新書推薦:

《
钱很少,阳光很好
》
售價:HK$
63.8

《
余生:清代宦官社会史
》
售價:HK$
74.8

《
周易易读
》
售價:HK$
74.8

《
诡舍4 隐秘之地
》
售價:HK$
54.8

《
“十五五”与2035中国
》
售價:HK$
74.8

《
被杀死的真理子 尸人庄谜案 作者今村昌弘全新青春冒险小说
》
售價:HK$
61.6

《
智能超越:AI浪潮下的全球涌动与中国破局
》
售價:HK$
75.9

《
忌物堂诡谈
》
售價:HK$
49.5
|
| 編輯推薦: |
别再被动挨打!你需要一本从防御到反制的“实战兵法”, 让安全不再“裸奔”
本书不是空谈理论,而是一线应急响应专家的实战复盘。
本书不仅教你防御,更教你攻击发生后的谈判、取证与恢复。
本书不止是作者观点,更是融合了大量未公开的真实案例。
|
| 內容簡介: |
随着信息技术的不断发展,网络勒索事件日益猖獗,攻击手段也不断升级,对个人、企业和相关组织都构成了严重的威胁。
來源:香港大書城megBookStore,http://www.megbook.com.hk 这是一本帮助读者应对和预防网络勒索攻击的实用指南,书中不仅介绍了网络勒索攻击的影响和演变过程,也揭秘了网络勒索攻击的全流程。此外,本书还将引导读者识别网络勒索攻击的早期迹象,并深入探讨应对网络勒索攻击的一系列措施,包括快速遏制与威胁捕获、深入调查与证据保存、谈判的艺术与策略、赎金支付的抉择与实践,以及如何从网络勒索攻击中快速恢复等。最后,本书强调建立网络安全计划的重要性,并探讨了具体的防御措施。
通过阅读本书,读者能够全面了解网络勒索攻击的相关知识及应对策略。
|
| 關於作者: |
|
谢莉·达维多夫(Sherri Davidof ),LMG安全公司首席执行官,著有 Data Breaches,被《纽约时报》誉为“安全大佬”。她拥有麻省理工学院计算机科学与电气工程学士学位,并且是 GIAC(Global Information Assurance Certification )认证的高级取证分析师(GIAC Certfied Forensic Analyst,GCFA)和渗透测试工程师(GIAC Penetration Tester,GPEN)马特·杜林(Matt Durrin),LMG安全公司培训总监和研究总监,是各类会议和培训的热门演讲嘉宾,其针对恶意软件的研究成果曾被《NBC 晚间新闻》报道。卡伦·斯普伦格(Karen Sprenger),LMG 安全公司首席运营官兼首席勒索软件谈判代表,拥有近30年的安全/IT 经验,是知名的网络安全行业专家、培训师和课程开发者,同时也是GIAC认证的数字取证审查员(GIAC Certified Forensic Examiner,GCFE)和国际注册信息系统安全专家(Certified Information Systems Security Professional,CISSP)。
|
| 目錄:
|
第 1章 无孔不入——网络勒索攻击及其危害1
1.1 网络勒索攻击正在快速蔓延3
1.2 什么是网络勒索攻击4
1.2.1 系统安全设计三要素5
1.2.2 常见的网络勒索攻击5
1.2.3 复合型网络勒索攻击6
1.3 现代网络勒索攻击的影响6
1.3.1 运营中断7
1.3.2 财务损失8
1.3.3 声誉受损11
1.3.4 法律诉讼11
1.4 选择攻击目标13
1.4.1 随机性攻击13
1.4.2 针对性攻击15
1.4.3 混合性攻击15
1.5 利用技术供应链扩大威胁范围16
1.5.1 托管服务提供商16
1.5.2 技术制造商17
1.5.3 软件漏洞18
1.5.4 云服务提供商19
1.6 结论20
1.7 模拟演练20
第 2章 暗流涌动——网络勒索攻击的演变23
2.1 历史起源23
2.2 加密病毒勒索攻击25
2.3 早期的勒索攻击26
2.4 关键技术的进步27
2.4.1 非对称加密27
2.4.2 加密货币29
2.4.3 洋葱路由31
2.5 勒索软件快速发展32
2.6 “勒索软件即服务”模式33
2.7 曝光型网络勒索攻击34
2.8 双重型网络勒索攻击36
2.9 网络勒索攻击领域的“工业 革命”37
2.9.1 团队的分工38
2.9.2 团队的人员构成39
2.9.3 自动建立受害者门户网站41
2.9.4 特许经营模式41
2.9.5 利用公共关系44
2.9.6 标准化的操作手册和工具包48
2.10 结论49
2.11 模拟演练50
第3章 一探究竟——网络勒索攻击全过程揭秘52
3.1 网络勒索攻击的结构概述52
3.2 入侵54
3.2.1 钓鱼55
3.2.2 远程登录57
3.2.3 软件漏洞58
3.2.4 技术供应商攻击59
3.3 扩散60
3.3.1 持久化控制61
3.3.2 进行侦察62
3.3.3 更新攻击策略并提升访问权限63
3.4 评估64
3.5 清场64
3.5.1 防病毒软件和安全软件65
3.5.2 正在运行的进程和应用程序65
3.5.3 事件日志与监控软件66
3.5.4 账户和权限67
3.6 施加影响67
3.6.1 引爆勒索软件68
3.6.2 数据外泄69
3.7 实施勒索72
3.7.1 被动通知72
3.7.2 主动通知73
3.7.3 让第三方介入73
3.7.4 直接公开74
3.8 结论74
3.9 模拟演练74
第4章 危机降临——初始响应与分诊策略76
4.1 网络勒索攻击是一场危机77
4.2 对网络勒索攻击进行检测78
4.3 对网络勒索攻击进行响应79
4.4 实施分诊82
4.4.1 为什么“分诊”十分重要83
4.4.2 “分诊”框架示例83
4.4.3 对当前状态进行评估84
4.4.4 考虑恢复目标85
4.4.5 确定下一步86
4.5 评估组织的资源86
4.5.1 财务87
4.5.2 保险87
4.5.3 证据88
4.5.4 工作人员88
4.5.5 技术资源88
4.5.6 文档89
4.6 制定初始响应策略89
4.6.1 建立目标89
4.6.2 创建行动计划90
4.6.3 分配职责90
4.6.4 预算方案——工作量和成本91
4.7 沟通计划91
4.7.1 针对响应团队92
4.7.2 针对受影响的各方93
4.7.3 针对社会公众95
4.8 结论95
4.9 模拟演练95
第5章 釜底抽薪——快速遏制与威胁捕获98
5.1 速度的重要性98
5.2 获得技术环境的访问权99
5.3 阻止网络勒索攻击的加密和删除行为100
5.3.1 修改文件访问权限101
5.3.2 断开电源102
5.3.3 关掉恶意进程102
5.4 辨别持久性机制103
5.4.1 监控进程104
5.4.2 计划任务104
5.4.3 自启动项105
5.5 阻止数据外泄105
5.6 应对拒绝服务攻击106
5.7 将黑客拒之门外106
5.7.1 关闭远程连接服务107
5.7.2 重置密码107
5.7.3 审计账户108
5.7.4 多因素身份验证109
5.7.5 限制边界通信109
5.7.6 尽量减少第三方访问110
5.7.7 降低受损软件带来的危害110
5.8 威胁捕获111
5.8.1 方法111
5.8.2 证据来源112
5.8.3 工具和技术112
5.8.4 人员113
5.8.5 结果113
5.9 事后复盘114
5.10 结论115
5.11 模拟演练115
第6章 抽丝剥茧——深入调查与证据保存117
6.1 研究“对手”118
6.1.1 行动情报118
6.1.2 识别技巧120
6.1.3 恶意软件种类123
6.1.4 战术、技术和程序124
6.2 确定调查的范围125
6.2.1 要回答的问题125
6.2.2 调查过程126
6.2.3 时间和结果127
6.2.4 可交付成果127
6.3 进行数据泄露调查128
6.3.1 确定法律、监管和合同义务128
6.3.2 决定是否要进一步调查129
6.3.3 继续调查129
6.3.4 调查结果130
6.4 保存证据130
6.4.1 证据来源131
6.4.2 证据易失性的顺序136
6.4.3 第三方证据保存137
6.4.4 保存证据的副本137
6.5 结论138
6.6 模拟演练138
第7章 以退为进——谈判的艺术与策略140
7.1 特殊的“商业行为”140
7.2 建立谈判目标142
7.2.1 预算142
7.2.2 时间框架143
7.2.3 信息安全144
7.3 潜在结果145
7.3.1 购买解密工具145
7.3.2 防止数据的发布或销售146
7.4 沟通方式147
7.4.1 电子邮件148
7.4.2 门户网站148
7.4.3 聊天应用程序149
7.5 施压策略150
7.6 语气、及时性和信任151
7.6.1 语气152
7.6.2 及时性152
7.6.3 信任153
7.7 第 一次接触154
7.7.1 最初的外联消息154
7.7.2 “对手”的最初回应154
7.8 分享信息155
7.8.1 不应分享的内容156
7.8.2 可以分享的内容157
7.8.3 后续可能用到的信息158
7.9 谈判者常犯的错误158
7.10 生存证明159
7.10.1 目标和局限性159
7.10.2 拒绝服务型勒索攻击案例160
7.10.3 曝光型勒索攻击案例160
7.10.4 如果“对手”拒绝提供“生存证明”,怎么办161
7.11 讨价还价161
7.11.1 询问折扣162
7.11.2 设定价格163
7.11.3 还价163
7.11.4 权衡164
7.12 完成交易165
7.12.1 如何完成交易165
7.12.2 中途变卦165
7.12.3 交易结束后166
7.13 结论166
7.14 模拟演练166
第8章 权衡利弊——赎金支付的抉择与实践169
8.1 支付还是不支付169
8.1.1 支付赎金可行吗170
8.1.2 反对支付赎金的依据170
8.1.3 支持支付赎金的依据171
8.2 付款方式172
8.3 禁止支付的情况173
8.3.1 合规性174
8.3.2 例外175
8.3.3 豁免因素175
8.4 中介机构175
8.5 时间问题176
8.5.1 资金转移延迟177
8.5.2 保险审批流程177
8.5.3 加密货币价格的波动177
8.6 付款之后178
8.7 结论179
8.8 模拟演练179
第9章 重整旗鼓——从网络勒索攻击中恢复181
9.1 备份重要数据182
9.2 构建恢复环境183
9.2.1 网段183
9.2.2 网络设备184
9.3 设置监测和日志185
9.3.1 监测目标186
9.3.2 时间安排186
9.3.3 组件187
9.3.4 监测和响应过程188
9.4 建立恢复各个计算机的流程189
9.5 按操作顺序开展恢复工作190
9.5.1 域控制器191
9.5.2 高价值的服务器192
9.5.3 网络架构193
9.5.4 工作站194
9.6 恢复数据195
9.6.1 传输数据196
9.6.2 从备份中恢复196
9.6.3 从当前生产系统中收集197
9.6.4 重新录入和创建数据198
9.7 解密198
9.7.1 解密过程概述199
9.7.2 解密工具的类型200
9.7.3 解密工具的风险201
9.7.4 测试解密工具202
9.7.5 解密操作203
9.7.6 验证文件完整性203
9.7.7 检查恶意软件204
9.7.8 将数据传输到生产网络204
9.8 行动尚未结束205
9.9 进一步调整205
9.10 结论206
9.11 模拟演练207
第 10章 防患未然——网络勒索攻击的预防209
10.1 执行有效的网络安全计划210
10.1.1 知道你要保护的是什么210
10.1.2 了解你的义务211
10.1.3 管理你的风险212
10.1.4 监测风险217
10.2 防止入侵218
10.2.1 网络钓鱼防御218
10.2.2 强身份验证220
10.2.3 安全的远程接入解决方案221
10.2.4 补丁管理222
10.3 检测和消除威胁225
10.3.1 端点检测和响应225
10.3.2 网络检测和响应226
10.3.3 威胁捕获227
10.3.4 持续监测过程227
10.4 运营弹性228
10.4.1 业务连续性计划228
10.4.2 灾难恢复计划229
10.4.3 备份231
10.5 降低数据盗窃的风险233
10.5.1 数据缩减233
10.5.2 数据丢失预防工具234
10.6 解决网络勒索攻击问题235
10.6.1 让信息透明236
10.6.2 激励检测和监测236
10.6.3 鼓励积极、主动的解决方案237
10.6.4 减少“对手”的筹码237
10.6.5 提高“对手”的风险238
10.6.6 最大限度地减少“对手”的收益239
10.7 结论239
10.8 模拟演练240
后记242
附录 检查清单244
清单 A 网络勒索响应244
清单 B 提前预备的资源248
清单C 对响应进行规划252
清单D 实施有效的网络安全计划253
|
|