图书介绍

请君入瓮 APT攻防指南之兵不厌诈2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

请君入瓮 APT攻防指南之兵不厌诈
  • (美)肖恩伯德莫著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115358189
  • 出版时间:2014
  • 标注页数:367页
  • 文件大小:50MB
  • 文件页数:428页
  • 主题词:互联网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

请君入瓮 APT攻防指南之兵不厌诈PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1 网络攻击的现况1

1.1 您听说过APT吗2

1.2 APT定义2

1.3 PT和APT的区别4

1.4 APT和PT案例7

1.4.1 月光迷宫8

1.4.2 思加图9

1.4.3 骤雨11

1.4.4 风暴蠕虫12

1.4.5 幽灵网络13

1.4.6 Byzantine Hades/Foothold/Candor/Raptor14

1.4.7 极光行动15

1.4.8 震网(Stuxnet)16

1.4.9 罗斯商业网络(RBN)17

1.4.10 面目全非的Botnet19

1.4.11 回报行动20

1.5 小结22

2 兵不厌诈25

2.1 “网”上谈兵26

2.2 军事行动的六大原则27

2.2.1 目标明确27

2.2.2 行动导向28

2.2.3 统一指挥28

2.2.4 保密到位29

2.2.5 只争朝夕29

2.2.6 协调行动30

2.3 军事典故30

2.3.1 调虎离山——考彭斯战役30

2.3.2 虚张声势——多切斯特高地32

2.3.3 瞒天过海——馅饼行动(已经不太可能是Glyndwr Michael的故事了)33

2.3.4 偷梁换柱——黑客的虚拟攻击34

2.4 为什么要欺骗37

2.4.1 美国第一集团军的欺骗战术38

2.4.2 俄式欺骗—Maskirovka40

2.5 欺骗的准则41

2.5.1 马格鲁德原则——利用COG的主观观念41

2.5.2 利用死角42

2.5.3 “多重惊喜”原则43

2.5.4 Jones's Deliemma43

2.5.5 择善而从43

2.5.6 谨行俭用44

2.5.7 按步就班44

2.5.8 见机行事44

2.5.9 居安思危44

2.5.10 祸福相依45

2.6 把握全局45

2.6.1 半空46

2.6.2 半满46

2.6.3 主观倾向性问题47

2.6.4 全满48

2.6.5 反思之一49

2.6.6 反思之二49

2.7 小结50

3 网络谍战53

3.1 核心竞争力54

3.2 在网络对抗中应用CI思想66

3.3 稽查PT和APT66

3.3.1 初期规模68

3.3.2 波及程度69

3.3.3 风险承受力70

3.3.4 时间进度71

3.3.5 技巧和手段73

3.3.6 行动措施74

3.3.7 最终目标75

3.3.8 后勤资源76

3.3.9 知识来源77

3.4 小结86

4 刑事分析87

4.1 刑事分析学简史89

4.2 网络刑事分析的兴起92

4.3 特殊群体的研究94

4.4 行为分析的作用98

4.5 行为分析的本质100

4.6 分析方法的分类101

4.7 归纳法和演绎法104

4.8 刑事分析学的信息向量105

4.8.1 时间105

4.8.2 地点107

4.8.3 技能108

4.8.4 动机109

4.8.5 武器110

4.8.6 人脉112

4.9 小结116

4.10 参考资料117

5 法律行动121

5.1 与律师共事123

5.2 法学研究125

5.2.1 网上资源125

5.2.2 常见术语129

5.2.3 (美)法制体系131

5.2.4 法律条款的研究方法131

5.2.5 自学法律的基本方法132

5.3 开卷并不易132

5.4 沟通有技巧133

5.5 法律与道德134

5.6 总结136

6 威胁(攻击者)谍报技术137

6.1 威胁分类138

6.1.1 定向攻击140

6.1.2 随机攻击142

6.1.3 随机攻击转为定向攻击(Opportunistic Turning Targeted)146

6.2 攻击方法的演进147

6.3 揭秘网络犯罪集团150

6.4 犯罪工具与技术152

6.4.1 定制有效服务152

6.4.2 学术研究滥用156

6.4.3 信任圈157

6.4.4 注入方法159

6.5 小结164

7 欺骗实战165

7.1 骗者为王167

7.2 荒诞故事1171

7.3 荒诞故事2176

7.4 荒诞故事3181

7.5 荒诞故事4185

7.5.1 蜜罐1186

7.5.2 事后剖析190

7.6 小结190

8 工具及战术193

8.1 检测技术195

8.2 基于主机的工具196

8.2.1 反病毒197

8.2.2 数字取证197

8.2.3 安全管理工具198

8.3 基于网络的工具199

8.3.1 防火墙199

8.3.2 入侵检测/防御系统200

8.4 欺骗技术201

8.4.1 蜜网网关202

8.4.2 蜜网:深度防御的一部分212

8.4.3 研究型蜜网与生产型蜜网的对比212

8.4.4 蜜网架构214

8.4.5 蜜网网关认证218

8.4.6 内容分段218

8.4.7 内容填充220

8.4.8 蜜网培训220

8.4.9 蜜网目标221

8.4.10 蜜网存在的风险和问题222

8.5 安全贵在未雨绸缪224

8.5.1 您的物理安全处于何种状态224

8.5.2 您的无线网络状况如何225

8.5.3 您的网络活动有哪些227

8.5.4 您的主机或服务器安全吗228

8.5.5 您的密码还安全吗230

8.5.6 您的运行安全如何232

8.6 犯罪软件分析检测系统234

8.6.1 您的机器发生了什么事情234

8.6.2 这些恶意软件做了什么235

8.7 小结236

9 攻击鉴定技术237

9.1 事后识别238

9.2 另一个荒诞故事240

9.2.1 追根溯源240

9.2.2 恶意软件242

9.2.3 尘埃落定243

9.3 真实案例244

9.3.1 对抗主动威胁244

9.3.2 流量、目标以及聚类253

9.3.3 处理结果263

9.4 结论263

10 攻击归因265

10.1 目标呈现信息级别概述267

10.2 刑事分析因素269

10.2.1 时间269

10.2.2 动机271

10.2.3 社交网络279

10.2.4 技术水平284

10.2.5 刑事分析因素小结287

10.3 刑事分析技术的战略应用287

10.4 实例研究:黑客社区的社会结构变迁288

10.5 微观及宏观层面分析291

10.6 全民皆兵的崛起292

全民皆兵的潜在威胁293

10.7 结论294

10.8 参考资料294

11 APT的价值297

11.1 间谍活动298

11.2 网络间谍活动的代价299

11.3 价值网络分析300

11.4 APT与价值网络301

11.4.1 RSA案例303

11.4.2 “极光行动”案例305

11.4.3 APT投资308

11.5 APT及互联网价值链309

11.5.1 一切均是商品309

11.5.2 比特币的未来311

11.6 结论312

12 审时度势315

12.1 确定威胁的严重性316

12.1.1 应用程序漏洞场景317

12.1.2 定向攻击场景317

12.2 产生严重后果时怎么办318

12.2.1 阻断还是监视318

12.2.2 与问题隔离319

12.2.3 区分威胁目的320

12.2.4 可行动情报的响应320

12.3 网络威胁采集322

12.3.1 区分不同的威胁322

12.3.2 处理已收集情报331

12.3.3 确定可用的应对策略331

12.4 威胁对抗332

12.4.1 企业内部332

12.4.2 企业外部333

12.4.3 与执法机构合作333

12.5 反击还是忍受334

12.5.1 目的何在335

12.5.2 了解界限(不要越线)336

12.6 结论336

13 实施及验证337

13.1 行动审查338

13.1.1 审查欺骗计划340

13.1.2 审查欺骗中的认知一致性341

13.1.3 实战审查343

13.2 在专业人士指导下使用本书346

13.3 如何评估成功348

13.4 结束游戏349

13.5 结论359

术语表361

热门推荐