書 名 請君入甕——APT攻防指南之兵不厭詐
標準書號 ISBN 9787115358189
編目分類 TP393.408
作 者 [美]Sean Bodmer Max Kilger Gregory Carpenter Jade Jones 著
譯 者 SwordLea Archer
責任編輯 傅道坤
開 本 16 開
印 張 26.75
字 數 424 韆字
頁 數 367 頁
裝 幀 平裝
版 次 第1版第1次
初版時間 2014年11月
本 印 次 2014年11月
首 印 數 4000 冊
定 價 79.00 元
《請君入甕——APT攻防指南之兵不厭詐》以全新的視角為讀者解釋瞭現在(或將來)會麵對的持續性攻擊,融閤瞭針對APT(Advanced Persistent Threat,高級持續性威脅)攻擊的各種實踐方案、工具、技戰術,以及作者多年來總結的經驗智慧,旨在為網絡正在遭受APT攻擊或網絡存在潛在攻擊威脅的用戶提供各種應對之策。
《請君入甕——APT攻防指南之兵不厭詐》共分為3個部分。第1部分介紹瞭用於網絡領域的傳統軍事欺騙和反間諜技術,介紹瞭欺騙的曆史、網絡戰與反間諜時代的興起、反間諜工作的技戰術以及重要性等概念性知識。第2部分討論瞭防禦威脅的技術和方法,教讀者深層次地研究和應對高水平的入侵事件,使用欺騙和假情報來反擊對手,化被動為主動,立即瞭解網絡犯罪行為背後的不同動機。第3部分則通過案例來分析解讀高級威脅的應對方法,以及如何驗證反間諜行動的風險和效果。
《請君入甕——APT攻防指南之兵不厭詐》涵蓋知識麵廣泛,語言直白風趣,適閤信息安全從業人員閱讀。
1 網絡攻擊的現況 1
1.1 您聽說過APT嗎 2
1.2 APT定義 2
1.3 PT和APT的區彆 4
1.4 APT和PT案例 7
1.4.1 月光迷宮 8
1.4.2 思加圖 9
1.4.3 驟雨 11
1.4.4 風暴蠕蟲 12
1.4.5 幽靈網絡 13
1.4.6 Byzantine Hades/Foothold/Candor/Raptor 14
1.4.7 極光行動 15
1.4.8 震網(Stuxnet) 16
1.4.9 羅斯商業網絡(RBN) 17
1.4.10 麵目全非的Botnet 19
1.4.11 迴報行動 20
1.5 小結 22
2 兵不厭詐 25
2.1 “網”上談兵 26
2.2 軍事行動的六大原則 27
2.2.1 目標明確 27
2.2.2 行動導嚮 28
2.2.3 統一指揮 28
2.2.4 保密到位 29
2.2.5 隻爭朝夕 29
2.2.6 協調行動 30
2.3 軍事典故 30
2.3.1 調虎離山——考彭斯戰役 30
2.3.2 虛張聲勢——多切斯特高地 32
2.3.3 瞞天過海——餡餅行動(已經不太可能是Glyndwr Michael的故事瞭) 33
2.3.4 偷梁換柱——黑客的虛擬攻擊 34
2.4 為什麼要欺騙 37
2.4.1 美國第一集團軍的欺騙戰術 38
2.4.2 俄式欺騙——Maskirovka 40
2.5 欺騙的準則 41
2.5.1 馬格魯德原則——利用COG的主觀觀念 41
2.5.2 利用死角 42
2.5.3 “多重驚喜”原則 43
2.5.4 Jones’s Deliemma 43
2.5.5 擇善而從 43
2.5.6 謹行儉用 44
2.5.7 按步就班 44
2.5.8 見機行事 44
2.5.9 居安思危 44
2.5.10 禍福相依 45
2.6 把握全局 45
2.6.1 半空 46
2.6.2 半滿 46
2.6.3 主觀傾嚮性問題 47
2.6.4 全滿 48
2.6.5 反思之一 49
2.6.6 反思之二 49
2.7 小結 50
3 網絡諜戰 53
3.1 核心競爭力 54
3.2 在網絡對抗中應用CI思想 66
3.3 稽查PT和APT 66
3.3.1 初期規模 68
3.3.2 波及程度 69
3.3.3 風險承受力 70
3.3.4 時間進度 71
3.3.5 技巧和手段 73
3.3.6 行動措施 74
3.3.7 終目標 75
3.3.8 後勤資源 76
3.3.9 知識來源 77
3.4 小結 86
4 刑事分析 87
4.1 刑事分析學簡史 89
4.2 網絡刑事分析的興起 92
4.3 特殊群體的研究 94
4.4 行為分析的作用 98
4.5 行為分析的本質 100
4.6 分析方法的分類 101
4.7 歸納法和演繹法 104
4.8 刑事分析學的信息嚮量 105
4.8.1 時間 105
4.8.2 地點 107
4.8.3 技能 108
4.8.4 動機 109
4.8.5 武器 110
4.8.6 人脈 112
4.9 小結 116
4.10 參考資料 117
5 法律行動 121
5.1 與律師共事 123
5.2 法學研究 125
5.2.1 網上資源 125
5.2.2 常見術語 129
5.2.3 (美)法製體係 131
5.2.4 法律條款的研究方法 131
5.2.5 自學法律的基本方法 132
5.3 開捲並不易 132
5.4 溝通有技巧 133
5.5 法律與道德 134
5.6 總結 136
6 威脅(攻擊者)諜報技術 137
6.1 威脅分類 138
6.1.1 定嚮攻擊 140
6.1.2 隨機攻擊 142
6.1.3 隨機攻擊轉為定嚮攻擊(Opportunistic Turning Targeted) 146
6.2 攻擊方法的演進 147
6.3 揭秘網絡犯罪集團 150
6.4 犯罪工具與技術 152
6.4.1 定製有效服務 152
6.4.2 學術研究濫用 156
6.4.3 信任圈 157
6.4.4 注入方法 159
6.5 小結 164
7 欺騙實戰 165
7.1 騙者為王 167
7.2 荒誕故事1 171
7.3 荒誕故事2 176
7.4 荒誕故事3 181
7.5 荒誕故事4 185
7.5.1 蜜罐1 186
7.5.2 事後剖析 190
7.6 小結 190
8 工具及戰術 193
8.1 檢測技術 195
8.2 基於主機的工具 196
8.2.1 反病毒 197
8.2.2 數字取證 197
8.2.3 安全管理工具 198
8.3 基於網絡的工具 199
8.3.1 防火牆 199
8.3.2 入侵檢測/防禦係統 200
8.4 欺騙技術 201
8.4.1 蜜網網關 202
8.4.2 蜜網:深度防禦的一部分 212
8.4.3 研究型蜜網與生産型蜜網的對比 212
8.4.4 蜜網架構 214
8.4.5 蜜網網關認證 218
8.4.6 內容分段 218
8.4.7 內容填充 220
8.4.8 蜜網培訓 220
8.4.9 蜜網目標 221
8.4.10 蜜網存在的風險和問題 222
8.5 安全貴在未雨綢繆 224
8.5.1 您的物理安全處於何種狀態 224
8.5.2 您的無綫網絡狀況如何 225
8.5.3 您的網絡活動有哪些 227
8.5.4 您的主機或服務器安全嗎 228
8.5.5 您的密碼還安全嗎 230
8.5.6 您的運行安全如何 232
8.6 犯罪軟件/分析檢測係統 234
8.6.1 您的機器發生瞭什麼事情 234
8.6.2 這些惡意軟件做瞭什麼 235
8.7 小結 236
9 攻擊鑒定技術 237
9.1 事後識彆 238
9.2 另一個荒誕故事 240
9.2.1 追根溯源 240
9.2.2 惡意軟件 242
9.2.3 塵埃落定 243
9.3 真實案例 244
9.3.1 對抗主動威脅 244
9.3.2 流量、目標以及聚類 253
9.3.3 處理結果 263
9.4 結論 263
10 攻擊歸因 265
10.1 目標呈現信息級彆概述 267
10.2 刑事分析因素 269
10.2.1 時間 269
10.2.2 動機 271
10.2.3 社交網絡 279
10.2.4 技術水平 284
10.2.5 刑事分析因素小結 287
10.3 刑事分析技術的戰略應用 287
10.4 實例研究:黑客社區的社會結構變遷 288
10.5 微觀及宏觀層麵分析 291
10.6 全民皆兵的崛起 292
全民皆兵的潛在威脅 293
10.7 結論 294
10.8 參考資料 294
11 APT的價值 297
11.1 間諜活動 298
11.2 網絡間諜活動的代價 299
11.3 價值網絡分析 300
11.4 APT與價值網絡 301
11.4.1 RSA案例 303
11.4.2 “極光行動”案例 305
11.4.3 APT投資 308
11.5 APT及互聯網價值鏈 309
11.5.1 一切均是商品 309
11.5.2 比特幣的未來 311
11.6 結論 312
12 審時度勢 315
12.1 確定威脅的嚴重性 316
12.1.1 應用程序漏洞場景 317
12.1.2 定嚮攻擊場景 317
12.2 産生嚴重後果時怎麼辦 318
12.2.1 阻斷還是監視 318
12.2.2 與問題隔離 319
12.2.3 區分威脅目的 320
12.2.4 可行動情報的響應 320
12.3 網絡威脅采集 322
12.3.1 區分不同的威脅 322
12.3.2 處理已收集情報 331
12.3.3 確定可用的應對策略 331
12.4 威脅對抗 332
12.4.1 企業內部 332
12.4.2 企業外部 333
12.4.3 與執法機構閤作 333
12.5 反擊還是忍受 334
12.5.1 目的何在 335
12.5.2 瞭解界限(不要越綫) 336
12.6 結論 336
13 實施及驗證 337
13.1 行動審查 338
13.1.1 審查欺騙計劃 340
13.1.2 審查欺騙中的認知一緻性 341
13.1.3 實戰審查 343
13.2 在專業人士指導下使用本書 346
13.3 如何評估成功 348
13.4 結束遊戲 349
13.5 結論 359
術語錶 361
對於這本書的評價,我更多的是從一個希望能夠“知己知彼”的角度來看待。網絡安全領域,尤其是 APT 攻擊,往往給人的感覺是“黑箱”操作,神秘莫測。而“請君入甕”這個名字,仿佛暗示著它將揭示攻擊的內部機製,讓我們這些防禦者能夠更好地理解攻擊者的“陷阱”。我期待書中能夠詳細闡述 APT 攻擊的各個階段,從最初的偵察、魚叉式網絡釣魚,到後期的持久化、數據竊取,每一個環節都充滿著智慧和技巧。更重要的是,我希望這本書能夠提供一些“反製”的思路和方法,而不僅僅是介紹攻擊。例如,如何通過日誌分析、流量監控、行為異常檢測等手段,及時發現和響應 APT 攻擊,如何在被攻擊後進行有效的止損和溯源。如果書中能結閤一些真實的 APT 事件,分析其攻擊鏈和防禦失誤,那將是非常寶貴的學習資料。
評分我購買這本書的初衷,是因為我對 APT 攻擊這種“高級持續性威脅”一直保持著高度的警惕和好奇。我瞭解到 APT 攻擊往往是由具備高度專業技能和資源的組織發起的,其目標明確且難以察覺。“請君入甕”這個書名,讓我覺得它可能會以一種巧妙的方式,將讀者引入到 APT 攻擊的世界,並逐步揭示其麵紗。“APT攻防入門書籍”和“網絡攻擊案例分析”這兩個標簽,更是讓我看到瞭這本書的實用價值。我希望它能用通俗易懂的語言,為我這樣的初學者構建起 APT 攻防的知識框架,講解 APT 攻擊的生命周期、常用的攻擊技術和戰術,以及與之相對應的防禦措施。我尤其期待書中能夠包含一些引人入勝的真實案例,通過對這些案例的深入剖析,讓我能夠更直觀地理解 APT 攻擊的危害性和復雜性,並從中學習到寶貴的攻防經驗。
評分這本《請君入甕 APT攻防指南之兵不厭詐》給我的感覺就像是打開瞭一扇通往神秘世界的大門。我一直覺得網絡安全這個領域,與其說是技術,不如說更像是一場智力與策略的博弈。書名中的“兵不厭詐”四個字,恰恰點齣瞭這種博弈的本質。我特彆關注書中是否能夠深入剖析 APT 攻擊背後的邏輯,不僅僅是列舉一些已知的攻擊手法,更重要的是去理解這些手法背後的動機、目標以及決策過程。我希望能從中學習到攻擊者是如何進行信息收集、漏洞挖掘、權限提升、橫嚮移動以及最終實現其目標的。同時,作為一本“指南”,我更期待的是它能夠提供一套清晰的防禦框架,幫助我從宏觀到微觀地思考如何構建更健壯的安全體係。這本書的定位是“入門”,這讓我感到很欣慰,因為我不想一開始就被過於晦澀的技術細節壓倒,而是希望能夠循序漸進,建立起紮實的 APT 攻防基礎。
評分這本書的名字確實很吸引人,一開始就被“請君入甕”和“兵不厭詐”這些詞語勾起瞭好奇心。作為一名對網絡安全略有涉獵的初學者,我一直想找一本既能講解基礎概念,又能讓我瞭解一些高級攻防技巧的書籍。這本書的副標題“APT攻防指南之兵不厭詐”和“APT攻防入門書籍”讓我覺得它很有可能是我一直在尋找的那個“寶藏”。我尤其期待它在“網絡攻擊案例分析”部分能夠提供一些真實、詳盡的案例,讓我能夠從實踐中學習,理解攻擊者是如何思考和行動的。我知道APT(Advanced Persistent Threat)攻擊是非常復雜且難以防範的,如果這本書能用相對易懂的方式來拆解這些攻擊模式,並給齣相應的防禦思路,那將對我理解當今網絡安全形勢大有裨益。我希望它不會僅僅停留在理論層麵,而是能提供一些可操作的建議,甚至是一些入門級的工具和技術介紹,這樣我纔能真正將學到的知識應用到實踐中去。
評分翻開這本書,我首先被書名中的“兵不厭詐”所吸引。這不僅僅是一本技術手冊,更是一本關於策略和智慧的書。作為一名在網絡安全領域摸爬滾打多年的從業者,我深知 APT 攻擊的復雜性和隱蔽性。我期待這本書能夠不僅僅停留在“如何攻擊”層麵,而是能更深入地探討“為何攻擊”以及“如何防範”。我希望書中能夠剖析 APT 攻擊的演變趨勢,分析當前流行的攻擊技術和工具,並重點解讀 APT 攻擊背後的“人性”和“心理”因素。例如,攻擊者如何利用社會工程學來突破防綫,如何通過精心設計的誘餌來讓目標“心甘情願”地落入陷阱。同時,作為一本“指南”,我希望它能提供一套體係化的防禦策略,指導我們如何構建多層次、縱深的安全防護體係,如何提升安全意識,如何進行有效的應急響應。
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版權所有