互联网
类型
可以朗读
语音朗读
153千字
字数
2021-06-01
发行日期
展开全部
主编推荐语
本书整理介绍了针对移动智能终端的APT事件,并深入讲解了此类事件的分析方法、溯源手段和建模方法。
内容简介
本书首先介绍了APT的相关概念和对应的安全模型,让读者对移动APT这一名词有了初步的认识。然后讲述了公开的情报运营方法,使读者可以按需建立自己的知识库。紧接着围绕移动APT事件中的主要载体(即恶意代码)展开说明,包括对它的分析、对抗方式,基于样本的信息提取方式以及基于机器学习、大数据等手段的威胁处理方法。最后给出了典型的事件案例,并对这些内容进行了总结。
无论是信息安全爱好者、相关专业学生还是安全从业者,都可以通过阅读本书来学习移动APT的相关技术并拓展安全视野。本书并不要求读者具备很强的网络安全背景,掌握基础的计算机原理和网络安全概念即可阅读本书。当然,拥有相关经验对理解本书内容会更有帮助。
目录
- 版权信息
- 内容提要
- 序
- 前言
- 第1章 APT概述
- 1.1 APT及MAPT基本概念
- 1.2 总体现状
- 1.2.1 APT在PC端的现状
- 1.2.2 APT在移动端的现状
- 1.2.3 威胁差异比较
- 第2章 APT模型
- 2.1 APT分析模型
- 2.1.1 杀伤链模型
- 2.1.2 钻石模型
- 2.1.3 TTP模型
- 2.1.4 ATT&CK
- 2.2 APT防护模型:滑动标尺模型
- 2.2.1 架构安全
- 2.2.2 被动防御
- 2.2.3 主动防御
- 2.2.4 威胁情报
- 2.2.5 进攻性防御
- 第3章 公开情报
- 3.1 公开情报运营
- 3.1.1 公开情报信息收集
- 3.1.2 信息整理与清洗
- 3.2 APT知识库建设
- 3.3 知名APT组织
- 3.3.1 方程式组织
- 3.3.2 Vault7
- 3.3.3 APT28
- 3.3.4 Hacking Team
- 3.3.5 NSO Group
- 3.4 APT组织命名方式
- 第4章 移动恶意代码概述
- 4.1 移动平台安全模型
- 4.1.1 Android平台安全模型及安全现状
- 4.1.2 iOS平台安全模型及安全现状
- 4.2 移动恶意代码演变史
- 4.3 常见移动恶意代码分类
- 4.3.1 国内行业规范的分类方式
- 4.3.2 安全厂商的分类方式
- 4.3.3 谷歌的分类方式
- 4.4 移动恶意代码的投放方式
- 4.5 MAPT中常见的病毒形式
- 4.6 移动恶意代码运维建设
- 4.6.1 Android平台样本库建设
- 4.6.2 iOS平台样本库建设
- 第5章 恶意代码分析实践
- 5.1 Android恶意代码静态分析
- 5.1.1 知名反编译工具
- 5.1.2 静态分析基础
- 5.2 Android恶意代码动态分析
- 5.2.1 流量抓包
- 5.2.2 沙盒监控
- 5.2.3 基于Hook技术的行为监控分析
- 5.3 MAPT中常见的对抗手段
- 5.3.1 混淆
- 5.3.2 加密
- 5.3.3 反射
- 5.3.4 so回调
- 5.3.5 模拟器检测
- 5.3.6 动态域名
- 5.3.7 提权
- 5.3.8 窃取系统签名
- 5.3.9 新趋势
- 第6章 安全大数据挖掘分析
- 6.1 机器学习在恶意代码检测中的应用
- 6.1.1 基于图像的色情软件检测
- 6.1.2 基于随机性的恶意代码检测
- 6.1.3 基于机器学习的未知样本聚类
- 6.2 基于OSINT大数据挖掘
- 6.2.1 公开情报线索碰撞
- 6.2.2 基于组织攻击特点建模
- 6.3 威胁建模
- 6.3.1 基于样本库特种木马挖掘
- 6.3.2 高价值受害者挖掘
- 第7章 威胁分析实践
- 7.1 分析目的
- 7.2 溯源与拓线
- 7.2.1 样本同源性扩展
- 7.2.2 代码相似性
- 7.2.3 证书
- 7.2.4 密钥和序列码
- 7.2.5 远控指令
- 7.2.6 特定符号信息
- 7.2.7 网络信息
- 7.2.8 基于公开渠道的样本检索
- 7.2.9 其他情报获取方式
- 7.3 攻击意图分析
- 7.4 组织归属分析
- 第8章 物联网平台分析
- 8.1 物联网平台分析概述
- 8.1.1 应用层
- 8.1.2 传输层
- 8.1.3 感知层
- 8.2 固件分析
- 8.2.1 固件获取
- 8.2.2 固件解析
- 8.2.3 固件/程序静态分析
- 8.3 固件动态调试
- 8.3.1 物理设备运行调试
- 8.3.2 程序/固件模拟调试
- 8.4 蓝牙协议分析
- 8.5 物联网常见的漏洞
- 8.6 针对物联网设备的高级攻击案例
- 8.6.1 Weeping Angel入侵工具
- 8.6.2 VPNFilter恶意代码
- 第9章 典型MAPT案例分析
- 9.1 Operation Arid Viper事件
- 9.1.1 恶意行为详细分析
- 9.1.2 攻击者画像还原
- 9.1.3 事件总结
- 9.1.4 一些资料
- 9.2 Bahamut事件
- 9.2.1 简要分析
- 9.2.2 分析对象说明
- 9.2.3 数据整理
- 9.3 海莲花针对移动端的攻击
- 9.3.1 样本基本信息
- 9.3.2 样本分析
- 9.3.3 拓展分析
- 9.4 Pegasus事件
- 9.4.1 Pegasus工具概览
- 9.4.2 攻击投放
- 9.4.3 漏洞利用
- 9.4.4 恶意代码分析
- 9.4.5 小结与思考
- 第10章 总结
- 10.1 MAPT在国际博弈中的作用
- 10.2 MAPT的威胁趋势
- 10.3 网络安全现有技术的缺陷
- 10.3.1 高度依赖特征
- 10.3.2 基于已有知识体系
- 10.3.3 评价体系落伍
- 10.3.4 攻守不对称
- 10.3.5 攻击工程化和专业化
- 10.3.6 缺乏关联能力
- 10.3.7 对未知威胁缺乏感知
- 10.4 网络安全厂商的角色
- 10.5 MAPT影响下网络安全的未来
- 附录1 移动威胁战术
- 附录2 移动威胁技术
- 附录3 移动威胁矩阵
- 附录4 移动威胁攻击缓解措施
- 作者简介
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。