注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書人文社科軍事軍事技術定向網(wǎng)絡攻擊:由漏洞利用與惡意軟件驅動的多階段攻擊

定向網(wǎng)絡攻擊:由漏洞利用與惡意軟件驅動的多階段攻擊

定向網(wǎng)絡攻擊:由漏洞利用與惡意軟件驅動的多階段攻擊

定 價:¥48.00

作 者: [美] Aditya,K,Sood,Richard,Enbody 著;孫宇軍,耿國桐,范笑崢 等 譯
出版社: 國防工業(yè)出版社
叢編項:
標 簽: 暫缺

ISBN: 9787118110494 出版時間: 2016-08-01 包裝: 平裝
開本: 16開 頁數(shù): 142 字數(shù):  

內容簡介

  當今世界,國際安全格局正醞釀重大變革,大國軍事力量轉型加快,新興戰(zhàn)略空間競爭激烈,新型作戰(zhàn)武器層出不窮,前沿顛覆技術屢有突破,創(chuàng)新軍事理論不斷涌現(xiàn),新一輪科技革命、產(chǎn)業(yè)革命和軍事革命正在到來。為幫助廣大讀者深入了解世界國防科技的發(fā)展態(tài)勢,準確把握軍事技術前沿的發(fā)展動向,我們組織國內專家學者推出了“國防科技譯叢”系列產(chǎn)品。本譯叢面向國防科技建設全領域、全要素、全過程,突出“創(chuàng)立品牌、服務高端”目標,覆蓋軍事理論、軍事戰(zhàn)略、國防采辦、武器裝備、軍事技術、科技管理、試驗鑒定、軍控軍貿、基礎技術等領域,精選翻譯具有戰(zhàn)略性、學術性的當代國外政府報告、學術專著和智庫成果。由于立場不同,叢書中部分觀點未免有失偏頗,讀者在閱讀時應注意辯證分析,擇善而用?!爸阎耍賾?zhàn)不殆”,希望本譯叢對廣大讀者有所裨益。同時,也懇請讀者惠賜寶貴意見,讓“國防科技譯叢”越辦越好。

作者簡介

  阿迪蒂亞,蘇德博士是一名高級安全研究員和咨詢師。蘇德博士感興趣的研究領域包括惡意軟件的自動化與分析、應用安全、安全軟件設計和網(wǎng)絡犯罪。他參與了大量與滲透測試、產(chǎn)品/設備安全、網(wǎng)絡、移動和Web應用程序有關的項目,同時服務于IOActive、畢馬威等世界財富500強客戶。他也是SecNiche安全實驗室的創(chuàng)始人之一,這是一個供安全業(yè)界共享研究成果的獨立門戶網(wǎng)站。他在IEEE、Elsevier、CrossTalk、ISACA、Virus Bulletin、USENIX等多種雜志和期刊上發(fā)表論文多篇,包括美聯(lián)社、??怂剐侣?、《衛(wèi)報》、商業(yè)內幕、加拿大廣播公司在內的多家媒體都報道過其作品。蘇德博士也是一位行業(yè)會議的積極參與者,在DEF-CON、HackInTheBox、黑帽軍火庫、RSA、《病毒公報》、OWASP等會議上做過報告。他獲得了密歇根州立大學的計算機科學博士學位。理查德·尹鮑德博士是明尼蘇達州立大學計算機科學與工程系副教授。1987年他從明尼蘇達州立大學獲得計算機科學博士學位后留校任教。尹鮑德博士在明尼蘇達州諾斯菲爾德的卡爾頓數(shù)學學院獲得學士學位,從1976年開始,在佛蒙特州和新罕布什爾州執(zhí)教了6年高中數(shù)學。尹鮑德博士在多個領域都發(fā)表過研究論文,主要集中在計算機安全和計算機體系結構領域。

圖書目錄

第1章 導論
參考文獻
第2章 情報搜集
2.1 情報搜集過程
2.2 開源情報、網(wǎng)絡情報和人力情報
2.3 在線社交網(wǎng)絡案例分析
參考文獻
第3章 感染目標
3.1 入侵的要素
3.2 模型A——魚叉式網(wǎng)絡釣魚攻擊:惡意附件
3.3 模型B——魚叉式網(wǎng)絡釣魚攻擊:嵌入式惡意鏈接
3.4 模型C——“水坑”式攻擊
3.5 模型D——自帶辦公設備作為感染載體:USB
3.6 模型E——直接入侵:網(wǎng)絡漏洞攻擊
參考文獻
第4章 系統(tǒng)漏洞攻擊
4.1 對定向攻擊中漏洞攻擊進行建模
4.2 支持系統(tǒng)漏洞攻擊的要素
4.2.1 “瀏覽器漏洞攻擊包”(BEP)
4.2.2 零日漏洞和攻擊
4.3 防御機制及現(xiàn)有緩解措施
4.4 漏洞攻擊技術剖析
4.4.1 “返回庫函數(shù)”攻擊
4.4.2 面向返回的編程
4.4.3 針對DEP和ASLR的攻擊
4.4.4 挖掘內部信息泄露漏洞
4.5 瀏覽器漏洞攻擊范式
4.6 網(wǎng)頁掛馬下載攻擊模型
4.6.1 受損的網(wǎng)站/域
4.6.2 感染網(wǎng)站
4.6.3 運行BEP以及分布式鏈接
4.6.4 標記用戶環(huán)境進行
4.6.5 攻擊堆——漏洞攻擊模型
4.6.6 堆噴射
4.6.7 堆風水/堆“按摩”
4.7 隱身惡意軟件的設計與策略
4.7.1 “鉤掛”技術
4.7.2 繞過靜態(tài)和動態(tài)檢測的機制
參考文獻
第5章 數(shù)據(jù)泄露機制
5.1 第一階段:數(shù)據(jù)收集機制
5.2 第二階段:數(shù)據(jù)傳輸
參考文獻
第6章 維持控制與橫向移動
第7章 為什么定向網(wǎng)絡攻擊容易實施?
第8章 挑戰(zhàn)與對策
第9章 結束語
縮略語

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號