買這商品的人也買了...
-
$301社會工程 (安全體系中的人性漏洞)
-
$357漏洞戰爭:軟件漏洞分析精要
-
$279諸神之眼 : Nmap 網絡安全審計技術揭秘
-
$454黑客大曝光:工業控制系統安全 (Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions)
-
$403網絡空間欺騙 : 構築欺騙防禦的科學基石
-
$520$390 -
$505黑客大揭秘 近源滲透測試
-
$505內網安全攻防 : 滲透測試實戰指南
-
$580$493 -
$600$468 -
$450黑客秘笈 : 滲透測試實用指南, 3/e (The Hacker Playbook 3: Practical Guide To Penetration Testing)
-
$352黑客攻防從入門到精通 (命令版)
-
$408$388 -
$403黑客攻防從入門到精通 (絕招版), 2/e
-
$594$564 -
$534$507 -
$403從實踐中學習網絡防護與反入侵
-
$480$379 -
$550$429 -
$500$425 -
$980$833 -
$352走進新安全 — 讀懂網絡安全威脅、技術與新思想
-
$714$678 -
$621CDN 技術架構
-
$653$614
相關主題
商品描述
網絡安全是一場無休止的攻防戰。十幾年前,網絡安全工作者們普遍關註的是木馬、病毒、掛馬、釣魚等純粹的民用安全問題。之後是移動互聯網、商業網站、商業系統的安全性問題(入侵、篡改、拖庫、撞庫、個人信息泄露、DDoS攻擊等)。而到了2015年,網絡安全工作者們最愛談論的前沿話題是“APT(高級持續性威脅)攻擊”。這是一種針對性和隱蔽性極強的網絡攻擊行為。本書首先從震網病毒講起,然後介紹什麽是APT攻擊,以及全球發現的攻擊態勢、典型的攻擊事件和影響,帶領讀者深入淺出地瞭解APT攻擊;再從攻擊的技術(包括APT 攻擊的目標與平臺、武器搭載系統、軟件工具、使用的服務器等),戰術布陣思路,以及攻防的未來發展趨勢等方面,進一步地介紹APT攻擊;最後詳細分析了摩訶草、雙尾蝎、美人魚等APT組織的攻擊全過程。本書可供政企機構管理人員,安全部門工作者,網絡與信息安全相關研究機構研究人員,高等院校相關專業教師、學生,以及其他對網絡空間安全感興趣的讀者學習參考。
目錄大綱
第一部分 網絡空間中的對抗
第1章 開篇故事:震網病毒
1.2 震網病毒的潛伏滲透
1.3 震網病毒的身世之謎
1.4 關於震網病毒的思考
第2章 什麼是APT攻擊
2.1 APT的起源
2.2 APT的定義與定性
2.3 APT與威脅情報
2.4 網絡空間對抗的新形態
第3章 關於APT的全球研究
3.1 概述
3.2 研究機構與研究報告
3.3 APT攻擊目標的全球研究
第二部分 典型APT事件及其影響
第4章 針對工業控制系統的破壞
4.1 烏克蘭聖誕大停電事件
4.2 沙特阿拉伯大赦之夜攻擊事件
4.3 美國電網承包商攻擊事件
第5章 針對金融系統的犯罪
5.1 多國銀行被盜事件
5.2 ATM機盜竊事件
5.3 黃金眼行動事件
第6章 針對地緣政治的影響
6.1 DNC郵件洩露與美國總統大選
6.2 法國總統大選
第三部分 APT組織的技術實戰
第7章 APT攻擊的目標與平台
7.1 戰術目標:敏感情報信息與文件
7.2 攻擊目標的系統平台選擇
第8章 APT攻擊的武器搭載系統
8.1 綜述
8.2 導彈:魚叉攻擊
8.3 轟炸機:水坑攻擊
8.4 登陸艇:PC跳板
8.5 海外基地:第三方平台
8.6 特殊武器:惡意硬件的中間人劫持
第9章 APT軍火庫中的武器裝備
9.1 常規武器:專用木馬
9.2 生化武器:1day、Nday漏洞的利用
9.3 核武器:0day漏洞的在野利用
9.4 APT組織武器使用的成本原則
9.5 APT攻擊武器研發的趨勢
第10章 APT攻擊的前線指揮部C&C
10.1 C&C服務器的地域分佈
10.2 C&C服務器域名註冊機構
10.3 C&C服務器域名註冊偏好
第四部分 APT組織的戰術布陣
第11章 APT組織的戰術
11.1 情報收集
11.2 火力偵察
11.3 供應鏈攻擊
11.4 假旗行動
11.5 週期性襲擾
11.6 橫向移動
11.7 偽裝術
11.8 反偵察術
第五部分 APT攻擊與防禦技術趨勢
第12章 APT攻擊的特點與趨勢
12.1 APT組織的發展越來越成熟
12.2 APT攻擊技術越發高超
12.3 國際衝突地區的APT攻擊更加活躍
12.4 網絡空間已經成為大國博弈的新戰場
12.5 針對基礎設施的破壞性攻擊日益活躍
12.6 針對特定個人的移動端攻擊顯著增加
第13章 APT攻擊的監測與防禦
13.1 如何發現APT攻擊
13.2 如何分析APT攻擊
13.3 協同聯動的縱深防禦體系
第六部分 典型的APT組織概述
第14章 全球知名的APT組織
14.1 方程式
14.2 索倫之眼
14.3 APT28
14.4 Lazarus
14.5 Group123
第15章 國內安全廠商獨立發現的APT組織
15.1 海蓮花
15.2 摩訶草
15.3 黃金眼
15.4 蔓靈花
15.5 美人魚
15.6 黃金鼠
15.7 人面獅
15.8 雙尾蠍
15.9 藍寶菇
15.10 肚腦蟲
15.11 毒雲藤
15.12 盲眼鷹
15.13 拍拍熊
附錄A APT組織的人員構成
附錄B APT組織的命名規則