透視APT——賽博空間的高級威脅

透視APT——賽博空間的高級威脅

《透視APT——賽博空間的高級威脅》是2019年8月電子工業出版社出版的圖書,作者是奇安信威脅情報中心。

基本介紹

  • 書名:透視APT——賽博空間的高級威脅
  • 作者:奇安信威脅情報中心  
  • ISBN:9787121371011
  • 頁數:196頁 
  • 定價:52元
  • 出版社:電子工業出版社
  • 出版時間:2019年8月   
  • 開本:16開
內容簡介,目錄,

內容簡介

網路安全是一場無休止的攻防戰。十幾年前,網路安全工作者們普遍關注的是木馬、病毒、掛馬、釣魚等純粹的民用安全問題。之後是移動網際網路、商業網站、商業系統的安全性問題(入侵、篡改、拖庫、撞庫、個人信息泄露、DDoS攻擊等)。而到了2015年,網路安全工作者們最愛談論的前沿話題是“APT(高級持續性威脅)攻擊”。這是一種針對性和隱蔽性極強的網路攻擊行為。本書首先從震網病毒講起,然後介紹什麼是APT攻擊,以及全球發現的攻擊態勢、典型的攻擊事件和影響,帶領讀者深入淺出地了解APT攻擊;再從攻擊的技術(包括APT 攻擊的目標與平台、武器搭載系統、軟體工具、使用的伺服器等),戰術布陣思路,以及攻防的未來發展趨勢等方面,進一步地介紹APT攻擊;最後詳細分析了摩訶草、雙尾蠍、美人魚等APT組織的攻擊全過程。
本書可供政企機構管理人員,安全部門工作者,網路與信息安全相關研究機構研究人員,高等院校相關專業教師、學生,以及其他對網路空間安全感興趣的讀者學習參考。

目錄

第一部分 網路空間中的對抗
第1章 開篇故事:震網病毒
1.1 首個國家級網路武器
1.2 震網病毒的潛伏滲透
1.3 震網病毒的身世之謎
1.4 關於震網病毒的思考
第2章 什麼是APT攻擊
2.1 APT的起源
2.2 APT的定義與定性
2.3 APT與威脅情報
2.4 網路空間對抗的新形態
第3章 關於APT的全球研究
3.1 概述
3.2 研究機構與研究報告
3.3 APT攻擊目標的全球研究
第二部分 典型APT事件及其影響
第4章 針對工業控制系統的破壞
4.1 烏克蘭聖誕大停電事件
4.2 沙烏地阿拉伯大赦之夜攻擊事件
4.3 美國電網承包商攻擊事件
第5章 針對金融系統的犯罪
5.1 多國銀行被盜事件
5.2 ATM機盜竊事件
5.3 黃金眼行動事件
第6章 針對地緣政治的影響
6.1 DNC郵件泄露與美國總統大選
6.2 法國總統大選
第三部分 APT組織的技術實戰
第7章 APT攻擊的目標與平台
7.1 戰術目標:敏感情報信息與檔案
7.2 攻擊目標的系統平台選擇
第8章 APT攻擊的武器搭載系統
8.1 綜述
8.2 飛彈:魚叉攻擊
8.3 轟炸機:水坑攻擊
8.4 登入艇:PC跳板
8.5 海外基地:第三方平台
8.6 特殊武器:惡意硬體的中間人劫持
第9章 APT軍火庫中的武器裝備
9.1 常規武器:專用木馬
9.2 生化武器:1day、Nday漏洞的利用
9.3 核武器:0day漏洞的在野利用
9.4 APT組織武器使用的成本原則
9.5 APT攻擊武器研發的趨勢
第10章 APT攻擊的前線指揮部C&C
10.1 C&C伺服器的地域分布
10.2 C&C伺服器域名註冊機構
10.3 C&C伺服器域名註冊偏好
第四部分 APT組織的戰術布陣
第11章 APT組織的戰術
11.1 情報收集
11.2 火力偵察
11.3 供應鏈攻擊
11.4 假旗行動
11.5 周期性襲擾
11.6 橫向移動
11.7 偽裝術
11.8 反偵察術
第五部分 APT攻擊與防禦技術趨勢
第12章 APT攻擊的特點與趨勢
12.1 APT組織的發展越來越成熟
12.2 APT攻擊技術越發高超
12.3 國際衝突地區的APT攻擊更加活躍
12.4 網路空間已經成為大國博弈的新戰場
12.5 針對基礎設施的破壞性攻擊日益活躍
12.6 針對特定個人的移動端攻擊顯著增加
第13章 APT攻擊的監測與防禦
13.1 如何發現APT攻擊
13.2 如何分析APT攻擊
13.3 協同聯動的縱深防禦體系
第六部分 典型的APT組織概述
第14章 全球知名的APT組織
14.1 方程式
14.2 索倫之眼
14.3 APT28
14.4 Lazarus
14.5 Group123
第15章 國內安全廠商獨立發現的APT組織
15.1 海蓮花
15.2 摩訶草
15.3 黃金眼
15.4 蔓靈花
15.5 美人魚
15.6 黃金鼠
15.7 人面獅
15.8 雙尾蠍
15.9 藍寶菇
15.10 肚腦蟲
15.11 毒雲藤
15.12 盲眼鷹
15.13 拍拍熊
附錄A APT組織的人員構成
附錄B APT組織的命名規則,第一部分 網路空間中的對抗
第1章 開篇故事:震網病毒
1.1 首個國家級網路武器
1.2 震網病毒的潛伏滲透
1.3 震網病毒的身世之謎
1.4 關於震網病毒的思考
第2章 什麼是APT攻擊
2.1 APT的起源
2.2 APT的定義與定性
2.3 APT與威脅情報
2.4 網路空間對抗的新形態
第3章 關於APT的全球研究
3.1 概述
3.2 研究機構與研究報告
3.3 APT攻擊目標的全球研究
第二部分 典型APT事件及其影響
第4章 針對工業控制系統的破壞
4.1 烏克蘭聖誕大停電事件
4.2 沙烏地阿拉伯大赦之夜攻擊事件
4.3 美國電網承包商攻擊事件
第5章 針對金融系統的犯罪
5.1 多國銀行被盜事件
5.2 ATM機盜竊事件
5.3 黃金眼行動事件
第6章 針對地緣政治的影響
6.1 DNC郵件泄露與美國總統大選
6.2 法國總統大選
第三部分 APT組織的技術實戰
第7章 APT攻擊的目標與平台
7.1 戰術目標:敏感情報信息與檔案
7.2 攻擊目標的系統平台選擇
第8章 APT攻擊的武器搭載系統
8.1 綜述
8.2 飛彈:魚叉攻擊
8.3 轟炸機:水坑攻擊
8.4 登入艇:PC跳板
8.5 海外基地:第三方平台
8.6 特殊武器:惡意硬體的中間人劫持
第9章 APT軍火庫中的武器裝備
9.1 常規武器:專用木馬
9.2 生化武器:1day、Nday漏洞的利用
9.3 核武器:0day漏洞的在野利用
9.4 APT組織武器使用的成本原則
9.5 APT攻擊武器研發的趨勢
第10章 APT攻擊的前線指揮部C&C
10.1 C&C伺服器的地域分布
10.2 C&C伺服器域名註冊機構
10.3 C&C伺服器域名註冊偏好
第四部分 APT組織的戰術布陣
第11章 APT組織的戰術
11.1 情報收集
11.2 火力偵察
11.3 供應鏈攻擊
11.4 假旗行動
11.5 周期性襲擾
11.6 橫向移動
11.7 偽裝術
11.8 反偵察術
第五部分 APT攻擊與防禦技術趨勢
第12章 APT攻擊的特點與趨勢
12.1 APT組織的發展越來越成熟
12.2 APT攻擊技術越發高超
12.3 國際衝突地區的APT攻擊更加活躍
12.4 網路空間已經成為大國博弈的新戰場
12.5 針對基礎設施的破壞性攻擊日益活躍
12.6 針對特定個人的移動端攻擊顯著增加
第13章 APT攻擊的監測與防禦
13.1 如何發現APT攻擊
13.2 如何分析APT攻擊
13.3 協同聯動的縱深防禦體系
第六部分 典型的APT組織概述
第14章 全球知名的APT組織
14.1 方程式
14.2 索倫之眼
14.3 APT28
14.4 Lazarus
14.5 Group123
第15章 國內安全廠商獨立發現的APT組織
15.1 海蓮花
15.2 摩訶草
15.3 黃金眼
15.4 蔓靈花
15.5 美人魚
15.6 黃金鼠
15.7 人面獅
15.8 雙尾蠍
15.9 藍寶菇
15.10 肚腦蟲
15.11 毒雲藤
15.12 盲眼鷹
15.13 拍拍熊
附錄A APT組織的人員構成
附錄B APT組織的命名規則

相關詞條

熱門詞條

聯絡我們