買這商品的人也買了...
- 
                
                   $354社會工程 (安全體系中的人性漏洞) $354社會工程 (安全體系中的人性漏洞)
- 
                
                   $714漏洞戰爭:軟件漏洞分析精要 $714漏洞戰爭:軟件漏洞分析精要
- 
                
                   諸神之眼 : Nmap 網絡安全審計技術揭秘 諸神之眼 : Nmap 網絡安全審計技術揭秘$294$279
- 
                
                   $534黑客大曝光:工業控制系統安全 (Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions) $534黑客大曝光:工業控制系統安全 (Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions)
- 
                
                   $474網絡空間欺騙 : 構築欺騙防禦的科學基石 $474網絡空間欺騙 : 構築欺騙防禦的科學基石
- 
                
                   Azure 雲端服務滲透測試攻防實務 Azure 雲端服務滲透測試攻防實務$520$442
- 
                
                   黑客大揭秘 近源滲透測試 黑客大揭秘 近源滲透測試$594$564
- 
                
                   $469內網安全攻防 : 滲透測試實戰指南 $469內網安全攻防 : 滲透測試實戰指南
- 
                
                   機器學習的數學基礎 : AI、深度學習打底必讀 機器學習的數學基礎 : AI、深度學習打底必讀$580$458
- 
                
                   Windows 駭客程式設計:駭客攻防及惡意程式研發 (基礎修行篇) Windows 駭客程式設計:駭客攻防及惡意程式研發 (基礎修行篇)$600$468
- 
                
                   $403黑客秘笈 : 滲透測試實用指南, 3/e (The Hacker Playbook 3: Practical Guide To Penetration Testing) $403黑客秘笈 : 滲透測試實用指南, 3/e (The Hacker Playbook 3: Practical Guide To Penetration Testing)
- 
                
                   $352黑客攻防從入門到精通 (命令版) $352黑客攻防從入門到精通 (命令版)
- 
                
                   $347網絡安全防禦實戰 — 藍軍武器庫 $347網絡安全防禦實戰 — 藍軍武器庫
- 
                
                   $474黑客攻防從入門到精通 (絕招版), 2/e $474黑客攻防從入門到精通 (絕招版), 2/e
- 
                
                   從實踐中學習 Nessus 與 OpenVAS 漏洞掃描 從實踐中學習 Nessus 與 OpenVAS 漏洞掃描$594$564
- 
                
                   CTF 特訓營:技術詳解、解題方法與競賽技巧 CTF 特訓營:技術詳解、解題方法與競賽技巧$534$507
- 
                
                   $403從實踐中學習網絡防護與反入侵 $403從實踐中學習網絡防護與反入侵
- 
                
                   零信任網路|在不受信任的網路中建構安全系統 (Zero Trust Networks) 零信任網路|在不受信任的網路中建構安全系統 (Zero Trust Networks)$480$379
- 
                
                   突破困境:資安開源工具應用(iT邦幫忙鐵人賽系列書) 突破困境:資安開源工具應用(iT邦幫忙鐵人賽系列書)$550$468
- 
                
                   PowerShell 流程自動化攻略 (Powershell for Sysadmins: A Hands-On Guide to Automating Your Workflow) PowerShell 流程自動化攻略 (Powershell for Sysadmins: A Hands-On Guide to Automating Your Workflow)$500$425
- 
                
                   必須精通 MySQL 最新版:最成功應用範例全書 必須精通 MySQL 最新版:最成功應用範例全書$980$774
- 
                
                   $352走進新安全 — 讀懂網絡安全威脅、技術與新思想 $352走進新安全 — 讀懂網絡安全威脅、技術與新思想
- 
                
                   從實踐中學習 Nmap 滲透測試 從實踐中學習 Nmap 滲透測試$714$678
- 
                
                   CDN 技術架構 CDN 技術架構$654$621
- 
                
                   $607Python 漫遊數學王國 — 高等數學、線性代數、數理統計及運籌學 $607Python 漫遊數學王國 — 高等數學、線性代數、數理統計及運籌學
商品描述
網絡安全是一場無休止的攻防戰。十幾年前,網絡安全工作者們普遍關註的是木馬、病毒、掛馬、釣魚等純粹的民用安全問題。之後是移動因特網、商業網站、商業系統的安全性問題(入侵、篡改、拖庫、撞庫、個人信息泄露、DDoS攻擊等)。而到了2015年,網絡安全工作者們最愛談論的前沿話題是“APT(高級持續性威脅)攻擊”。這是一種針對性和隱蔽性極強的網絡攻擊行為。本書首先從震網病毒講起,然後介紹什麽是APT攻擊,以及全球發現的攻擊態勢、典型的攻擊事件和影響,帶領讀者深入淺出地瞭解APT攻擊;再從攻擊的技術(包括APT 攻擊的目標與平臺、武器搭載系統、軟件工具、使用的服務器等),戰術布陣思路,以及攻防的未來發展趨勢等方面,進一步地介紹APT攻擊;最後詳細分析了摩訶草、雙尾蝎、美人魚等APT組織的攻擊全過程。本書可供政企機構管理人員,安全部門工作者,網絡與信息安全相關研究機構研究人員,高等院校相關專業教師、學生,以及其他對網絡空間安全感興趣的讀者學習參考。
目錄大綱
第一部分 網絡空間中的對抗
第1章 開篇故事:震網病毒
1.2 震網病毒的潛伏滲透
1.3 震網病毒的身世之謎
1.4 關於震網病毒的思考
第2章 什麼是APT攻擊
2.1 APT的起源
2.2 APT的定義與定性
2.3 APT與威脅情報
2.4 網絡空間對抗的新形態
第3章 關於APT的全球研究
3.1 概述
3.2 研究機構與研究報告
3.3 APT攻擊目標的全球研究
第二部分 典型APT事件及其影響
第4章 針對工業控制系統的破壞
4.1 烏克蘭聖誕大停電事件
4.2 沙特阿拉伯大赦之夜攻擊事件
4.3 美國電網承包商攻擊事件
第5章 針對金融系統的犯罪
5.1 多國銀行被盜事件
5.2 ATM機盜竊事件
5.3 黃金眼行動事件
第6章 針對地緣政治的影響
6.1 DNC郵件洩露與美國總統大選
6.2 法國總統大選
第三部分 APT組織的技術實戰
第7章 APT攻擊的目標與平臺
7.1 戰術目標:敏感情報信息與文件
7.2 攻擊目標的系統平臺選擇
第8章 APT攻擊的武器搭載系統
8.1 綜述
8.2 導彈:魚叉攻擊
8.3 轟炸機:水坑攻擊
8.4 登陸艇:PC跳板
8.5 海外基地:第三方平臺
8.6 特殊武器:惡意硬件的中間人劫持
第9章 APT軍火庫中的武器裝備
9.1 常規武器:專用木馬
9.2 生化武器:1day、Nday漏洞的利用
9.3 核武器:0day漏洞的在野利用
9.4 APT組織武器使用的成本原則
9.5 APT攻擊武器研發的趨勢
第10章 APT攻擊的前線指揮部C&C
10.1 C&C服務器的地域分佈
10.2 C&C服務器域名註冊機構
10.3 C&C服務器域名註冊偏好
第四部分 APT組織的戰術布陣
第11章 APT組織的戰術
11.1 情報收集
11.2 火力偵察
11.3 供應鏈攻擊
11.4 假旗行動
11.5 週期性襲擾
11.6 橫向移動
11.7 偽裝術
11.8 反偵察術
第五部分 APT攻擊與防禦技術趨勢
第12章 APT攻擊的特點與趨勢
12.1 APT組織的發展越來越成熟
12.2 APT攻擊技術越發高超
12.3 國際衝突地區的APT攻擊更加活躍
12.4 網絡空間已經成為大國博弈的新戰場
12.5 針對基礎設施的破壞性攻擊日益活躍
12.6 針對特定個人的移動端攻擊顯著增加
第13章 APT攻擊的監測與防禦
13.1 如何發現APT攻擊
13.2 如何分析APT攻擊
13.3 協同聯動的縱深防禦體系
第六部分 典型的APT組織概述
第14章 全球知名的APT組織
14.1 方程式
14.2 索倫之眼
14.3 APT28
14.4 Lazarus
14.5 Group123
第15章 國內安全廠商獨立發現的APT組織
15.1 海蓮花
15.2 摩訶草
15.3 黃金眼
15.4 蔓靈花
15.5 美人魚
15.6 黃金鼠
15.7 人面獅
15.8 雙尾蠍
15.9 藍寶菇
15.10 肚腦蟲
15.11 毒雲藤
15.12 盲眼鷹
15.13 拍拍熊
附錄A APT組織的人員構成
附錄B APT組織的命名規則

 
     
     
    
 
     
    
 
     
     
     
    
 
    ![公職考試 2026 試題大補帖【機械製造學(含機械製造學概要)】(107~114年試題)(申論題型)[適用三、四等/高普考、地特、關務、技師考試]-cover](https://cf-assets2.tenlong.com.tw/products/images/000/245/714/medium/getImage.jpg?1757743007) 
    
 
     
     
     
     
    
 
     
     
     
     
     
    
 
     
     
     
    
 
     
    
 
    
