《請君入甕——APT攻防指南之兵不厭詐》以全新的視角為讀者解釋了現(xiàn)在(或?qū)?會面對的持續(xù)性攻擊,融合了針對APT(Advanced Persistent Threat,高級持續(xù)性威脅)攻擊的各種實踐方案、工具、技戰(zhàn)術(shù),以及作者多年來總結(jié)的經(jīng)驗智慧,旨在為網(wǎng)絡正在遭受APT攻擊或網(wǎng)絡存在潛在攻擊威脅的用戶提供各種應對之策。
《請君入甕——APT攻防指南之兵不厭詐》共分為3個部分。第1部分介紹了用于網(wǎng)絡領(lǐng)域的傳統(tǒng)軍事欺騙和反間諜技術(shù),介紹了欺騙的歷史、網(wǎng)絡戰(zhàn)與反間諜時代的興起、反間諜工作的技戰(zhàn)術(shù)以及重要性等概念性知識。第2部分討論了防御威脅的技術(shù)和方法,教讀者深層次地研究和應對高水平的入侵事件,使用欺騙和假情報來反擊對手,化被動為主動,立即了解網(wǎng)絡犯罪行為背后的不同動機。第3部分則通過案例來分析解讀高級威脅的應對方法,以及如何驗證反間諜行動的風險和效果。
《請君入甕——APT攻防指南之兵不厭詐》涵蓋知識面廣泛,語言直白風趣,適合信息安全從業(yè)人員閱讀。
IDF實驗室聯(lián)合創(chuàng)始人萬濤(@黑客老鷹)與安天實驗室首席技術(shù)架構(gòu)師江海客(Seak)為本書作序;
IDF實驗室聯(lián)合創(chuàng)始人Archer與安天實驗室副總工程師SwordLea執(zhí)筆翻譯;
剖析APT攻防的著作;
本書是講解如何對抗APT(高級持續(xù)性威脅)的指南,其中提及的有效的安全技術(shù)和真實的案例研究可用于揭露、追蹤和懲治APT的罪魁禍首。本書闡述了如何評估網(wǎng)絡存在的漏洞,及時鎖定目標,并有效地阻止網(wǎng)絡入侵;還對如何建立數(shù)字陷阱、誤導和轉(zhuǎn)移攻擊方向、配置蜜罐、緩解加密犯罪件和識別惡意軟件組織進行了講解。本書專家級別的作者還針對諸多法律和道德問題、運營審查和安全團隊管理給出了多方位的介紹
Sean M. Bodmer,CISSP、CEH,就職于犯罪軟件檢測、安全和研究公司Damballa,任高級威脅情報分析員一職。
Max Kilger 博士,黑客及黑帽社區(qū)刑事分析和行為分析方面的專家,也是蜜網(wǎng)項目(Honeynet Project)的創(chuàng)始人。
Gregory P. Carpenter,CISM,美國軍隊退役軍官,于2007 年獲得美國國家安全局年度武官獎。
Jade Anton Jones,Esq.,美國國防部文職官員及海軍預備役指揮官,從事法律工作15 年,擅長信息戰(zhàn)和空間法。
1網(wǎng)絡攻擊的現(xiàn)況
1.1您聽說過APT嗎
1.2APT定義
1.3PT和APT的區(qū)別
1.4APT和PT案例
1.4.1月光迷宮
1.4.2思加圖
1.4.3驟雨
1.4.4風暴蠕蟲
1.4.5幽靈網(wǎng)絡
1.4.6Byzantine Hades/Foothold/Candor/Raptor
1.4.7極光行動
1.4.8震網(wǎng)(Stuxnet)
1.4.9羅斯商業(yè)網(wǎng)絡(RBN)
1.4.10面目全非的Botnet
1.4.11回報行動
1.5小結(jié)
2兵不厭詐
2.1 "網(wǎng)"上談兵
2.2軍事行動的六大原則
2.2.1目標明確
2.2.2行動導向
2.2.3統(tǒng)一指揮
2.2.4保密到位
2.2.5只爭朝夕
2.2.6協(xié)調(diào)行動
2.3軍事典故
2.3.1調(diào)虎離山——考彭斯戰(zhàn)役
2.3.2虛張聲勢——多切斯特高地
2.3.3瞞天過海——餡餅行動(已經(jīng)不太可能是Glyndwr Michael的故事了)
2.3.4偷梁換柱——黑客的虛擬攻擊
2.4為什么要欺騙
2.4.1美國及時集團軍的欺騙戰(zhàn)術(shù)
2.4.2俄式欺騙——Maskirovka
2.5欺騙的準則
2.5.1馬格魯?shù)略瓌t——利用COG的主觀觀念
2.5.2利用死角
2.5.3"多重驚喜"原則
2.5.4Jones`s Deliemma
2.5.5擇善而從
2.5.6謹行儉用
2.5.7按步就班
2.5.8見機行事
2.5.9居安思危
2.5.10禍福相依
2.6把握全局
2.6.1半空
2.6.2半滿
2.6.3主觀傾向性問題
2.6.4全滿
2.6.5反思之一
2.6.6反思之二
2.7小結(jié)
3網(wǎng)絡諜戰(zhàn)
3.1核心競爭力
3.2在網(wǎng)絡對抗中應用CI思想
3.3稽查PT和APT
3.3.1初期規(guī)模
3.3.2波及程度
3.3.3風險承受力
3.3.4時間進度
3.3.5技巧和手段
3.3.6行動措施
3.3.7最終目標
3.3.8后勤資源
3.3.9知識來源
3.4小結(jié)
4刑事分析
4.1刑事分析學簡史
4.2網(wǎng)絡刑事分析的興起
4.3特殊群體的研究
4.4行為分析的作用
4.5行為分析的本質(zhì)
4.6分析方法的分類
4.7歸納法和演繹法
4.8刑事分析學的信息向量
4.8.1時間
4.8.2地點
4.8.3技能
4.8.4動機
4.8.5武器
4.8.6人脈
4.9小結(jié)
4.10參考資料
5法律行動
5.1與律師共事
5.2法學研究
5.2.1網(wǎng)上資源
5.2.2常見術(shù)語
5.2.3(美)法制體系
5.2.4法律條款的研究方法
5.2.5自學法律的基本方法
5.3開卷并不易
5.4溝通有技巧
5.5法律與道德
5.6總結(jié)
6威脅(攻擊者)諜報技術(shù)
6.1威脅分類
6.1.1定向攻擊
6.1.2隨機攻擊
6.1.3隨機攻擊轉(zhuǎn)為定向攻擊(Opportunistic Turning Targeted)
6.2攻擊方法的演進
6.3揭秘網(wǎng)絡犯罪集團
6.4犯罪工具與技術(shù)
6.4.1定制有效服務
6.4.2學術(shù)研究濫用
6.4.3信任圈
6.4.4注入方法
6.5小結(jié)
7欺騙實戰(zhàn)
7.1騙者為王
7.2荒誕故事1
7.3荒誕故事2
7.4荒誕故事3
7.5荒誕故事4
7.5.1蜜罐1
7.5.2事后剖析
7.6小結(jié)
8工具及戰(zhàn)術(shù)
8.1檢測技術(shù)
8.2基于主機的工具
8.2.1反病毒
8.2.2數(shù)字取證
8.2.3安全管理工具
8.3基于網(wǎng)絡的工具
8.3.1防火墻
8.3.2入侵檢測/防御系統(tǒng)
8.4欺騙技術(shù)
8.4.1蜜網(wǎng)網(wǎng)關(guān)
8.4.2蜜網(wǎng):深度防御的一部分
8.4.3研究型蜜網(wǎng)與生產(chǎn)型蜜網(wǎng)的對比
8.4.4蜜網(wǎng)架構(gòu)
8.4.5蜜網(wǎng)網(wǎng)關(guān)認證
8.4.6內(nèi)容分段
8.4.7內(nèi)容填充
8.4.8蜜網(wǎng)培訓
8.4.9蜜網(wǎng)目標
8.4.10蜜網(wǎng)存在的風險和問題
8.5安全貴在未雨綢繆
8.5.1您的物理安全處于何種狀態(tài)
8.5.2您的無線網(wǎng)絡狀況如何
8.5.3您的網(wǎng)絡活動有哪些
8.5.4您的主機或服務器安全嗎
8.5.5您的密碼還安全嗎
8.5.6您的運行安全如何
8.6犯罪軟件/分析檢測系統(tǒng)
8.6.1您的機器發(fā)生了什么事情
8.6.2這些惡意軟件做了什么
8.7小結(jié)
9攻擊鑒定技術(shù)
9.1事后識別
9.2另一個荒誕故事
9.2.1追根溯源
9.2.2惡意軟件
9.2.3塵埃落定
9.3真實案例
9.3.1對抗主動威脅
9.3.2流量、目標以及聚類
9.3.3處理結(jié)果
9.4結(jié)論
10攻擊歸因
10.1目標呈現(xiàn)信息級別概述
10.2刑事分析因素
10.2.1時間
10.2.2動機
10.2.3社交網(wǎng)絡
10.2.4技術(shù)水平
10.2.5刑事分析因素小結(jié)
10.3刑事分析技術(shù)的戰(zhàn)略應用
10.4實例研究:黑客社區(qū)的社會結(jié)構(gòu)變遷
10.5微觀及宏觀層面分析
10.6全民皆兵的崛起
全民皆兵的潛在威脅
10.7結(jié)論
10.8參考資料
11 APT的價值
11.1間諜活動
11.2網(wǎng)絡間諜活動的代價
11.3價值網(wǎng)絡分析
11.4APT與價值網(wǎng)絡
11.4.1RSA案例
11.4.2 "極光行動"案例
11.4.3APT投資
11.5APT及互聯(lián)網(wǎng)價值鏈
11.5.1一切均是商品
11.5.2比特幣的未來
11.6結(jié)論
12審時度勢
12.1確定威脅的嚴重性
12.1.1應用程序漏洞場景
12.1.2定向攻擊場景
12.2產(chǎn)生嚴重后果時怎么辦
12.2.1阻斷還是監(jiān)視
12.2.2與問題隔離
12.2.3區(qū)分威脅目的
12.2.4可行動情報的響應
12.3網(wǎng)絡威脅采集
12.3.1區(qū)分不同的威脅
12.3.2處理已收集情報
12.3.3確定可用的應對策略
12.4威脅對抗
12.4.1企業(yè)內(nèi)部
12.4.2企業(yè)外部
12.4.3與執(zhí)法機構(gòu)合作
12.5反擊還是忍受
12.5.1目的何在
12.5.2了解界限(不要越線)
12.6結(jié)論
13實施及驗證
13.1行動審查
13.1.1審查欺騙計劃
13.1.2審查欺騙中的認知一致性
13.1.3實戰(zhàn)審查
13.2在專業(yè)人士指導下使用本書
13.3如何評估成功
13.4結(jié)束游戲
13.5結(jié)論
術(shù)語表
當APT這個安全業(yè)界的"互聯(lián)網(wǎng)思維"術(shù)語日益頻繁地出現(xiàn)在我們的視野時,意味著任何網(wǎng)絡地址與個人(包括社交網(wǎng)絡)都已經(jīng)淪為暗黑勢力的一部分。我們怎能坐視骯臟的洪水淹沒自己?他山之石,可以攻玉。本書讓我們領(lǐng)略繁榮的互聯(lián)網(wǎng)的深處的暗潮涌動,你可以從敬畏、驚艷開始,以贊嘆、驚訝與興奮掩卷,并開啟你的新的安全征途。
——萬濤(@黑客老鷹),IDF互聯(lián)網(wǎng)威懾情報防御實驗室聯(lián)合創(chuàng)始人
書不錯 但是不滿意發(fā)貨速度
書不錯,推介
挺不錯⊙▽⊙
很好很好很好!
通俗易懂、深入淺出,授人以漁。同時,又密切結(jié)合應用案例,從而讓讀者可以在模擬場景中深深的理會知識。書中不含較為復雜的技術(shù)理論問題,一切從實際出發(fā)。
性價比高,書本精美,贊一個
剛買來還沒來得及看,應該不錯。買書還是當當。
價格很優(yōu)惠,服務也很,東西不錯,給個好評此次鼓勵
搞活動很實惠
不錯,好評!
第一次買,你家自營就是個笑話,比申通還慢的速度~快遞包裝破損~書沒塑封,都是二手吧??第一次也是最后一次,當當就是一坨屎!!
以后看
以后看
你要去相信,沒有到不了的明天 如果你現(xiàn)在正走在一條看起來沒有未來的彎路上,記住,一定要繼續(xù)走下去,只有等你走完了這條彎路,你才會知道自己想要的是什么。 如果覺得累,沒關(guān)系,我在這里陪著你,一直陪你走到出頭的那一天。
好書推薦值得購買
不錯,物流非常快,一直在當當上買書。
好書 就是感覺印刷紙質(zhì)一般
書很好,apt攻擊必看書籍
APT有人說只是個概念 但是這種特異性極強的攻擊手段的確值得研究