移动APT:威胁情报分析与数据防护

移动APT:威胁情报分析与数据防护

立即阅读
手机扫码
  • 微信扫一扫

    关注微信公众号

编辑推荐

本书整理介绍了针对移动智能终端的APT事件,并深入讲解了此类事件的分析方法、溯源手段和建模方法。

内容简介

本书首先介绍了APT的相关概念和对应的安全模型,然后讲述了公开的情报运营方法,使读者可以按需建立自己的知识库。紧接着围绕移动APT事件中的主要载体(即恶意代码)展开说明,包括对它的分析、对抗方式,基于样本的信息提取方式以及基于机器学习、大数据等手段的威胁处理方法。最后给出了典型的事件案例,并对这些内容进行了总结。都可以通过阅读本书来学习移动APT的相关技术并拓展安全视野。

作者简介

作者高坤,曾就职于安天移动安全,多年反病毒工作经验,发现过多起与高级威胁相关的安全事件。他关注的领域有移动恶意代码分析、移动高级威胁分析及溯源、恶意代码自动化分析等。

章节目录

版权信息

内容提要

前言

第1章 APT概述

1.1 APT及MAPT基本概念

1.2 总体现状

1.2.1 APT在PC端的现状

1.2.2 APT在移动端的现状

1.2.3 威胁差异比较

第2章 APT模型

2.1 APT分析模型

2.1.1 杀伤链模型

2.1.2 钻石模型

2.1.3 TTP模型

2.1.4 ATT&CK

2.2 APT防护模型:滑动标尺模型

2.2.1 架构安全

2.2.2 被动防御

2.2.3 主动防御

2.2.4 威胁情报

2.2.5 进攻性防御

第3章 公开情报

3.1 公开情报运营

3.1.1 公开情报信息收集

3.1.2 信息整理与清洗

3.2 APT知识库建设

3.3 知名APT组织

3.3.1 方程式组织

3.3.2 Vault7

3.3.3 APT28

3.3.4 Hacking Team

3.3.5 NSO Group

3.4 APT组织命名方式

第4章 移动恶意代码概述

4.1 移动平台安全模型

4.1.1 Android平台安全模型及安全现状

4.1.2 iOS平台安全模型及安全现状

4.2 移动恶意代码演变史

4.3 常见移动恶意代码分类

4.3.1 国内行业规范的分类方式

4.3.2 安全厂商的分类方式

4.3.3 谷歌的分类方式

4.4 移动恶意代码的投放方式

4.5 MAPT中常见的病毒形式

4.6 移动恶意代码运维建设

4.6.1 Android平台样本库建设

4.6.2 iOS平台样本库建设

第5章 恶意代码分析实践

5.1 Android恶意代码静态分析

5.1.1 知名反编译工具

5.1.2 静态分析基础

5.2 Android恶意代码动态分析

5.2.1 流量抓包

5.2.2 沙盒监控

5.2.3 基于Hook技术的行为监控分析

5.3 MAPT中常见的对抗手段

5.3.1 混淆

5.3.2 加密

5.3.3 反射

5.3.4 so回调

5.3.5 模拟器检测

5.3.6 动态域名

5.3.7 提权

5.3.8 窃取系统签名

5.3.9 新趋势

第6章 安全大数据挖掘分析

6.1 机器学习在恶意代码检测中的应用

6.1.1 基于图像的色情软件检测

6.1.2 基于随机性的恶意代码检测

6.1.3 基于机器学习的未知样本聚类

6.2 基于OSINT大数据挖掘

6.2.1 公开情报线索碰撞

6.2.2 基于组织攻击特点建模

6.3 威胁建模

6.3.1 基于样本库特种木马挖掘

6.3.2 高价值受害者挖掘

第7章 威胁分析实践

7.1 分析目的

7.2 溯源与拓线

7.2.1 样本同源性扩展

7.2.2 代码相似性

7.2.3 证书

7.2.4 密钥和序列码

7.2.5 远控指令

7.2.6 特定符号信息

7.2.7 网络信息

7.2.8 基于公开渠道的样本检索

7.2.9 其他情报获取方式

7.3 攻击意图分析

7.4 组织归属分析

第8章 物联网平台分析

8.1 物联网平台分析概述

8.1.1 应用层

8.1.2 传输层

8.1.3 感知层

8.2 固件分析

8.2.1 固件获取

8.2.2 固件解析

8.2.3 固件/程序静态分析

8.3 固件动态调试

8.3.1 物理设备运行调试

8.3.2 程序/固件模拟调试

8.4 蓝牙协议分析

8.5 物联网常见的漏洞

8.6 针对物联网设备的高级攻击案例

8.6.1 Weeping Angel入侵工具

8.6.2 VPNFilter恶意代码

第9章 典型MAPT案例分析

9.1 Operation Arid Viper事件

9.1.1 恶意行为详细分析

9.1.2 攻击者画像还原

9.1.3 事件总结

9.1.4 一些资料

9.2 Bahamut事件

9.2.1 简要分析

9.2.2 分析对象说明

9.2.3 数据整理

9.3 海莲花针对移动端的攻击

9.3.1 样本基本信息

9.3.2 样本分析

9.3.3 拓展分析

9.4 Pegasus事件

9.4.1 Pegasus工具概览

9.4.2 攻击投放

9.4.3 漏洞利用

9.4.4 恶意代码分析

9.4.5 小结与思考

第10章 总结

10.1 MAPT在国际博弈中的作用

10.2 MAPT的威胁趋势

10.3 网络安全现有技术的缺陷

10.3.1 高度依赖特征

10.3.2 基于已有知识体系

10.3.3 评价体系落伍

10.3.4 攻守不对称

10.3.5 攻击工程化和专业化

10.3.6 缺乏关联能力

10.3.7 对未知威胁缺乏感知

10.4 网络安全厂商的角色

10.5 MAPT影响下网络安全的未来

附录1 移动威胁战术

附录2 移动威胁技术

附录3 移动威胁矩阵

附录4 移动威胁攻击缓解措施

作者简介

移动APT:威胁情报分析与数据防护是2021年由人民邮电出版社出版,作者高坤。

得书感谢您对《移动APT:威胁情报分析与数据防护》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

你可能喜欢
博弈论与数据安全 电子书
本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的最新成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值
华为防火墙技术漫谈 电子书
市场上第一本华为官方出版的防火墙学习用书。
大话物联网(第2版) 电子书
通信圈子里的“古典名著”,畅销10年的经典好书,物联网基础知识普及读物。 大话物联网在保持故事性和趣味性的前提下,重点增强了图书的知识性和科学性,并更新了具有时效性的案例。本书写作幽默风趣、深入浅出;内容丰富、通俗易懂:从物联网的产生背景,到物联网的基本概念、关键特征、体系结构、发展现状,到物联网的标准化组织、标准化进展,再到感知层、网络层和应用层的支撑技术,面面俱到!
PHP安全之道:项目安全的架构、技术与实践 电子书
一本面向研发技术人员的安全书,帮助研发人员在项目研发过程中规避风险。
Wireshark数据包分析实战(第3版) 电子书
Wireshark网络嗅探软件详解:2.0.5版IPv6及案例讲解。