• 请君入瓮:APT攻防指南之兵不厌诈
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

请君入瓮:APT攻防指南之兵不厌诈

【仓库搬迁】【底价清仓】【假一赔三】【龙年大吉】

6.98 九品

仅1件

陕西西安
认证卖家担保交易快速发货售后保障

作者[美]肖恩伯德莫(Sean Bodmer)、Max、Gregory Carpenter 著;SwordLea、Archer 译

出版社人民邮电出版社

出版时间2014-11

版次1

装帧平装

货号9787115358189

上书时间2024-02-23

   商品详情   

品相描述:九品
基本都挺新的,少量字迹勾画,由于搬仓库,特价清仓处理。
图书标准信息
  • 作者 [美]肖恩伯德莫(Sean Bodmer)、Max、Gregory Carpenter 著;SwordLea、Archer 译
  • 出版社 人民邮电出版社
  • 出版时间 2014-11
  • 版次 1
  • ISBN 9787115358189
  • 定价 79.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 367页
  • 字数 424千字
  • 正文语种 简体中文
【内容简介】
  《请君入瓮:APT攻防指南之兵不厌诈》以全新的视角为读者解释了现在(或将来)会面对的持续性攻击,融合了针对APT(AdvancedPersistentThreat,高级持续性威胁)攻击的各种实践方案、工具、技战术,以及作者多年来总结的经验智慧,旨在为网络正在遭受APT攻击或网络存在潜在攻击威胁的用户提供各种应对之策。
  《请君入瓮:APT攻防指南之兵不厌诈》共分为3个部分。第1部分介绍了用于网络领域的传统军事欺骗和反间谍技术,介绍了欺骗的历史、网络战与反间谍时代的兴起、反间谍工作的技战术以及重要性等概念性知识。第2部分讨论了防御威胁的技术和方法,教读者深层次地研究和应对高水平的入侵事件,使用欺骗和假情报来反击对手,化被动为主动,立即了解网络犯罪行为背后的不同动机。第3部分则通过案例来分析解读高级威胁的应对方法,以及如何验证反间谍行动的风险和效果。
  《请君入瓮:APT攻防指南之兵不厌诈》涵盖知识面广泛,语言直白风趣,适合信息安全从业人员阅读。
【作者简介】
  肖恩伯德莫(SeanBodmer),CISSP、CEH,就职于犯罪软件检测、安全和研究公司Damballa,任高级威胁情报分析员一职。
  
  MaxKilger,黑客及黑帽社区刑事分析和行为分析方面的专家,也是蜜网项目(HoneynetProject)的创始人。
  
  GregoryCarpenter,CISM,美国军队退役军官,于2007年获得美国国家安全局年度武官奖。
【目录】
1网络攻击的现况
1.1您听说过APT吗
1.2APT定义
1.3PT和APT的区别
1.4APT和PT案例
1.4.1月光迷宫
1.4.2思加图
1.4.3骤雨
1.4.4风暴蠕虫
1.4.5幽灵网络
1.4.6ByzantineHades/Foothold/Candor/Raptor
1.4.7极光行动
1.4.8震网(Stuxnet)
1.4.9罗斯商业网络(RBN)
1.4.10面目全非的Botnet
1.4.11回报行动
1.5小结

2兵不厌诈
2.1“网”上谈兵
2.2军事行动的六大原则
2.2.1目标明确
2.2.2行动导向
2.2.3统一指挥
2.2.4保密到位
2.2.5只争朝夕
2.2.6协调行动
2.3军事典故
2.3.1调虎离山——考彭斯战役
2.3.2虚张声势——多切斯特高地
2.3.3瞒天过海——馅饼行动(已经不太可能是GlyndwrMichael的故事了)
2.3.4偷梁换柱——黑客的虚拟攻击
2.4为什么要欺骗
2.4.1美国第一集团军的欺骗战术
2.4.2俄式欺骗——Maskirovka
2.5欺骗的准则
2.5.1马格鲁德原则——利用COG的主观观念
2.5.2利用死角
2.5.3“多重惊喜”原则
2.5.4Jones'sDeliemma
2.5.5择善而从
2.5.6谨行俭用
2.5.7按步就班
2.5.8见机行事
2.5.9居安思危
2.5.10祸福相依
2.6把握全局
2.6.1半空
2.6.2半满
2.6.3主观倾向性问题
2.6.4全满
2.6.5反思之一
2.6.6反思之二
2.7小结

3网络谍战
3.1核心竞争力
3.2在网络对抗中应用CI思想
3.3稽查PT和APT
3.3.1初期规模
3.3.2波及程度
3.3.3风险承受力
3.3.4时间进度
3.3.5技巧和手段
3.3.6行动措施
3.3.7最终目标
3.3.8后勤资源
3.3.9知识来源
3.4小结

4刑事分析
4.1刑事分析学简史
4.2网络刑事分析的兴起
4.3特殊群体的研究
4.4行为分析的作用
4.5行为分析的本质
4.6分析方法的分类
4.7归纳法和演绎法
4.8刑事分析学的信息向量
4.8.1时间
4.8.2地点
4.8.3技能
4.8.4动机
4.8.5武器
4.8.6人脉
4.9小结
4.10参考资料

5法律行动
5.1与律师共事
5.2法学研究
5.2.1网上资源
5.2.2常见术语
5.2.3(美)法制体系
5.2.4法律条款的研究方法
5.2.5自学法律的基本方法
5.3开卷并不易
5.4沟通有技巧
5.5法律与道德
5.6总结
6威胁(攻击者)谍报技术
6.1威胁分类
6.1.1定向攻击
6.1.2随机攻击
6.1.3随机攻击转为定向攻击(OpportunisticTurningTargeted)
6.2攻击方法的演进
6.3揭秘网络犯罪集团
6.4犯罪工具与技术
6.4.1定制有效服务
6.4.2学术研究滥用
6.4.3信任圈
6.4.4注入方法
6.5小结

7欺骗实战
7.1骗者为王
7.2荒诞故事1
7.3荒诞故事2
7.4荒诞故事3
7.5荒诞故事4
7.5.1蜜罐1
7.5.2事后剖析
7.6小结

8工具及战术
8.1检测技术
8.2基于主机的工具
8.2.1反病毒
8.2.2数字取证
8.2.3安全管理工具
8.3基于网络的工具
8.3.1防火墙
8.3.2入侵检测/防御系统
8.4欺骗技术
8.4.1蜜网网关
8.4.2蜜网:深度防御的一部分
8.4.3研究型蜜网与生产型蜜网的对比
8.4.4蜜网架构
8.4.5蜜网网关认证
8.4.6内容分段
8.4.7内容填充
8.4.8蜜网培训
8.4.9蜜网目标
8.4.10蜜网存在的风险和问题
8.5安全贵在未雨绸缪
8.5.1您的物理安全处于何种状态
8.5.2您的线网络状况如何
8.5.3您的网络活动有哪些
8.5.4您的主机或服务器安全吗
8.5.5您的密码还安全吗
8.5.6您的运行安全如何
8.6犯罪软件/分析检测系统
8.6.1您的机器发生了什么事情
8.6.2这些恶意软件做了什么
8.7小结

9攻击鉴定技术
9.1事后识别
9.2另一个荒诞故事
9.2.1追根溯源
9.2.2恶意软件
9.2.3尘埃落定
9.3真实案例
9.3.1对抗主动威胁
9.3.2流量、目标以及聚类
9.3.3处理结果
9.4结论

10攻击归因
10.1目标呈现信息级别概述
10.2刑事分析因素
10.2.1时间
10.2.2动机
10.2.3社交网络
10.2.4技术水平
10.2.5刑事分析因素小结
10.3刑事分析技术的战略应用
10.4实例研究:黑客社区的社会结构变迁
10.5微观及宏观层面分析
10.6全民皆兵的崛起
全民皆兵的潜在威胁
10.7结论
10.8参考资料

11APT的价值
11.1间谍活动
11.2网络间谍活动的代价
11.3价值网络分析
11.4APT与价值网络
11.4.1RSA案例
11.4.2“极光行动”案例
11.4.3APT投资
11.5APT及互联网价值链
11.5.1一切均是商品
11.5.2比特币的未来
11.6结论

12审时度势
12.1确定威胁的严重性
12.1.1应用程序漏洞场景
12.1.2定向攻击场景
12.2产生严重后果时怎么办
12.2.1阻断还是监视
12.2.2与问题隔离
12.2.3区分威胁目的
12.2.4可行动情报的响应
12.3网络威胁采集
12.3.1区分不同的威胁
12.3.2处理已收集情报
12.3.3确定可用的应对策略
12.4威胁对抗
12.4.1企业内部
12.4.2企业外部
12.4.3与执法机构合作
12.5反击还是忍受
12.5.1目的何在
12.5.2了解界限(不要越线)
12.6结论

13实施及验证
13.1行动审查
13.1.1审查欺骗计划
13.1.2审查欺骗中的认知一致性
13.1.3实战审查
13.2在专业人士指导下使用本书
13.3如何评估成功
13.4结束游戏
13.5结论
术语表
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

基本都挺新的,少量字迹勾画,由于搬仓库,特价清仓处理。
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP