展开全部

主编推荐语

本书整理介绍了针对移动智能终端的APT事件,并深入讲解了此类事件的分析方法、溯源手段和建模方法。

内容简介

本书首先介绍了APT的相关概念和对应的安全模型,让读者对移动APT这一名词有了初步的认识。然后讲述了公开的情报运营方法,使读者可以按需建立自己的知识库。紧接着围绕移动APT事件中的主要载体(即恶意代码)展开说明,包括对它的分析、对抗方式,基于样本的信息提取方式以及基于机器学习、大数据等手段的威胁处理方法。最后给出了典型的事件案例,并对这些内容进行了总结。

无论是信息安全爱好者、相关专业学生还是安全从业者,都可以通过阅读本书来学习移动APT的相关技术并拓展安全视野。本书并不要求读者具备很强的网络安全背景,掌握基础的计算机原理和网络安全概念即可阅读本书。当然,拥有相关经验对理解本书内容会更有帮助。

目录

  • 版权信息
  • 内容提要
  • 前言
  • 第1章 APT概述
  • 1.1 APT及MAPT基本概念
  • 1.2 总体现状
  • 1.2.1 APT在PC端的现状
  • 1.2.2 APT在移动端的现状
  • 1.2.3 威胁差异比较
  • 第2章 APT模型
  • 2.1 APT分析模型
  • 2.1.1 杀伤链模型
  • 2.1.2 钻石模型
  • 2.1.3 TTP模型
  • 2.1.4 ATT&CK
  • 2.2 APT防护模型:滑动标尺模型
  • 2.2.1 架构安全
  • 2.2.2 被动防御
  • 2.2.3 主动防御
  • 2.2.4 威胁情报
  • 2.2.5 进攻性防御
  • 第3章 公开情报
  • 3.1 公开情报运营
  • 3.1.1 公开情报信息收集
  • 3.1.2 信息整理与清洗
  • 3.2 APT知识库建设
  • 3.3 知名APT组织
  • 3.3.1 方程式组织
  • 3.3.2 Vault7
  • 3.3.3 APT28
  • 3.3.4 Hacking Team
  • 3.3.5 NSO Group
  • 3.4 APT组织命名方式
  • 第4章 移动恶意代码概述
  • 4.1 移动平台安全模型
  • 4.1.1 Android平台安全模型及安全现状
  • 4.1.2 iOS平台安全模型及安全现状
  • 4.2 移动恶意代码演变史
  • 4.3 常见移动恶意代码分类
  • 4.3.1 国内行业规范的分类方式
  • 4.3.2 安全厂商的分类方式
  • 4.3.3 谷歌的分类方式
  • 4.4 移动恶意代码的投放方式
  • 4.5 MAPT中常见的病毒形式
  • 4.6 移动恶意代码运维建设
  • 4.6.1 Android平台样本库建设
  • 4.6.2 iOS平台样本库建设
  • 第5章 恶意代码分析实践
  • 5.1 Android恶意代码静态分析
  • 5.1.1 知名反编译工具
  • 5.1.2 静态分析基础
  • 5.2 Android恶意代码动态分析
  • 5.2.1 流量抓包
  • 5.2.2 沙盒监控
  • 5.2.3 基于Hook技术的行为监控分析
  • 5.3 MAPT中常见的对抗手段
  • 5.3.1 混淆
  • 5.3.2 加密
  • 5.3.3 反射
  • 5.3.4 so回调
  • 5.3.5 模拟器检测
  • 5.3.6 动态域名
  • 5.3.7 提权
  • 5.3.8 窃取系统签名
  • 5.3.9 新趋势
  • 第6章 安全大数据挖掘分析
  • 6.1 机器学习在恶意代码检测中的应用
  • 6.1.1 基于图像的色情软件检测
  • 6.1.2 基于随机性的恶意代码检测
  • 6.1.3 基于机器学习的未知样本聚类
  • 6.2 基于OSINT大数据挖掘
  • 6.2.1 公开情报线索碰撞
  • 6.2.2 基于组织攻击特点建模
  • 6.3 威胁建模
  • 6.3.1 基于样本库特种木马挖掘
  • 6.3.2 高价值受害者挖掘
  • 第7章 威胁分析实践
  • 7.1 分析目的
  • 7.2 溯源与拓线
  • 7.2.1 样本同源性扩展
  • 7.2.2 代码相似性
  • 7.2.3 证书
  • 7.2.4 密钥和序列码
  • 7.2.5 远控指令
  • 7.2.6 特定符号信息
  • 7.2.7 网络信息
  • 7.2.8 基于公开渠道的样本检索
  • 7.2.9 其他情报获取方式
  • 7.3 攻击意图分析
  • 7.4 组织归属分析
  • 第8章 物联网平台分析
  • 8.1 物联网平台分析概述
  • 8.1.1 应用层
  • 8.1.2 传输层
  • 8.1.3 感知层
  • 8.2 固件分析
  • 8.2.1 固件获取
  • 8.2.2 固件解析
  • 8.2.3 固件/程序静态分析
  • 8.3 固件动态调试
  • 8.3.1 物理设备运行调试
  • 8.3.2 程序/固件模拟调试
  • 8.4 蓝牙协议分析
  • 8.5 物联网常见的漏洞
  • 8.6 针对物联网设备的高级攻击案例
  • 8.6.1 Weeping Angel入侵工具
  • 8.6.2 VPNFilter恶意代码
  • 第9章 典型MAPT案例分析
  • 9.1 Operation Arid Viper事件
  • 9.1.1 恶意行为详细分析
  • 9.1.2 攻击者画像还原
  • 9.1.3 事件总结
  • 9.1.4 一些资料
  • 9.2 Bahamut事件
  • 9.2.1 简要分析
  • 9.2.2 分析对象说明
  • 9.2.3 数据整理
  • 9.3 海莲花针对移动端的攻击
  • 9.3.1 样本基本信息
  • 9.3.2 样本分析
  • 9.3.3 拓展分析
  • 9.4 Pegasus事件
  • 9.4.1 Pegasus工具概览
  • 9.4.2 攻击投放
  • 9.4.3 漏洞利用
  • 9.4.4 恶意代码分析
  • 9.4.5 小结与思考
  • 第10章 总结
  • 10.1 MAPT在国际博弈中的作用
  • 10.2 MAPT的威胁趋势
  • 10.3 网络安全现有技术的缺陷
  • 10.3.1 高度依赖特征
  • 10.3.2 基于已有知识体系
  • 10.3.3 评价体系落伍
  • 10.3.4 攻守不对称
  • 10.3.5 攻击工程化和专业化
  • 10.3.6 缺乏关联能力
  • 10.3.7 对未知威胁缺乏感知
  • 10.4 网络安全厂商的角色
  • 10.5 MAPT影响下网络安全的未来
  • 附录1 移动威胁战术
  • 附录2 移动威胁技术
  • 附录3 移动威胁矩阵
  • 附录4 移动威胁攻击缓解措施
  • 作者简介
展开全部

评分及书评

评分不足
1个评分
  • 用户头像
    给这本书评了
    5.0

    本书整理介绍了针对移动智能终端的 APT 事件,并深入讲解了此类事件的分析方法、溯源手段和建模方法。书中首先介绍了 APT 的相关概念和对应的安全模型,让读者对移动 APT 这一名词有了初步的认识。然后讲述了公开的情报运营方法,使读者可以按需建立自己的知识库。紧接着围绕移动 APT 事件中的主要载体(即恶意代码)展开说明,包括对它的分析、对抗方式,基于样本的信息提取方式以及基于机器学习、大数据等手段的威胁处理方法。最后给出了典型的事件案例,并对这些内容进行了总结。

      转发
      评论

    出版方

    人民邮电出版社

    人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。