2.2常見術語

5.2.3(美)法制體系

5.2.4法律條款的研究方法

5.2.5自學法律的基本方法

5.3開卷并不易

5.4溝通有技巧

5.5法律與道德

5.6總結

6威脅(攻擊者)諜報技術

6.1威脅分類

6.1.1定向攻擊

6.1.2隨機攻擊

6.1.3隨機攻擊轉為定向攻擊(Opportunistic Turning Targeted)

6.2攻擊方法的演進

6.3揭秘網絡犯罪集團

6.4犯罪工具與技術

6.4.1定制有效服務

6.4.2學術研究濫用

6.4.3信任圈

6.4.4注入方法

6.5小結

7欺騙實戰

7.1騙者為王

7.2荒誕故事1

7.3荒誕故事2

7.4荒誕故事3

7.5荒誕故事4

7.5.1蜜罐1

7.5.2事后剖析

7.6小結

8工具及戰術

8.1檢測技術

8.2基于主機的工具

8.2.1反病毒

8.2.2數字取證

8.2.3安全管理工具

8.3基于網絡的工具

8.3.1防火墻

8.3.2入侵檢測/防御系統

8.4欺騙技術

8.4.1蜜網網關

8.4.2蜜網:深度防御的一部分

8.4.3研究型蜜網與生產型蜜網的對比

8.4.4蜜網架構

8.4.5蜜網網關認證

8.4.6內容分段

8.4.7內容填充

8.4.8蜜網培訓

8.4.9蜜網目標

8.4.10蜜網存在的風險和問題

8.5安全貴在未雨綢繆

8.5.1您的物理安全處于何種狀態

8.5.2您的無線網絡狀況如何

8.5.3您的網絡活動有哪些

8.5.4您的主機或服務器安全嗎

8.5.5您的密碼還安全嗎

8.5.6您的運行安全如何

8.6犯罪軟件/分析檢測系統

8.6.1您的機器發生了什么事情

8.6.2這些惡意軟件做了什么

8.7小結

9攻擊鑒定技術

9.1事后識別

9.2另一個荒誕故事

9.2.1追根溯源

9.2.2惡意軟件

9.2.3塵埃落定

9.3真實案例

9.3.1對抗主動威脅

9.3.2流量、目標以及聚類

9.3.3處理結果

9.4結論

10攻擊歸因

10.1目標呈現信息級別概述

10.2刑事分析因素

10.2.1時間

10.2.2動機

10.2.3社交網絡

10.2.4技術水平

10.2.5刑事分析因素小結

10.3刑事分析技術的戰略應用

10.4實例研究:黑客社區的社會結構變遷

10.5微觀及宏觀層面分析

10.6全民皆兵的崛起

全民皆兵的潛在威脅

10.7結論

10.8參考資料

11 APT的價值

11.1間諜活動

11.2網絡間諜活動的代價

11.3價值網絡分析

11.4APT與價值網絡

11.4.1RSA案例

11.4.2 "極光行動"案例

11.4.3APT投資

11.5APT及互聯網價值鏈

11.5.1一切均是商品

11.5.2比特幣的未來

11.6結論

12審時度勢

12.1確定威脅的嚴重性

12.1.1應用程序漏洞場景

12.1.2定向攻擊場景

12.2產生嚴重后果時怎么辦

12.2.1阻斷還是監視

12.2.2與問題隔離

12.2.3區分威脅目的

12.2.4可行動情報的響應

12.3網絡威脅采集

12.3.1區分不同的威脅

12.3.2處理已收集情報

12.3.3確定可用的應對策略

12.4威脅對抗

12.4.1企業內部

12.4.2企業外部

12.4.3與執法機構合作

12.5反擊還是忍受

12.5.1目的何在

12.5.2了解界限(不要越線)

12.6結論

13實施及驗證

13.1行動審查

13.1.1審查欺騙計劃

13.1.2審查欺騙中的認知一致性

13.1.3實戰審查

13.2在專業人士指導下使用本書

13.3如何評估成功

13.4結束游戲

13.5結論

術語表

媒體評論

當APT這個安全業界的"互聯網思維"術語日益頻繁地出現在我們的視野時,意味著任何網絡地址與個人(包括社交網絡)都已經淪為暗黑勢力的一部分。我們怎能坐視骯臟的洪水淹沒自己?他山之石,可以攻玉。本書讓我們領略繁榮的互聯網的深處的暗潮涌動,你可以從敬畏、驚艷開始,以贊嘆、驚訝與興奮掩卷,并開啟你的新的安全征途。

——萬濤(@黑客老鷹),IDF互聯網威懾情報防御實驗室聯合創始人

網友評論(不代表本站觀點)

來自As1239H**的評論:

書不錯 但是不滿意發貨速度

2014-11-30 08:21:30
來自小牛人**的評論:

書不錯,推介

2014-12-07 20:30:21
來自無昵稱**的評論:

挺不錯⊙▽⊙

2015-03-27 21:48:10
來自doom95**的評論:

很好很好很好!

2015-06-23 22:48:13
來自atlante**的評論:

通俗易懂、深入淺出,授人以漁。同時,又密切結合應用案例,從而讓讀者可以在模擬場景中深深的理會知識。書中不含較為復雜的技術理論問題,一切從實際出發。

2015-08-07 23:13:59
來自無昵稱**的評論:

性價比高,書本精美,贊一個

2015-09-14 14:23:41
來自shelinl**的評論:

剛買來還沒來得及看,應該不錯。買書還是當當。

2016-05-11 14:11:24
來自ozhbeks**的評論:

價格很優惠,服務也很,東西不錯,給個好評此次鼓勵

2016-07-26 21:33:14
來自無昵稱**的評論:

搞活動很實惠

2016-11-01 15:39:18
來自無昵稱**的評論:

不錯,好評!

2016-11-05 16:30:08
來自雞掌心**的評論:

第一次買,你家自營就是個笑話,比申通還慢的速度~快遞包裝破損~書沒塑封,都是二手吧??第一次也是最后一次,當當就是一坨屎!!

2016-12-17 13:31:55
來自華三小**的評論:

以后看

2016-12-18 21:52:42
來自華三小**的評論:

以后看

2016-12-18 21:53:04
來自無昵稱**的評論:

你要去相信,沒有到不了的明天 如果你現在正走在一條看起來沒有未來的彎路上,記住,一定要繼續走下去,只有等你走完了這條彎路,你才會知道自己想要的是什么。 如果覺得累,沒關系,我在這里陪著你,一直陪你走到出頭的那一天。

2016-12-19 19:18:41
來自匿名用**的評論:

好書推薦值得購買

2017-05-01 16:27:12
來自匿名用**的評論:

不錯,物流非常快,一直在當當上買書。

2017-06-11 15:19:20
來自匿名用**的評論:

好書 就是感覺印刷紙質一般

2017-07-17 10:50:14
來自星辰sec**的評論:

書很好,apt攻擊必看書籍

2017-09-14 22:06:59
來自老槍14**的評論:

APT有人說只是個概念 但是這種特異性極強的攻擊手段的確值得研究

2015-09-29 18:11:15

免責聲明

更多出版社