-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

透視APT——賽博空間的高級威脅

( 簡體 字)
作者:奇安信威脅情報中心類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:電子工業出版社透視APT——賽博空間的高級威脅 3dWoo書號: 51786
詢問書籍請說出此書號!

缺書
NT售價: 260

出版日:8/1/2019
頁數:196
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121371011
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

APT(Advanced Persistent Threat,高級持續性威脅)攻擊堪稱網絡空間中的軍事對抗。攻擊者會長期、持續地對特定目標進行精準打擊。中國也是APT攻擊的主要受害國之一。絕大多數的APT組織具有一定的政府背景,其攻擊的戰略目標也是以政府、軍隊、科研機構和大型商業機構為主,而目的則是竊取被攻擊組織網絡中的敏感情報信息。
事實上,APT攻擊就是一場發生在互聯網上的情報戰爭,而攻防雙方的焦點則是情報和信息。當然,在某些特定的情況下,APT攻擊也會瞄準金融機構、工業系統和地緣政治,某些APT攻擊的影響甚至是世界性的。
2015年5月以來,奇安信威脅情報中心就開始對全球范圍內的APT組織及其活動展開了持續的監測和深入的研究。本書基于公開威脅情報和自有安全監測分析結果編寫,是一本面向政企機構管理人員,安全部門工作者,網絡與信息安全相關研究機構研究人員,高等院校相關專業教師、學生,以及其他對網絡空間安全感興趣的讀者的科普類讀物。全書包括網絡空間中的對抗、典型APT事件及其影響、APT組織的技術實踐、APT組織的戰術布陣、APT攻擊與防御技術趨勢、典型的APT組織概述六個部分,從APT攻擊的發展歷史、事件和影響、技術戰術等多個方面,系統地介紹了APT攻擊的基礎知識,希望能夠幫助讀者全面認識APT攻擊。
雖然APT攻擊的手法高深,但本書內容不涉及任何專業的、復雜的技術細節描述,重點介紹主要現象、基本原理和最終結果。作為一本科普讀物,讀者不需要具備通信、計算機或網絡安全方面的專業知識,即可暢讀本書絕大部分內容。并且本書用詳細生動的內容介紹典型APT攻擊的事件,通過巧妙的寫作手法讓一些黑客技術、工具變得有趣、形象,更增加了本書的閱讀趣味性,同時也希望能夠激發讀者對網絡安全的興趣愛好,未來成為網絡安全工作者中的一員。
在第一部分,通過震網病毒開篇,介紹了整個攻擊的前因后果,讓讀者快速感知到APT攻擊的嚴重后果,再通過系統地闡述APT攻擊的定義、特點、形式,以及當前國際上對APT的研究情況,帶領讀者初步建立對APT攻擊的認知。
在第二部分,列舉了工業、金融、政治等領域知名的APT事件,加深讀者對于APT攻擊破壞性的認知。
在第三部分,從攻擊者使用的攻擊方法、平臺、木馬、漏洞、C&C服務器等角度,進行了全方位的介紹,讓讀者近距離看清APT攻擊的特點。
在第四部分,就APT組織在實際攻擊中所采用的各種戰略戰術方法展開分析,包括攻擊初期的情報收集、火力偵察、假旗行動,攻擊過程中的供應鏈攻擊、周期性騷擾,攻擊成功后為擴大戰果進行的橫向移動,以及多種復雜的偽裝術、反偵察術等,使讀者了解一次APT攻擊的全過程。
在第五部分,介紹了當前APT攻擊技術的特點和發展趨勢,并針對這些特點和趨勢,重點闡述了發現、分析和防御APT攻擊的技術和方法,以便讓讀者了解APT攻擊是可以及時發現和防御的。
在第六部分,詳細介紹了全球知名APT組織(如方程式、索倫之眼、APT28等)和國內安全廠商獨立發現的APT組織(如海蓮花、摩訶草、蔓靈花等)的攻擊特點及行為特征,幫助讀者更加深入地了解APT組織及其活動的典型特征。
此外,本書還在附錄中總結了APT組織的人員構成和命名規則,并揭秘了奇安信威脅情報中心參與命名APT組織時的思路,以饗讀者。
最后,特別感謝奇安信集團裴智勇、汪列軍、劉洋、潘博文積極組織本書的出版。同時,本書的順利出版還離不開電子工業出版社戴晨辰編輯的大力支持,以及其他工作人員的辛勤付出,在此向他們一并表示感謝。由于作者水平有限,不妥之處在所難免,懇請網絡安全業界專家、廣大讀者朋友批評指正,共同為我國網絡空間安全科普與教育事業貢獻力量!
編 者
內容簡介:

網絡安全是一場無休止的攻防戰。十幾年前,網絡安全工作者們普遍關注的是木馬、病毒、掛馬、釣魚等純粹的民用安全問題。之后是移動互聯網、商業網站、商業系統的安全性問題(入侵、篡改、拖庫、撞庫、個人信息泄露、DDoS攻擊等)。而到了2015年,網絡安全工作者們最愛談論的前沿話題是“APT(高級持續性威脅)攻擊”。這是一種針對性和隱蔽性極強的網絡攻擊行為。本書首先從震網病毒講起,然后介紹什么是APT攻擊,以及全球發現的攻擊態勢、典型的攻擊事件和影響,帶領讀者深入淺出地了解APT攻擊;再從攻擊的技術(包括APT 攻擊的目標與平臺、武器搭載系統、軟件工具、使用的服務器等),戰術布陣思路,以及攻防的未來發展趨勢等方面,進一步地介紹APT攻擊;最后詳細分析了摩訶草、雙尾蝎、美人魚等APT組織的攻擊全過程。本書可供政企機構管理人員,安全部門工作者,網絡與信息安全相關研究機構研究人員,高等院校相關專業教師、學生,以及其他對網絡空間安全感興趣的讀者學習參考。


目錄:

第一部分 網絡空間中的對抗
第1章 開篇故事:震網病毒
1.1 首個國家級網絡武器
1.2 震網病毒的潛伏滲透
1.3 震網病毒的身世之謎
1.4 關于震網病毒的思考
第2章 什么是APT攻擊
2.1 APT的起源
2.2 APT的定義與定性
2.3 APT與威脅情報
2.4 網絡空間對抗的新形態
第3章 關于APT的全球研究
3.1 概述
3.2 研究機構與研究報告
3.3 APT攻擊目標的全球研究
第二部分 典型APT事件及其影響
第4章 針對工業控制系統的破壞
4.1 烏克蘭圣誕大停電事件
4.2 沙特阿拉伯大赦之夜攻擊事件
4.3 美國電網承包商攻擊事件
第5章 針對金融系統的犯罪
5.1 多國銀行被盜事件
5.2 ATM機盜竊事件
5.3 黃金眼行動事件
第6章 針對地緣政治的影響
6.1 DNC郵件泄露與美國總統大選
6.2 法國總統大選
第三部分 APT組織的技術實戰
第7章 APT攻擊的目標與平臺
7.1 戰術目標:敏感情報信息與文件
7.2 攻擊目標的系統平臺選擇
第8章 APT攻擊的武器搭載系統
8.1 綜述
8.2 導彈:魚叉攻擊
8.3 轟炸機:水坑攻擊
8.4 登陸艇:PC跳板
8.5 海外基地:第三方平臺
8.6 特殊武器:惡意硬件的中間人劫持
第9章 APT軍火庫中的武器裝備
9.1 常規武器:專用木馬
9.2 生化武器:1day、Nday漏洞的利用
9.3 核武器:0day漏洞的在野利用
9.4 APT組織武器使用的成本原則
9.5 APT攻擊武器研發的趨勢
第10章 APT攻擊的前線指揮部C&C
10.1 C&C服務器的地域分布
10.2 C&C服務器域名注冊機構
10.3 C&C服務器域名注冊偏好
第四部分 APT組織的戰術布陣
第11章 APT組織的戰術
11.1 情報收集
11.2 火力偵察
11.3 供應鏈攻擊
11.4 假旗行動
11.5 周期性襲擾
11.6 橫向移動
11.7 偽裝術
11.8 反偵察術
第五部分 APT攻擊與防御技術趨勢
第12章 APT攻擊的特點與趨勢
12.1 APT組織的發展越來越成熟
12.2 APT攻擊技術越發高超
12.3 國際沖突地區的APT攻擊更加活躍
12.4 網絡空間已經成為大國博弈的新戰場
12.5 針對基礎設施的破壞性攻擊日益活躍
12.6 針對特定個人的移動端攻擊顯著增加
第13章 APT攻擊的監測與防御
13.1 如何發現APT攻擊
13.2 如何分析APT攻擊
13.3 協同聯動的縱深防御體系
第六部分 典型的APT組織概述
第14章 全球知名的APT組織
14.1 方程式
14.2 索倫之眼
14.3 APT28
14.4 Lazarus
14.5 Group123
第15章 國內安全廠商獨立發現的APT組織
15.1 海蓮花
15.2 摩訶草
15.3 黃金眼
15.4 蔓靈花
15.5 美人魚
15.6 黃金鼠
15.7 人面獅
15.8 雙尾蝎
15.9 藍寶菇
15.10 肚腦蟲
15.11 毒云藤
15.12 盲眼鷹
15.13 拍拍熊
附錄A APT組織的人員構成
附錄B APT組織的命名規則
序: