书 名 请君入瓮——APT攻防指南之兵不厌诈
标准书号 ISBN 9787115358189
编目分类 TP393.408
作 者 [美]Sean Bodmer Max Kilger Gregory Carpenter Jade Jones 著
译 者 SwordLea Archer
责任编辑 傅道坤
开 本 16 开
印 张 26.75
字 数 424 千字
页 数 367 页
装 帧 平装
版 次 第1版第1次
初版时间 2014年11月
本 印 次 2014年11月
首 印 数 4000 册
定 价 79.00 元
《请君入瓮——APT攻防指南之兵不厌诈》以全新的视角为读者解释了现在(或将来)会面对的持续性攻击,融合了针对APT(Advanced Persistent Threat,高级持续性威胁)攻击的各种实践方案、工具、技战术,以及作者多年来总结的经验智慧,旨在为网络正在遭受APT攻击或网络存在潜在攻击威胁的用户提供各种应对之策。
《请君入瓮——APT攻防指南之兵不厌诈》共分为3个部分。第1部分介绍了用于网络领域的传统军事欺骗和反间谍技术,介绍了欺骗的历史、网络战与反间谍时代的兴起、反间谍工作的技战术以及重要性等概念性知识。第2部分讨论了防御威胁的技术和方法,教读者深层次地研究和应对高水平的入侵事件,使用欺骗和假情报来反击对手,化被动为主动,立即了解网络犯罪行为背后的不同动机。第3部分则通过案例来分析解读高级威胁的应对方法,以及如何验证反间谍行动的风险和效果。
《请君入瓮——APT攻防指南之兵不厌诈》涵盖知识面广泛,语言直白风趣,适合信息安全从业人员阅读。
1 网络攻击的现况 1
1.1 您听说过APT吗 2
1.2 APT定义 2
1.3 PT和APT的区别 4
1.4 APT和PT案例 7
1.4.1 月光迷宫 8
1.4.2 思加图 9
1.4.3 骤雨 11
1.4.4 风暴蠕虫 12
1.4.5 幽灵网络 13
1.4.6 Byzantine Hades/Foothold/Candor/Raptor 14
1.4.7 极光行动 15
1.4.8 震网(Stuxnet) 16
1.4.9 罗斯商业网络(RBN) 17
1.4.10 面目全非的Botnet 19
1.4.11 回报行动 20
1.5 小结 22
2 兵不厌诈 25
2.1 “网”上谈兵 26
2.2 军事行动的六大原则 27
2.2.1 目标明确 27
2.2.2 行动导向 28
2.2.3 统一指挥 28
2.2.4 保密到位 29
2.2.5 只争朝夕 29
2.2.6 协调行动 30
2.3 军事典故 30
2.3.1 调虎离山——考彭斯战役 30
2.3.2 虚张声势——多切斯特高地 32
2.3.3 瞒天过海——馅饼行动(已经不太可能是Glyndwr Michael的故事了) 33
2.3.4 偷梁换柱——黑客的虚拟攻击 34
2.4 为什么要欺骗 37
2.4.1 美国第一集团军的欺骗战术 38
2.4.2 俄式欺骗——Maskirovka 40
2.5 欺骗的准则 41
2.5.1 马格鲁德原则——利用COG的主观观念 41
2.5.2 利用死角 42
2.5.3 “多重惊喜”原则 43
2.5.4 Jones’s Deliemma 43
2.5.5 择善而从 43
2.5.6 谨行俭用 44
2.5.7 按步就班 44
2.5.8 见机行事 44
2.5.9 居安思危 44
2.5.10 祸福相依 45
2.6 把握全局 45
2.6.1 半空 46
2.6.2 半满 46
2.6.3 主观倾向性问题 47
2.6.4 全满 48
2.6.5 反思之一 49
2.6.6 反思之二 49
2.7 小结 50
3 网络谍战 53
3.1 核心竞争力 54
3.2 在网络对抗中应用CI思想 66
3.3 稽查PT和APT 66
3.3.1 初期规模 68
3.3.2 波及程度 69
3.3.3 风险承受力 70
3.3.4 时间进度 71
3.3.5 技巧和手段 73
3.3.6 行动措施 74
3.3.7 终目标 75
3.3.8 后勤资源 76
3.3.9 知识来源 77
3.4 小结 86
4 刑事分析 87
4.1 刑事分析学简史 89
4.2 网络刑事分析的兴起 92
4.3 特殊群体的研究 94
4.4 行为分析的作用 98
4.5 行为分析的本质 100
4.6 分析方法的分类 101
4.7 归纳法和演绎法 104
4.8 刑事分析学的信息向量 105
4.8.1 时间 105
4.8.2 地点 107
4.8.3 技能 108
4.8.4 动机 109
4.8.5 武器 110
4.8.6 人脉 112
4.9 小结 116
4.10 参考资料 117
5 法律行动 121
5.1 与律师共事 123
5.2 法学研究 125
5.2.1 网上资源 125
5.2.2 常见术语 129
5.2.3 (美)法制体系 131
5.2.4 法律条款的研究方法 131
5.2.5 自学法律的基本方法 132
5.3 开卷并不易 132
5.4 沟通有技巧 133
5.5 法律与道德 134
5.6 总结 136
6 威胁(攻击者)谍报技术 137
6.1 威胁分类 138
6.1.1 定向攻击 140
6.1.2 随机攻击 142
6.1.3 随机攻击转为定向攻击(Opportunistic Turning Targeted) 146
6.2 攻击方法的演进 147
6.3 揭秘网络犯罪集团 150
6.4 犯罪工具与技术 152
6.4.1 定制有效服务 152
6.4.2 学术研究滥用 156
6.4.3 信任圈 157
6.4.4 注入方法 159
6.5 小结 164
7 欺骗实战 165
7.1 骗者为王 167
7.2 荒诞故事1 171
7.3 荒诞故事2 176
7.4 荒诞故事3 181
7.5 荒诞故事4 185
7.5.1 蜜罐1 186
7.5.2 事后剖析 190
7.6 小结 190
8 工具及战术 193
8.1 检测技术 195
8.2 基于主机的工具 196
8.2.1 反病毒 197
8.2.2 数字取证 197
8.2.3 安全管理工具 198
8.3 基于网络的工具 199
8.3.1 防火墙 199
8.3.2 入侵检测/防御系统 200
8.4 欺骗技术 201
8.4.1 蜜网网关 202
8.4.2 蜜网:深度防御的一部分 212
8.4.3 研究型蜜网与生产型蜜网的对比 212
8.4.4 蜜网架构 214
8.4.5 蜜网网关认证 218
8.4.6 内容分段 218
8.4.7 内容填充 220
8.4.8 蜜网培训 220
8.4.9 蜜网目标 221
8.4.10 蜜网存在的风险和问题 222
8.5 安全贵在未雨绸缪 224
8.5.1 您的物理安全处于何种状态 224
8.5.2 您的无线网络状况如何 225
8.5.3 您的网络活动有哪些 227
8.5.4 您的主机或服务器安全吗 228
8.5.5 您的密码还安全吗 230
8.5.6 您的运行安全如何 232
8.6 犯罪软件/分析检测系统 234
8.6.1 您的机器发生了什么事情 234
8.6.2 这些恶意软件做了什么 235
8.7 小结 236
9 攻击鉴定技术 237
9.1 事后识别 238
9.2 另一个荒诞故事 240
9.2.1 追根溯源 240
9.2.2 恶意软件 242
9.2.3 尘埃落定 243
9.3 真实案例 244
9.3.1 对抗主动威胁 244
9.3.2 流量、目标以及聚类 253
9.3.3 处理结果 263
9.4 结论 263
10 攻击归因 265
10.1 目标呈现信息级别概述 267
10.2 刑事分析因素 269
10.2.1 时间 269
10.2.2 动机 271
10.2.3 社交网络 279
10.2.4 技术水平 284
10.2.5 刑事分析因素小结 287
10.3 刑事分析技术的战略应用 287
10.4 实例研究:黑客社区的社会结构变迁 288
10.5 微观及宏观层面分析 291
10.6 全民皆兵的崛起 292
全民皆兵的潜在威胁 293
10.7 结论 294
10.8 参考资料 294
11 APT的价值 297
11.1 间谍活动 298
11.2 网络间谍活动的代价 299
11.3 价值网络分析 300
11.4 APT与价值网络 301
11.4.1 RSA案例 303
11.4.2 “极光行动”案例 305
11.4.3 APT投资 308
11.5 APT及互联网价值链 309
11.5.1 一切均是商品 309
11.5.2 比特币的未来 311
11.6 结论 312
12 审时度势 315
12.1 确定威胁的严重性 316
12.1.1 应用程序漏洞场景 317
12.1.2 定向攻击场景 317
12.2 产生严重后果时怎么办 318
12.2.1 阻断还是监视 318
12.2.2 与问题隔离 319
12.2.3 区分威胁目的 320
12.2.4 可行动情报的响应 320
12.3 网络威胁采集 322
12.3.1 区分不同的威胁 322
12.3.2 处理已收集情报 331
12.3.3 确定可用的应对策略 331
12.4 威胁对抗 332
12.4.1 企业内部 332
12.4.2 企业外部 333
12.4.3 与执法机构合作 333
12.5 反击还是忍受 334
12.5.1 目的何在 335
12.5.2 了解界限(不要越线) 336
12.6 结论 336
13 实施及验证 337
13.1 行动审查 338
13.1.1 审查欺骗计划 340
13.1.2 审查欺骗中的认知一致性 341
13.1.3 实战审查 343
13.2 在专业人士指导下使用本书 346
13.3 如何评估成功 348
13.4 结束游戏 349
13.5 结论 359
术语表 361
翻开这本书,我首先被书名中的“兵不厌诈”所吸引。这不仅仅是一本技术手册,更是一本关于策略和智慧的书。作为一名在网络安全领域摸爬滚打多年的从业者,我深知 APT 攻击的复杂性和隐蔽性。我期待这本书能够不仅仅停留在“如何攻击”层面,而是能更深入地探讨“为何攻击”以及“如何防范”。我希望书中能够剖析 APT 攻击的演变趋势,分析当前流行的攻击技术和工具,并重点解读 APT 攻击背后的“人性”和“心理”因素。例如,攻击者如何利用社会工程学来突破防线,如何通过精心设计的诱饵来让目标“心甘情愿”地落入陷阱。同时,作为一本“指南”,我希望它能提供一套体系化的防御策略,指导我们如何构建多层次、纵深的安全防护体系,如何提升安全意识,如何进行有效的应急响应。
评分这本《请君入瓮 APT攻防指南之兵不厌诈》给我的感觉就像是打开了一扇通往神秘世界的大门。我一直觉得网络安全这个领域,与其说是技术,不如说更像是一场智力与策略的博弈。书名中的“兵不厌诈”四个字,恰恰点出了这种博弈的本质。我特别关注书中是否能够深入剖析 APT 攻击背后的逻辑,不仅仅是列举一些已知的攻击手法,更重要的是去理解这些手法背后的动机、目标以及决策过程。我希望能从中学习到攻击者是如何进行信息收集、漏洞挖掘、权限提升、横向移动以及最终实现其目标的。同时,作为一本“指南”,我更期待的是它能够提供一套清晰的防御框架,帮助我从宏观到微观地思考如何构建更健壮的安全体系。这本书的定位是“入门”,这让我感到很欣慰,因为我不想一开始就被过于晦涩的技术细节压倒,而是希望能够循序渐进,建立起扎实的 APT 攻防基础。
评分我购买这本书的初衷,是因为我对 APT 攻击这种“高级持续性威胁”一直保持着高度的警惕和好奇。我了解到 APT 攻击往往是由具备高度专业技能和资源的组织发起的,其目标明确且难以察觉。“请君入瓮”这个书名,让我觉得它可能会以一种巧妙的方式,将读者引入到 APT 攻击的世界,并逐步揭示其面纱。“APT攻防入门书籍”和“网络攻击案例分析”这两个标签,更是让我看到了这本书的实用价值。我希望它能用通俗易懂的语言,为我这样的初学者构建起 APT 攻防的知识框架,讲解 APT 攻击的生命周期、常用的攻击技术和战术,以及与之相对应的防御措施。我尤其期待书中能够包含一些引人入胜的真实案例,通过对这些案例的深入剖析,让我能够更直观地理解 APT 攻击的危害性和复杂性,并从中学习到宝贵的攻防经验。
评分对于这本书的评价,我更多的是从一个希望能够“知己知彼”的角度来看待。网络安全领域,尤其是 APT 攻击,往往给人的感觉是“黑箱”操作,神秘莫测。而“请君入瓮”这个名字,仿佛暗示着它将揭示攻击的内部机制,让我们这些防御者能够更好地理解攻击者的“陷阱”。我期待书中能够详细阐述 APT 攻击的各个阶段,从最初的侦察、鱼叉式网络钓鱼,到后期的持久化、数据窃取,每一个环节都充满着智慧和技巧。更重要的是,我希望这本书能够提供一些“反制”的思路和方法,而不仅仅是介绍攻击。例如,如何通过日志分析、流量监控、行为异常检测等手段,及时发现和响应 APT 攻击,如何在被攻击后进行有效的止损和溯源。如果书中能结合一些真实的 APT 事件,分析其攻击链和防御失误,那将是非常宝贵的学习资料。
评分这本书的名字确实很吸引人,一开始就被“请君入瓮”和“兵不厌诈”这些词语勾起了好奇心。作为一名对网络安全略有涉猎的初学者,我一直想找一本既能讲解基础概念,又能让我了解一些高级攻防技巧的书籍。这本书的副标题“APT攻防指南之兵不厌诈”和“APT攻防入门书籍”让我觉得它很有可能是我一直在寻找的那个“宝藏”。我尤其期待它在“网络攻击案例分析”部分能够提供一些真实、详尽的案例,让我能够从实践中学习,理解攻击者是如何思考和行动的。我知道APT(Advanced Persistent Threat)攻击是非常复杂且难以防范的,如果这本书能用相对易懂的方式来拆解这些攻击模式,并给出相应的防御思路,那将对我理解当今网络安全形势大有裨益。我希望它不会仅仅停留在理论层面,而是能提供一些可操作的建议,甚至是一些入门级的工具和技术介绍,这样我才能真正将学到的知识应用到实践中去。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有