注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信移動(dòng)APT:威脅情報(bào)分析與數(shù)據(jù)防護(hù)

移動(dòng)APT:威脅情報(bào)分析與數(shù)據(jù)防護(hù)

移動(dòng)APT:威脅情報(bào)分析與數(shù)據(jù)防護(hù)

定 價(jià):¥99.80

作 者: 高坤,李梓源,徐雨晴 著
出版社: 人民郵電出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787115564382 出版時(shí)間: 2021-06-01 包裝: 平裝
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 318 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《移動(dòng)APT:威脅情報(bào)分析與數(shù)據(jù)防護(hù)》整理介紹了針對(duì)移動(dòng)智能終端的 APT 事件,并深入講解了此類(lèi)事件的分析方法、溯源手段和建模方法。書(shū)中首先介紹了 APT 的相關(guān)概念和對(duì)應(yīng)的安全模型,讓讀者對(duì)移動(dòng) APT 這一名詞有了初步的認(rèn)識(shí)。然后講述了公開(kāi)的情報(bào)運(yùn)營(yíng)方法,使讀者可以按需建立自己的知識(shí)庫(kù)。緊接著圍繞移動(dòng) APT 事件中的主要載體(即惡意代碼)展開(kāi)說(shuō)明,包括對(duì)它的分析、對(duì)抗方式,基于樣本的信息提取方式以及基于機(jī)器學(xué)習(xí)、大數(shù)據(jù)等手段的威脅處理方法。后給出了典型的事件案例,并對(duì)這些內(nèi)容進(jìn)行了總結(jié)。無(wú)論是信息安全愛(ài)好者、相關(guān)專(zhuān)業(yè)學(xué)生還是安全從業(yè)者,都可以通過(guò)閱讀本書(shū)來(lái)學(xué)習(xí)移動(dòng) APT 的相關(guān)技術(shù)并拓展安全視野。《移動(dòng)APT:威脅情報(bào)分析與數(shù)據(jù)防護(hù)》并不要求讀者具備很強(qiáng)的網(wǎng)絡(luò)安全背景,掌握基礎(chǔ)的計(jì)算機(jī)原理和網(wǎng)絡(luò)安全概念即可閱讀本書(shū)。當(dāng)然,擁有相關(guān)經(jīng)驗(yàn)對(duì)理解本書(shū)內(nèi)容會(huì)更有幫助。

作者簡(jiǎn)介

  高坤,曾就職于安天移動(dòng)安全,多年反病毒工作經(jīng)驗(yàn),發(fā)現(xiàn)過(guò)多起與高級(jí)威脅相關(guān)的安全事件。他關(guān)注的領(lǐng)域有移動(dòng)惡意代碼分析、移動(dòng)高級(jí)威脅分析及溯源、惡意代碼自動(dòng)化分析等。 李梓源,奇安信移動(dòng)安全研究員,曾就職于安天移動(dòng)安全,從事移動(dòng)惡意代碼分析工作多年。他關(guān)注的領(lǐng)域有移動(dòng)惡意代碼攻防技術(shù)、移動(dòng)高級(jí)威脅分析及溯源、移動(dòng)黑色產(chǎn)業(yè)鏈分析、客戶(hù)端安全等。 徐雨晴,曾就職于啟明星辰、安天移動(dòng)安全,專(zhuān)注于情報(bào)分析和態(tài)勢(shì)感知的研究,現(xiàn)為重慶郵電大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院在讀博士。她參與制定了十余項(xiàng)、行業(yè)級(jí)的網(wǎng)絡(luò)標(biāo)準(zhǔn),并考取了CISSP、CISA、信息系統(tǒng)項(xiàng)目管理師(高級(jí))等多項(xiàng)證書(shū)?,F(xiàn)在的研究領(lǐng)域?yàn)閿?shù)據(jù)與隱私安全、對(duì)抗攻擊與防御、機(jī)器學(xué)習(xí)等。

圖書(shū)目錄

第 1 章 APT 概述 1
1.1 APT 及 MAPT 基本概念 1
1.2 總體現(xiàn)狀 3
1.2.1 APT 在 PC 端的現(xiàn)狀 4
1.2.2 APT 在移動(dòng)端的現(xiàn)狀 4
1.2.3 威脅差異比較 6
第 2 章 APT 模型 7
2.1 APT 分析模型 7
2.1.1 殺傷鏈模型 7
2.1.2 鉆石模型 10
2.1.3 TTP 模型 11
2.1.4 ATT&CK 12
2.2 APT 防護(hù)模型:滑動(dòng)標(biāo)尺模型 20
2.2.1 架構(gòu)安全 22
2.2.2 被動(dòng)防御 23
2.2.3 主動(dòng)防御 23
2.2.4 威脅情報(bào) 24
2.2.5 進(jìn)攻性防御 26
第 3 章 公開(kāi)情報(bào) 27
3.1 公開(kāi)情報(bào)運(yùn)營(yíng) 27
3.1.1 公開(kāi)情報(bào)信息收集 27
3.1.2 信息整理與清洗 31
3.2 APT 知識(shí)庫(kù)建設(shè) 33
3.3 知名 APT 組織 36
3.3.1 方程式組織 37
3.3.2 Vault7 38
3.3.3 APT28 42
3.3.4 Hacking Team 43
3.3.5 NSO Group 45
3.4 APT 組織命名方式 45
第 4 章 移動(dòng)惡意代碼概述 47
4.1 移動(dòng)平臺(tái)安全模型 47
4.1.1 Android 平臺(tái)安全模型及安全現(xiàn)狀 47
4.1.2 iOS 平臺(tái)安全模型及安全現(xiàn)狀 49
4.2 移動(dòng)惡意代碼演變史 54
4.3 常見(jiàn)移動(dòng)惡意代碼分類(lèi) 55
4.3.1 國(guó)內(nèi)行業(yè)規(guī)范的分類(lèi)方式 56
4.3.2 安全廠商的分類(lèi)方式 56
4.3.3 谷歌的分類(lèi)方式 57
4.4 移動(dòng)惡意代碼的投放方式 60
4.5 MAPT 中常見(jiàn)的病毒形式 67
4.6 移動(dòng)惡意代碼運(yùn)維建設(shè) 68
4.6.1 Android 平臺(tái)樣本庫(kù)建設(shè) 68
4.6.2 iOS 平臺(tái)樣本庫(kù)建設(shè) 69
第 5 章 惡意代碼分析實(shí)踐 77
5.1 Android 惡意代碼靜態(tài)分析 77
5.1.1 知名反編譯工具 78
5.1.2 靜態(tài)分析基礎(chǔ) 81
5.2 Android 惡意代碼動(dòng)態(tài)分析 83
5.2.1 流量抓包 84
5.2.2 沙盒監(jiān)控 88
5.2.3 基于 Hook 技術(shù)的行為監(jiān)控分析 91
5.3 MAPT 中常見(jiàn)的對(duì)抗手段 107
5.3.1 混淆 107
5.3.2 加密 110
5.3.3 反射 112
5.3.4 so 回調(diào) 113
5.3.5 模擬器檢測(cè) 114
5.3.6 動(dòng)態(tài)域名 117
5.3.7 提權(quán) 119
5.3.8 竊取系統(tǒng)簽名 120
5.3.9 新趨勢(shì) 120
第 6 章 安全大數(shù)據(jù)挖掘分析 125
6.1 機(jī)器學(xué)習(xí)在惡意代碼檢測(cè)中的應(yīng)用 126
6.1.1 基于圖像的色情軟件檢測(cè) 127
6.1.2 基于隨機(jī)性的惡意代碼檢測(cè) 128
6.1.3 基于機(jī)器學(xué)習(xí)的未知樣本聚類(lèi) 132
6.2 基于 OSINT 大數(shù)據(jù)挖掘 136
6.2.1 公開(kāi)情報(bào)線索碰撞 137
6.2.2 基于組織攻擊特點(diǎn)建模 138
6.3 威脅建模 139
6.3.1 基于樣本庫(kù)特種木馬挖掘 141
6.3.2 高價(jià)值受害者挖掘 142
第 7 章 威脅分析實(shí)踐 143
7.1 分析目的 143
7.2 溯源與拓線 143
7.2.1 樣本同源性擴(kuò)展 144
7.2.2 代碼相似性 146
7.2.3 證書(shū) 147
7.2.4 密鑰和序列碼 151
7.2.5 遠(yuǎn)控指令 153
7.2.6 特定符號(hào)信息 154
7.2.7 網(wǎng)絡(luò)信息 158
7.2.8 基于公開(kāi)渠道的樣本檢索 164
7.2.9 其他情報(bào)獲取方式 176
7.3 攻擊意圖分析 189
7.4 組織歸屬分析 190
第 8 章 物聯(lián)網(wǎng)平臺(tái)分析 191
8.1 物聯(lián)網(wǎng)平臺(tái)分析概述 191
8.1.1 應(yīng)用層 192
8.1.2 傳輸層 193
8.1.3 感知層 193
8.2 固件分析 194
8.2.1 固件獲取 194
8.2.2 固件解析 200
8.2.3 固件/程序靜態(tài)分析 216
8.3 固件動(dòng)態(tài)調(diào)試 218
8.3.1 物理設(shè)備運(yùn)行調(diào)試 218
8.3.2 程序/固件模擬調(diào)試 224
8.4 藍(lán)牙協(xié)議分析 240
8.5 物聯(lián)網(wǎng)常見(jiàn)的漏洞 254
8.6 針對(duì)物聯(lián)網(wǎng)設(shè)備的高級(jí)攻擊案例 255
8.6.1 Weeping Angel 入侵工具 255
8.6.2 VPNFilter 惡意代碼 255
第 9 章 典型 MAPT 案例分析 257
9.1 Operation Arid Viper 事件 257
9.1.1 惡意行為詳細(xì)分析 258
9.1.2 攻擊者畫(huà)像還原 265
9.1.3 事件總結(jié) 268
9.1.4 一些資料 268
9.2 Bahamut 事件 270
9.2.1 簡(jiǎn)要分析 271
9.2.2 分析對(duì)象說(shuō)明 271
9.2.3 數(shù)據(jù)整理 274
9.3 海蓮花針對(duì)移動(dòng)端的攻擊 276
9.3.1 樣本基本信息 276
9.3.2 樣本分析 276
9.3.3 拓展分析 281
9.4 Pegasus 事件 283
9.4.1 Pegasus 工具概覽 284
9.4.2 攻擊投放 284
9.4.3 漏洞利用 285
9.4.4 惡意代碼分析 287
9.4.5 小結(jié)與思考 293
第 10 章 總結(jié) 295
10.1 MAPT 在國(guó)際博弈中的作用 295
10.2 MAPT 的威脅趨勢(shì) 296
10.3 網(wǎng)絡(luò)安全現(xiàn)有技術(shù)的缺陷 297
10.3.1 高度依賴(lài)特征 297
10.3.2 基于已有知識(shí)體系 298
10.3.3 評(píng)價(jià)體系落伍 299
10.3.4 攻守不對(duì)稱(chēng) 300
10.3.5 攻擊工程化和專(zhuān)業(yè)化 301
10.3.6 缺乏關(guān)聯(lián)能力 301
10.3.7 對(duì)未知威脅缺乏感知 302
10.4 網(wǎng)絡(luò)安全廠商的角色 303
10.5 MAPT 影響下網(wǎng)絡(luò)安全的未來(lái) 303
附錄 1 移動(dòng)威脅戰(zhàn)術(shù) 305
附錄 2 移動(dòng)威脅技術(shù) 307
附錄 3 移動(dòng)威脅矩陣 313
附錄 4 移動(dòng)威脅攻擊緩解措施 315

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)