登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』请君入瓮——APT攻防指南之兵不厌诈

書城自編碼: 2478719
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: [美]肖恩伯德莫 等著,Swordlea,Archer 译
國際書號(ISBN): 9787115358189
出版社: 人民邮电出版社
出版日期: 2014-11-01
版次: 1 印次: 1
頁數/字數: 367/424000
書度/開本: 16开 釘裝: 平装

售價:HK$ 205.4

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
理解中国经济:在大变局中读懂新机遇
《 理解中国经济:在大变局中读懂新机遇 》

售價:HK$ 54.0
饥饿与国家:苏丹的饥荒、奴隶制和权力(1883~1956)
《 饥饿与国家:苏丹的饥荒、奴隶制和权力(1883~1956) 》

售價:HK$ 82.8
管好你的钱:人人都要懂的财富传承(一本书带你了解财富传承的7种方式)
《 管好你的钱:人人都要懂的财富传承(一本书带你了解财富传承的7种方式) 》

售價:HK$ 81.6
新质生产力:中国创新发展的着力点与内在逻辑
《 新质生产力:中国创新发展的着力点与内在逻辑 》

售價:HK$ 94.8
“漫画强国科技”系列(全4册)
《 “漫画强国科技”系列(全4册) 》

售價:HK$ 168.0
打破社交媒体棱镜:探寻网络政治极化的根源
《 打破社交媒体棱镜:探寻网络政治极化的根源 》

售價:HK$ 69.6
那一抹嫣红
《 那一抹嫣红 》

售價:HK$ 70.8
十八岁出门远行
《 十八岁出门远行 》

售價:HK$ 54.0

 

建議一齊購買:

+

HK$ 127.4
《 BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃 》
+

HK$ 205.4
《 Web应用安全权威指南 》
+

HK$ 205.4
《 网站安全攻防秘笈:防御黑客和保护用户的100条超级策略(国际信息安全专家10余年网络安全实战经验的结晶,手把手教你如何提高网站的安全性) 》
+

HK$ 153.4
《 Kali渗透测试技术实战(IDF实验室成员倾情翻译, 全面而系统讲解Kali渗透测试的各种技术细节和方法) 》
+

HK$ 220.2
《 黑客大追踪:网络取证核心原理与实践 》
編輯推薦:
IDF实验室联合创始人万涛(@黑客老鹰)与安天实验室首席技术架构师江海客(Seak)为本书作序;
IDF实验室联合创始人Archer与安天实验室第一副总工程师SwordLea执笔翻译;
全面剖析APT攻防的唯一著作;
本书是讲解如何对抗APT(高级持续性威胁)的唯一指南,其中提及的有效的安全技术和真实的案例研究可用于揭露、追踪和惩治APT的罪魁祸首。本书阐述了如何评估网络存在的漏洞,及时锁定目标,并有效地阻止网络入侵;还对如何建立数字陷阱、误导和转移攻击方向、配置蜜罐、缓解加密犯罪件和识别恶意软件组织进行了讲解。本书专家级别的作者还针对诸多法律和道德问题、运营审查和安全团队管理给出了全方位的介绍
內容簡介:
《请君入瓮——APT攻防指南之兵不厌诈》以全新的视角为读者解释了现在或将来会面对的持续性攻击,融合了针对APTAdvanced Persistent Threat,高级持续性威胁攻击的各种实践方案、工具、技战术,以及作者多年来总结的经验智慧,旨在为网络正在遭受APT攻击或网络存在潜在攻击威胁的用户提供各种应对之策。
《请君入瓮——APT攻防指南之兵不厌诈》共分为3个部分。第1部分介绍了用于网络领域的传统军事欺骗和反间谍技术,介绍了欺骗的历史、网络战与反间谍时代的兴起、反间谍工作的技战术以及重要性等概念性知识。第2部分讨论了防御威胁的技术和方法,教读者深层次地研究和应对高水平的入侵事件,使用欺骗和假情报来反击对手,化被动为主动,立即了解网络犯罪行为背后的不同动机。第3部分则通过案例来分析解读高级威胁的应对方法,以及如何验证反间谍行动的风险和效果。
《请君入瓮——APT攻防指南之兵不厌诈》涵盖知识面广泛,语言直白风趣,适合信息安全从业人员阅读。
關於作者:
Sean M. Bodmer,CISSP、CEH,就职于犯罪软件检测、安全和研究公司Damballa,任高级威胁情报分析员一职。
Max Kilger 博士,黑客及黑帽社区刑事分析和行为分析方面的专家,也是蜜网项目(Honeynet Project)的创始人。
Gregory P. Carpenter,CISM,美国军队退役军官,于2007 年获得美国国家安全局年度最佳武官奖。
Jade Anton Jones,Esq.,美国国防部文职官员及海军预备役指挥官,从事法律工作15 年,擅长信息战和空间法。
目錄
1 网络攻击的现况 
1.1 您听说过APT吗 
1.2 APT定义 
1.3 PT和APT的区别 
1.4 APT和PT案例 
1.4.1 月光迷宫 
1.4.2 思加图 
1.4.3 骤雨 
1.4.4 风暴蠕虫 
1.4.5 幽灵网络 
1.4.6 Byzantine HadesFootholdCandorRaptor 
1.4.7 极光行动 
1.4.8 震网Stuxnet 
1.4.9 罗斯商业网络RBN 
1.4.10 面目全非的Botnet 
1.4.11 回报行动 
1.5 小结 

2 兵不厌诈 
2.1 “网”上谈兵 
2.2 军事行动的六大原则 
2.2.1 目标明确 
2.2.2 行动导向 
2.2.3 统一指挥 
2.2.4 保密到位 
2.2.5 只争朝夕 
2.2.6 协调行动 
2.3 军事典故 
2.3.1 调虎离山——考彭斯战役 
2.3.2 虚张声势——多切斯特高地 
2.3.3 瞒天过海——馅饼行动已经不太可能是Glyndwr Michael的故事了 
2.3.4 偷梁换柱——黑客的虚拟攻击 
2.4 为什么要欺骗 
2.4.1 美国第一集团军的欺骗战术 
2.4.2 俄式欺骗——Maskirovka 
2.5 欺骗的准则 
2.5.1 马格鲁德原则——利用COG的主观观念 
2.5.2 利用死角 
2.5.3 “多重惊喜”原则 
2.5.4 Jones’s Deliemma 
2.5.5 择善而从 
2.5.6 谨行俭用 
2.5.7 按步就班 
2.5.8 见机行事 
2.5.9 居安思危 
2.5.10 祸福相依 
2.6 把握全局 
2.6.1 半空 
2.6.2 半满 
2.6.3 主观倾向性问题 
2.6.4 全满 
2.6.5 反思之一 
2.6.6 反思之二 
2.7 小结 

3 网络谍战 
3.1 核心竞争力 
3.2 在网络对抗中应用CI思想 
3.3 稽查PT和APT 
3.3.1 初期规模 
3.3.2 波及程度 
3.3.3 风险承受力 
3.3.4 时间进度 
3.3.5 技巧和手段 
3.3.6 行动措施 
3.3.7 最终目标 
3.3.8 后勤资源 
3.3.9 知识来源 
3.4 小结 

4 刑事分析 
4.1 刑事分析学简史 
4.2 网络刑事分析的兴起 
4.3 特殊群体的研究 
4.4 行为分析的作用 
4.5 行为分析的本质 
4.6 分析方法的分类 
4.7 归纳法和演绎法 
4.8 刑事分析学的信息向量 
4.8.1 时间 
4.8.2 地点 
4.8.3 技能 
4.8.4 动机 
4.8.5 武器 
4.8.6 人脉 
4.9 小结 
4.10 参考资料 

5 法律行动 
5.1 与律师共事 
5.2 法学研究 
5.2.1 网上资源 
5.2.2 常见术语 
5.2.3 美法制体系 
5.2.4 法律条款的研究方法 
5.2.5 自学法律的基本方法 
5.3 开卷并不易 
5.4 沟通有技巧 
5.5 法律与道德 
5.6 总结 
6 威胁攻击者谍报技术 
6.1 威胁分类 
6.1.1 定向攻击 
6.1.2 随机攻击 
6.1.3 随机攻击转为定向攻击Opportunistic Turning Targeted 
6.2 攻击方法的演进 
6.3 揭秘网络犯罪集团 
6.4 犯罪工具与技术 
6.4.1 定制有效服务 
6.4.2 学术研究滥用 
6.4.3 信任圈 
6.4.4 注入方法 
6.5 小结 

7 欺骗实战 
7.1 骗者为王 
7.2 荒诞故事1 
7.3 荒诞故事2 
7.4 荒诞故事3 
7.5 荒诞故事4 
7.5.1 蜜罐1 
7.5.2 事后剖析 
7.6 小结 

8 工具及战术 
8.1 检测技术 
8.2 基于主机的工具 
8.2.1 反病毒 
8.2.2 数字取证 
8.2.3 安全管理工具 
8.3 基于网络的工具 
8.3.1 防火墙 
8.3.2 入侵检测防御系统 
8.4 欺骗技术 
8.4.1 蜜网网关 
8.4.2 蜜网:深度防御的一部分 
8.4.3 研究型蜜网与生产型蜜网的对比 
8.4.4 蜜网架构 
8.4.5 蜜网网关认证 
8.4.6 内容分段 
8.4.7 内容填充 
8.4.8 蜜网培训 
8.4.9 蜜网目标 
8.4.10 蜜网存在的风险和问题 
8.5 安全贵在未雨绸缪 
8.5.1 您的物理安全处于何种状态 
8.5.2 您的无线网络状况如何 
8.5.3 您的网络活动有哪些 
8.5.4 您的主机或服务器安全吗 
8.5.5 您的密码还安全吗 
8.5.6 您的运行安全如何 
8.6 犯罪软件分析检测系统 
8.6.1 您的机器发生了什么事情 
8.6.2 这些恶意软件做了什么 
8.7 小结 

9 攻击鉴定技术 
9.1 事后识别 
9.2 另一个荒诞故事 
9.2.1 追根溯源 
9.2.2 恶意软件 
9.2.3 尘埃落定 
9.3 真实案例 
9.3.1 对抗主动威胁 
9.3.2 流量、目标以及聚类 
9.3.3 处理结果 
9.4 结论 

10 攻击归因 
10.1 目标呈现信息级别概述 
10.2 刑事分析因素 
10.2.1 时间 
10.2.2 动机 
10.2.3 社交网络 
10.2.4 技术水平 
10.2.5 刑事分析因素小结 
10.3 刑事分析技术的战略应用 
10.4 实例研究:黑客社区的社会结构变迁 
10.5 微观及宏观层面分析 
10.6 全民皆兵的崛起 
全民皆兵的潜在威胁 
10.7 结论 
10.8 参考资料 

11  APT的价值 
11.1 间谍活动 
11.2 网络间谍活动的代价 
11.3 价值网络分析 
11.4 APT与价值网络 
11.4.1 RSA案例 
11.4.2 “极光行动”案例 
11.4.3 APT投资 
11.5 APT及互联网价值链 
11.5.1 一切均是商品 
11.5.2 比特币的未来 
11.6 结论 

12 审时度势 
12.1 确定威胁的严重性 
12.1.1 应用程序漏洞场景 
12.1.2 定向攻击场景 
12.2 产生严重后果时怎么办 
12.2.1 阻断还是监视 
12.2.2 与问题隔离 
12.2.3 区分威胁目的 
12.2.4 可行动情报的响应 
12.3 网络威胁采集 
12.3.1 区分不同的威胁 
12.3.2 处理已收集情报 
12.3.3 确定可用的应对策略 
12.4 威胁对抗 
12.4.1 企业内部 
12.4.2 企业外部 
12.4.3 与执法机构合作 
12.5 反击还是忍受 
12.5.1 目的何在 
12.5.2 了解界限不要越线 
12.6 结论 

13 实施及验证 
13.1 行动审查 
13.1.1 审查欺骗计划 
13.1.2 审查欺骗中的认知一致性 
13.1.3 实战审查 
13.2 在专业人士指导下使用本书 
13.3 如何评估成功 
13.4 结束游戏 
13.5 结论 

术语表 

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.