成功加入购物车
[美]Aditya、K、Sood、 Richard 、Enbody 著; 孙宇军 、 耿国桐 、 范笑峥 译 / 国防工业出版社 / 2016-08 / 平装
售价 ¥ 150.00
品相 九品
上书时间2021-07-25
定向网络攻击:由漏洞利用与恶意软件驱动的多阶段攻击
当今世界,国际安全格局正酝酿重大变革,大国军事力量转型加快,新兴战略空间竞争激烈,新型作战武器层出不穷,前沿颠覆技术屡有突破,创新军事理论不断涌现,新一轮科技革命、产业革命和军事革命正在到来。为帮助广大读者深入了解世界国防科技的发展态势,准确把握军事技术前沿的发展动向,我们组织国内专家学者推出了“国防科技译丛”系列产品。
本译丛面向国防科技建设全领域、全要素、全过程,突出“创立品牌、服务高端”目标,覆盖军事理论、军事战略、国防采办、武器装备、军事技术、科技管理、试验鉴定、军控军贸、基础技术等领域,精选翻译具有战略性、学术性的当代国外政府报告、学术专著和智库成果。
由于立场不同,丛书中部分观点未免有失偏颇,读者在阅读时应注意辩证分析,择善而用。“知已知彼,百战不殆”,希望本译丛对广大读者有所裨益。同时,也恳请读者惠赐宝贵意见,让“国防科技译丛”越办越好。
阿迪蒂亚,苏德博士是一名高级安全研究员和咨询师。苏德博士感兴趣的研究领域包括恶意软件的自动化与分析、应用安全、安全软件设计和网络犯罪。他参与了大量与渗透测试、产品/设备安全、网络、移动和Web应用程序有关的项目,同时服务于IOActive、毕马威等世界财富500强客户。他也是SecNiche安全实验室的创始人之一,这是一个供安全业界共享研究成果的独立门户网站。他在IEEE、Elsevier、CrossTalk、ISACA、Virus Bulletin、USENIX等多种杂志和期刊上发表论文多篇,包括美联社、福克斯新闻、《卫报》、商业内幕、加拿大广播公司在内的多家媒体都报道过其作品。苏德博士也是一位行业会议的积极参与者,在DEF-CON、HackInTheBox、黑帽军火库、RSA、《病毒公报》、OWASP等会议上做过报告。他获得了密歇根州立大学的计算机科学博士学位。
理查德·尹鲍德博士是明尼苏达州立大学计算机科学与工程系副教授。1987年他从明尼苏达州立大学获得计算机科学博士学位后留校任教。尹鲍德博士在明尼苏达州诺斯菲尔德的卡尔顿数学学院获得学士学位,从1976年开始,在佛蒙特州和新罕布什尔州执教了6年高中数学。尹鲍德博士在多个领域都发表过研究论文,主要集中在计算机安全和计算机体系结构领域。
第1章 导论参考文献第2章 情报搜集2.1 情报搜集过程2.2 开源情报、网络情报和人力情报2.3 在线社交网络案例分析参考文献第3章 感染目标3.1 入侵的要素3.2 模型A——鱼叉式网络钓鱼攻击:恶意附件3.3 模型B——鱼叉式网络钓鱼攻击:嵌入式恶意链接3.4 模型C——“水坑”式攻击3.5 模型D——自带办公设备作为感染载体:USB3.6 模型E——直接入侵:网络漏洞攻击参考文献第4章 系统漏洞攻击4.1 对定向攻击中漏洞攻击进行建模4.2 支持系统漏洞攻击的要素4.2.1 “浏览器漏洞攻击包”(BEP)4.2.2 零日漏洞和攻击4.3 防御机制及现有缓解措施4.4 漏洞攻击技术剖析4.4.1 “返回库函数”攻击4.4.2 面向返回的编程4.4.3 针对DEP和ASLR的攻击4.4.4 挖掘内部信息泄露漏洞4.5 浏览器漏洞攻击范式4.6 网页挂马下载攻击模型4.6.1 受损的网站/域4.6.2 感染网站4.6.3 运行BEP以及分布式链接4.6.4 标记用户环境进行4.6.5 攻击堆——漏洞攻击模型4.6.6 堆喷射4.6.7 堆风水/堆“按摩”4.7 隐身恶意软件的设计与策略4.7.1 “钩挂”技术4.7.2 绕过静态和动态检测的机制参考文献第5章 数据泄露机制5.1 第一阶段:数据收集机制5.2 第二阶段:数据传输参考文献第6章 维持控制与横向移动第7章 为什么定向网络攻击容易实施?第8章 挑战与对策第9章 结束语缩略语
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30