黑色產業鏈:網路詐騙技術首度現場公開及防範

馬傳雷、孫奇、高嶽 著

  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-1
  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-2
  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-3
  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-4
  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-5
  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-6
  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-7
  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-8
  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-9
  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-10
  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-11
  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-12
  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-13
  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-14
  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-15
  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-16
  • 黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-17
黑色產業鏈:網路詐騙技術首度現場公開及防範-preview-1

買這商品的人也買了...

商品描述

小心,駭客就在你身邊!什麼是黑色產業鏈?一個上千億美金的市場,技術高超到沒天理的駭客投身其中,目的就是要把你的錢騙光光!網路一點都不安全,網購充滿了高風險,道高一尺魔高一丈,我們就來看看這個產業的生態圈! 

 

  • 內容簡介 

這是一本全面描述網際網路業務反詐騙系統的書籍,本書主要分為洞察黑色產業鏈、系統建置、實戰教學和新的戰場4個部分。 

第1部分介紹了黑色產業鏈詐騙團體的運作策略和攻擊方法; 

第2部分歸納了我們在建置反詐騙技術系統過程中沉澱的實作經驗; 

第3部分分享了我們和黑色產業鏈對抗的多個實戰案例,以及機器學習演算法的綜合運用; 

第4部分介紹了我們在物聯網、內容安全、隱私符合規範等方面的實作和對海外廠商的觀察。 

 

  • 適合讀者 

本書適合網際網路投資人、創業者、產品經理、營運人員和安全風控人員閱讀。 

作者簡介

作者簡介 

 

馬傳雷 

曾任同盾科技反欺詐研究院執行院長、廣州中國科學院軟體應用技術研究所電子資料取證實驗室特聘專家,還曾擔任騰訊安全應急回應中心技術負責人、綠盟科技安全技術部總監等職務,知名安全專家。 

 

孫 奇 

曾任同盾科技反欺詐產品研發總監,知名Java架構師、Qcon全球開發者大會講師。 

 

高 嶽 

曾任同盾科技移動安全產品研發總監,也曾在騰訊安全平台部負責移動產品安全檢測能力建設和安全產品研發,業務安全專家。 

目錄大綱

第一部分 洞察黑色產業 

 

01 黑色產業發展局勢 

1.1 黑色產業組織結構  

1.2 黑色產業成員分佈 

1.3 黑色產業專業化分工  

1.4 黑色產業攻擊規模  

1.5 電信詐騙黑色產業 

1.6 本章小結 

 

02 黑色產業武器倉庫概覽 

2.1 虛假號碼  

2.2 代理IP 

2.3 裝置偽造工具  

2.4 其他工具 

2.5 本章小結  

 

第二部分 體系構建 

 

03 反詐騙系統建設想法 

3.1 動態防控理念  

3.2 防控系統建置  

3.3 本章小結 

 

04 風控核心元件裝置指紋 

4.1 裝置指紋的原理  

4.2 裝置指紋的技術實現  

4.3 程式保護  

4.4 本章小結  

 

05 以使用者行為為基礎的生物探針 

5.1 生物探針  

5.2 無感認證  

5.3 生物探針的應用場景 

5.4 本章小結  

 

06 智慧驗證碼的前世今生 

6.1 驗證碼的誕生 

6.2 驗證碼的攻防  

6.3 設計一款優秀的驗證碼  

6.4 本章小結  

 

07 風控中樞決策引擎系統 

7.1 規則引擎  

7.2 規則管理  

7.3 規則發送  

7.4 規則執行  

7.5 外部系統整合  

7.6 灰度測試  

7.7 本章小結  

 

08 巨量資料的即時指標計算 

8.1 即時指標計算概述  

8.2 即時指標計算方案  

8.3 反詐騙即時指標計算實作  

8.4 反詐騙即時指標計算系統 

8.5 本章小結  

 

09 風險局勢感知系統 

9.1 以統計分析為基礎的方法  

9.2 以無監督學習為基礎的方法 

9.3 以詐騙情報為基礎的方法 

9.4 預警系統  

9.5 本章小結  

 

10 風險資料名單系統 

10.1 名單系統的價值  

10.2 名單系統的設計  

10.3 名單系統的生命週期  

10.4 名單系統品質管制  

10.5 本章小結  

 

11 詐騙情報系統 

11.1 情報擷取  

11.2 情報分析  

11.3 本章小結  

 

第三部分 實戰教程 

12 機器學習演算法的使用 

12.1 機器學習的廣泛應用  

12.2 機器學習的落地過程  

12.3 機器學習實戰案例 

12.4 本章小結 

 

13 網際網路反詐騙實戰 

13.1 典型反詐騙業務場景風險分析  

13.2 解決方案設計範例  

13.3 策略部署 

13.4 營運監控  

13.5 本章小結 

  

第四部分 新的戰場 

14 物聯網時代的風控 

14.1 物聯網安全局勢  

14.2 物聯網安全威脅分析  

14.3 物聯網安全風險控制系統建設想法  

14.4 物聯網安全風險局勢感知系統 

14.5 本章小結  

 

15 內容安全與符合規範 

15.1 內容安全符合規範概述  

15.2 文字內容安全  

15.3 影像內容安全  

15.4 語音內容安全 

15.5 視訊內容安全 

15.6 內容安全工程  

15.7 內容安全系統的評價指標  

15.8 本章小結  

 

16 風控與資料符合規範使用 

16.1 網路安全立法處理程序  

16.2 個人資料符合規範使用 

16.3 資料符合規範技術創新實作 

16.4 本章小結  

 

17 海外風控公司 

17.1 Arkose Labs  

17.2 Sift 

17.3 Forter 

17.4 Shape Security  

17.5 Okta 

17.6 本章小結  

 

A 參考文獻