网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 透视APT |
分类 | 教育考试-考试-计算机类 |
作者 | 奇安信威胁情报中心 |
出版社 | 电子工业出版社 |
下载 | ![]() |
简介 | 作者简介 奇安信威胁情报中心是奇安信集团旗下的,专门从事威胁情报研究、产出及相关产品开发的机构。奇安信威胁情报中心基于奇安信全系列的安全产品,以及开源商业数据源中的海量多维度安全大数据,利用机器学习的自动化流程,结合安全专家在威胁对抗方面丰富的实践经验,形成多方面、全链条的威胁情报能力。奇安信威胁情报中心的输出内容包括:战术情报、作战情报和战略情报,赋能安全产品、安全运营/事件响应团队、安全管理者,提升对多种威胁的预防、检测、分析、响应和处置能力。截至目前,奇安信威胁情报中心已累计截获境内外APT组织39个,率先披露并独立命名APT组织13个,处于靠前APT研究前列。 目录 部分网络空间中的对抗 章开篇故事:震网病毒 1.1首个国家级网络武器 1.2震网病毒的潜伏渗透 1.3震网病毒的身世之谜 1.4关于震网病毒的思考 第2章什么是APT攻击 2.1APT的起源 2.2APT的定义与定性 2.3APT与威胁情报 2.4网络空间对抗的新形态 第3章关于APT的全球研究 3.1概述 3.2研究机构与研究报告 3.3APT攻击目标的全球研究 第二部分典型APT事件及其影响 第4章针对工业控制系统的破坏 4.1乌克兰圣诞大停电事件 4.2沙特阿拉伯大赦之夜攻击事件 4.3美国电网承包商攻击事件 第5章针对金融系统的犯罪 5.1多国银行被盗事件 5.2ATM机盗窃事件 5.3黄金眼行动事件 第6章针对地缘政治的影响 6.1DNC邮件泄露与美国总统大选 6.2法国总统大选 第三部分APT组织的技术实战 第7章APT攻击的目标与平台 7.1战术目标:敏感情报信息与文件 7.2攻击目标的系统平台选择 第8章APT攻击的武器搭载系统 8.1综述 8.2导弹:鱼叉攻击 8.3轰炸机:水坑攻击 8.4登陆艇:PC跳板 8.5海外基地:第三方平台 8.6特殊武器:恶意硬件的中间人劫持 第9章APT军火库中的武器装备 9.1常规武器:专用木马 9.2生化武器:1day、Nday漏洞的利用 9.3核武器:0day漏洞的在野利用 9.4APT组织武器使用的成本原则 9.5APT攻击武器研发的趋势 0章APT攻击的前线指挥部C&C 10.1C&C服务器的地域分布 10.2C&C服务器域名注册机构 10.3C&C服务器域名注册偏好 第四部分APT组织的战术布阵 1章APT组织的战术 11.1情报收集 11.2火力侦察 11.3供应链攻击 11.4假旗行动 11.5周期性袭扰 11.6横向移动 11.7伪装术 11.8反侦察术 第五部分APT攻击与防御技术趋势 2章APT攻击的特点与趋势 12.1APT组织的发展越来越成熟 12.2APT攻击技术越发高超 12.3国际冲突地区的APT攻击更加活跃 12.4网络空间已经成为大国博弈的新战场 12.5针对基础设施的破坏性攻击日益活跃 12.6针对特定个人的移动端攻击显著增加 3章APT攻击的监测与防御 13.1如何发现APT攻击 13.2如何分析APT攻击 13.3协同联动的纵深防御体系 第六部分典型的APT组织概述 4章全球知名的APT组织 14.1方程式 14.2索伦之眼 14.3APT28 14.4Lazarus 14.5Group123 5章国内安全厂商独立发现的APT组织 15.1海莲花 15.2摩诃草 15.3黄金眼 15.4蔓灵花 15.5美人鱼 15.6黄金鼠 15.7人面狮 15.8双尾蝎 15.9蓝宝菇 15.10肚脑虫 15.11毒云藤 15.12盲眼鹰 15.13拍拍熊 附录AAPT组织的人员构成 附录BAPT组织的命名规则 内容推荐 网络安全是一场无休止的攻防战。十几年前,网络安全工作者们普遍关注的是木马、病毒、挂马、钓鱼等纯粹的民用安全问题。之后是移动互联网、商业网站、商业系统的安全性问题(入侵、篡改、拖库、撞库、个人信息泄露、DDoS攻击等)。而到了2015年,网络安全工作者们最爱谈论的前 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。