• 定向网络攻击:由漏洞利用与恶意软件驱动的多阶段攻击
  • 定向网络攻击:由漏洞利用与恶意软件驱动的多阶段攻击
  • 定向网络攻击:由漏洞利用与恶意软件驱动的多阶段攻击
  • 定向网络攻击:由漏洞利用与恶意软件驱动的多阶段攻击
21年品牌 40万+商家 超1.5亿件商品

定向网络攻击:由漏洞利用与恶意软件驱动的多阶段攻击

45 9.4折 48 九品

仅1件

北京石景山
认证卖家担保交易快速发货售后保障

作者[美]Aditya、K、Sood、Richard、Enbody 著;孙宇军、耿国桐、范笑峥 译

出版社国防工业出版社

出版时间2016-08

版次1

装帧平装

货号1-1

上书时间2024-12-11

龙中华

九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [美]Aditya、K、Sood、Richard、Enbody 著;孙宇军、耿国桐、范笑峥 译
  • 出版社 国防工业出版社
  • 出版时间 2016-08
  • 版次 1
  • ISBN 9787118110494
  • 定价 48.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 142页
  • 字数 118千字
  • 正文语种 简体中文
【内容简介】
  当今世界,国际安全格局正酝酿重大变革,大国军事力量转型加快,新兴战略空间竞争激烈,新型作战武器层出不穷,前沿颠覆技术屡有突破,创新军事理论不断涌现,新一轮科技革命、产业革命和军事革命正在到来。为帮助广大读者深入了解世界国防科技的发展态势,准确把握军事技术前沿的发展动向,我们组织国内专家学者推出了“国防科技译丛”系列产品。
  本译丛面向国防科技建设全领域、全要素、全过程,突出“创立品牌、服务高端”目标,覆盖军事理论、军事战略、国防采办、武器装备、军事技术、科技管理、试验鉴定、军控军贸、基础技术等领域,精选翻译具有战略性、学术性的当代国外政府报告、学术专著和智库成果。
  由于立场不同,丛书中部分观点未免有失偏颇,读者在阅读时应注意辩证分析,择善而用。“知已知彼,百战不殆”,希望本译丛对广大读者有所裨益。同时,也恳请读者惠赐宝贵意见,让“国防科技译丛”越办越好。
【作者简介】
  阿迪蒂亚,苏德博士是一名高级安全研究员和咨询师。苏德博士感兴趣的研究领域包括恶意软件的自动化与分析、应用安全、安全软件设计和网络犯罪。他参与了大量与渗透测试、产品/设备安全、网络、移动和Web应用程序有关的项目,同时服务于IOActive、毕马威等世界财富500强客户。他也是SecNiche安全实验室的创始人之一,这是一个供安全业界共享研究成果的独立门户网站。他在IEEE、Elsevier、CrossTalk、ISACA、Virus Bulletin、USENIX等多种杂志和期刊上发表论文多篇,包括美联社、福克斯新闻、《卫报》、商业内幕、加拿大广播公司在内的多家媒体都报道过其作品。苏德博士也是一位行业会议的积极参与者,在DEF-CON、HackInTheBox、黑帽军火库、RSA、《病毒公报》、OWASP等会议上做过报告。他获得了密歇根州立大学的计算机科学博士学位。
  
  理查德·尹鲍德博士是明尼苏达州立大学计算机科学与工程系副教授。1987年他从明尼苏达州立大学获得计算机科学博士学位后留校任教。尹鲍德博士在明尼苏达州诺斯菲尔德的卡尔顿数学学院获得学士学位,从1976年开始,在佛蒙特州和新罕布什尔州执教了6年高中数学。尹鲍德博士在多个领域都发表过研究论文,主要集中在计算机安全和计算机体系结构领域。
【目录】
第1章 导论
参考文献

第2章 情报搜集
2.1 情报搜集过程
2.2 开源情报、网络情报和人力情报
2.3 在线社交网络案例分析
参考文献

第3章 感染目标
3.1 入侵的要素
3.2 模型A——鱼叉式网络钓鱼攻击:恶意附件
3.3 模型B——鱼叉式网络钓鱼攻击:嵌入式恶意链接
3.4 模型C——“水坑”式攻击
3.5 模型D——自带办公设备作为感染载体:USB
3.6 模型E——直接入侵:网络漏洞攻击
参考文献

第4章 系统漏洞攻击
4.1 对定向攻击中漏洞攻击进行建模
4.2 支持系统漏洞攻击的要素
4.2.1 “浏览器漏洞攻击包”(BEP)
4.2.2 零日漏洞和攻击
4.3 防御机制及现有缓解措施
4.4 漏洞攻击技术剖析
4.4.1 “返回库函数”攻击
4.4.2 面向返回的编程
4.4.3 针对DEP和ASLR的攻击
4.4.4 挖掘内部信息泄露漏洞
4.5 浏览器漏洞攻击范式
4.6 网页挂马下载攻击模型
4.6.1 受损的网站/域
4.6.2 感染网站
4.6.3 运行BEP以及分布式链接
4.6.4 标记用户环境进行
4.6.5 攻击堆——漏洞攻击模型
4.6.6 堆喷射
4.6.7 堆风水/堆“按摩”
4.7 隐身恶意软件的设计与策略
4.7.1 “钩挂”技术
4.7.2 绕过静态和动态检测的机制
参考文献

第5章 数据泄露机制
5.1 第一阶段:数据收集机制
5.2 第二阶段:数据传输
参考文献

第6章 维持控制与横向移动
第7章 为什么定向网络攻击容易实施?
第8章 挑战与对策
第9章 结束语
缩略语
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP