透视APT:赛博空间的高级威胁

透视APT:赛博空间的高级威胁

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

洞悉无处不在的威胁,掌握保护自己的武器,让网络更安全,让世界更美好。

内容简介

网络安全是一场无休止的攻防战。十几年前,网络安全工作者们普遍关注的是木马、病毒、挂马、钓鱼等纯粹的民用安全问题。之后是移动互联网、商业网站、商业系统的安全性问题(入侵、篡改、拖库、撞库、个人信息泄露、DDoS攻击等)。而到了2015年,网络安全工作者们最爱谈论的前沿话题是“APT(高级持续性威胁)攻击”。这是一种针对性和隐蔽性极强的网络攻击行为。

本书首先从震网病毒讲起,然后介绍什么是APT攻击,以及全球发现的攻击态势、典型的攻击事件和影响,带领读者深入浅出地了解APT攻击;再从攻击的技术(包括APT攻击的目标与平台、武器搭载系统、软件工具、使用的服务器等),战术布阵思路,以及攻防的未来发展趋势等方面,进一步地介绍APT攻击;最后详细分析了摩诃草、双尾蝎、美人鱼等APT组织的攻击全过程。

本书可供政企机构管理人员,安全部门工作者,网络与信息安全相关研究机构研究人员,高等院校相关专业教师、学生,以及其他对网络空间安全感兴趣的读者学习参考。

章节目录

封面

书名页

内容简介

版权页

前言 Preface

奇安信威胁情报中心简介

目录

第一部分 网络空间中的对抗

第1章 开篇故事:震网病毒

1.1 首个国家级网络武器

1.2 震网病毒的潜伏渗透

1.3 震网病毒的身世之谜

1.4 关于震网病毒的思考

第2章 什么是APT攻击

2.1 APT的起源

2.2 APT的定义与定性

2.3 APT与威胁情报

2.4 网络空间对抗的新形态

第3章 关于APT的全球研究

3.1 概述

3.2 研究机构与研究报告

3.3 APT攻击目标的全球研究

第二部分 典型APT事件及其影响

第4章 针对工业控制系统的破坏

4.1 乌克兰圣诞大停电事件

4.2 沙特阿拉伯大赦之夜攻击事件

4.3 美国电网承包商攻击事件

第5章 针对金融系统的犯罪

5.1 多国银行被盗事件

5.2 ATM机盗窃事件

5.3 黄金眼行动事件

第6章 针对地缘政治的影响

6.1 DNC邮件泄露与美国总统大选

6.2 法国总统大选

第三部分 APT组织的技术实战

第7章 APT攻击的目标与平台

7.1 战术目标:敏感情报信息与文件

7.2 攻击目标的系统平台选择

第8章 APT攻击的武器搭载系统

8.1 综述

8.2 导弹:鱼叉攻击

8.3 轰炸机:水坑攻击

8.4 登陆艇:PC跳板

8.5 海外基地:第三方平台

8.6 特殊武器:恶意硬件的中间人劫持

第9章 APT军火库中的武器装备

9.1 常规武器:专用木马

9.2 生化武器:1day、Nday漏洞的利用

9.3 核武器:0day漏洞的在野利用

9.4 APT组织武器使用的成本原则

9.5 APT攻击武器研发的趋势

第10章 APT攻击的前线指挥部C&C

10.1 C&C服务器的地域分布

10.2 C&C服务器域名注册机构

10.3 C&C服务器域名注册偏好

第四部分 APT组织的战术布阵

第11章 APT组织的战术

11.1 情报收集

11.2 火力侦察

11.3 供应链攻击

11.4 假旗行动

11.5 周期性袭扰

11.6 横向移动

11.7 伪装术

11.8 反侦察术

第五部分 APT攻击与防御技术趋势

第12章 APT攻击的特点与趋势

12.1 APT组织的发展越来越成熟

12.2 APT攻击技术越发高超

12.3 国际冲突地区的APT攻击更加活跃

12.4 网络空间已经成为大国博弈的新战场

12.5 针对基础设施的破坏性攻击日益活跃

12.6 针对特定个人的移动端攻击显著增加

第13章 APT攻击的监测与防御

13.1 如何发现APT攻击

13.2 如何分析APT攻击

13.3 协同联动的纵深防御体系

第六部分 典型的APT组织概述

第14章 全球知名的APT组织

14.1 方程式

14.2 索伦之眼

14.3 APT28

14.4 Lazarus

14.5 Group123

第15章 国内安全厂商独立发现的APT组织

15.1 海莲花

15.2 摩诃草

15.3 黄金眼

15.4 蔓灵花

15.5 美人鱼

15.6 黄金鼠

15.7 人面狮

15.8 双尾蝎

15.9 蓝宝菇

15.10 肚脑虫

15.11 毒云藤

15.12 盲眼鹰

15.13 拍拍熊

附录A APT组织的人员构成

附录B APT组织的命名规则

封底

透视APT:赛博空间的高级威胁是2019年由电子工业出版社出版,作者奇安信威胁情报中心。

得书感谢您对《透视APT:赛博空间的高级威胁》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
Intel FPGA/CPLD设计(高级篇) 电子书
本书作者凭借多年工作经验,深入地讨论了IntelFPGA/CPLD的设计和优化技巧。在讨论FPGA/CPLD设计指导原则的基础上,介绍了IntelFPGA器件的高-级应用;引-领读者学习逻辑锁定设计工具,详细讨论了时序约束与静态时序分析的方法;针对市场应用需求,分别介绍了SoCFPGA和OpenCL系统应用技术;结合实例讨论如何进行设计优化,介绍了Intel的可编程器件的高-级设计工具与系统级设计
Office2010高级应用教程 电子书
以Word2010、Excel2010和PowerPoint2010为基础,系统讲述了Office2010中这三大组件在日常办公中的应用。内容主要包括Office软件的基本概述;Word文档的管理、编辑、美化,在文档中使用表格和各种图形对象,长文档编辑,打印文档;Excel表格数据的输入、编辑、格式化,使用公式和函数计算数据,数据的排序、筛选、分类汇总,图表、数据透视表、数据透视图的操作;Powe
网络安全技术:网络空间健康发展的保障 电子书
本书系统介绍网络安全的基本理论和关键技术,共分三部分14章。其中,第1~7章是基础技术,介绍网络安全概述、密码技术、身份认证、访问控制、网络攻击等;第8~13章是中级防护,介绍系统安全、反恶意代码、网络边界安全、网络服务安全、网络信息内容安全等;第14章是进阶,介绍云计算、大数据、物联网、工控网等网络安全。本书旨在为全国各级领导干部提供网络安全方面的理论指南、实践指导和趋势指引,也可以作为从事网络
网络空间安全实验教程 电子书
本书不仅介绍各种常见安全问题出现的原理,还有攻击是如何产生的,以及重要的是如何防护各种攻击。
Tableau Desktop可视化高级应用 电子书
详细地介绍Tableau的使用方法与操作过程,降低数据分析的门槛,部分案例已在实际中得到应用,是值得拥有的案头工具书。