图书介绍
定向网络攻击 由漏洞利用与恶意软件驱动的多阶段攻击PDF|Epub|txt|kindle电子书版本网盘下载
![定向网络攻击 由漏洞利用与恶意软件驱动的多阶段攻击](https://www.shukui.net/cover/13/31906191.jpg)
- (美)Aditya K Sood,(美)Richard Enbody著 著
- 出版社: 北京:国防工业出版社
- ISBN:7118110494
- 出版时间:2016
- 标注页数:142页
- 文件大小:25MB
- 文件页数:158页
- 主题词:
PDF下载
下载说明
定向网络攻击 由漏洞利用与恶意软件驱动的多阶段攻击PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 导论1
参考文献8
第2章 情报搜集10
2.1 情报搜集过程10
2.2 开源情报、网络情报和人力情报12
2.3 在线社交网络案例分析16
参考文献20
第3章 感染目标21
3.1 入侵的要素21
3.2 模型A——鱼叉式网络钓鱼攻击:恶意附件22
3.3 模型B——鱼叉式网络钓鱼攻击:嵌入式恶意链接25
3.4 模型C——“水坑”式攻击27
3.5 模型D——自带办公设备作为感染载体:USB29
3.6 模型E——直接入侵:网络漏洞攻击30
参考文献32
第4章 系统漏洞攻击34
4.1 对定向攻击中漏洞攻击进行建模34
4.2 支持系统漏洞攻击的要素36
4.2.1 “浏览器漏洞攻击包”(BEP)36
4.2.2 零日漏洞和攻击38
4.3 防御机制及现有缓解措施42
4.4 漏洞攻击技术剖析43
4.4.1 “返回库函数”攻击44
4.4.2 面向返回的编程45
4.4.3 针对DEP和ASLR的攻击48
4.4.4 挖掘内部信息泄露漏洞50
4.5 浏览器漏洞攻击范式51
4.6 网页挂马下载攻击模型52
4.6.1 受损的网站/域53
4.6.2 感染网站55
4.6.3 运行BEP以及分布式链接57
4.6.4 标记用户环境进行57
4.6.5 攻击堆——漏洞攻击模型60
4.6.6 堆喷射60
4.6.7 堆风水/堆“按摩”61
4.7 隐身恶意软件的设计与策略63
4.7.1 “钩挂”技术64
4.7.2 绕过静态和动态检测的机制66
参考文献69
第5章 数据泄露机制76
5.1 第一阶段:数据收集机制77
5.2 第二阶段:数据传输85
参考文献91
第6章 维持控制与横向移动93
6.1 维持控制93
6.1.1 部署反向连接服务器96
6.1.2 本地权限升级97
6.2 横向移动与网络侦察98
6.2.1 信息再利用攻击99
6.2.2 文件共享服务(共享访问)101
6.2.3 批处理脚本:命令执行和调度103
6.2.4 USB传播105
参考文献108
第7章 为什么定向网络攻击容易实施?111
7.1 第一步:构建定向攻击基础设施112
7.2 第二步:搜索目标信息或购买窃取的目标信息113
7.3 第三步:选择漏洞攻击114
7.4 第四步:选择恶意软件115
7.5 第五步:发起攻击116
7.6 免费工具的作用118
参考文献119
第8章 挑战与对策121
8.1 实时挑战121
8.1.1 关于安全的几个误区121
8.1.2 关于对恶意软件感染和保护的歪曲123
8.2 对策及未来发展125
8.2.1 制定有力的响应计划125
8.2.2 终端系统安全126
8.2.3 以用户为中心的安全127
8.2.4 网络级安全127
8.2.5 安全评估与补丁管理129
8.2.6 下一代防御措施130
参考文献131
第9章 结束语133
参考文献135
缩略语137