Sztuka wojny cyfrowej. Przewodnik dla - Helion
ebook
Autor: Jon DiMaggioTytuł oryginału: The Art of Cyberwarfare: An Investigator's Guide to Espionage, Ransomware, and Organized Cybercrime
Tłumaczenie: Aleksander
ISBN: 978-83-8322-082-6
stron: 280, Format: ebook
Księgarnia: Helion
Cena książki: 69,00 zł
Książka będzie dostępna od kwietnia 2023
Tagi: Bezpiecze
Cyberprzest
Zobacz także:
- OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych 96,25 zł, (34,65 zł -64%)
- Cybersecurity dla ka 144,86 zł, (52,15 zł -64%)
- Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w 198,98 zł, (79,59 zł -60%)
- Prometheus. Kurs video. Monitorowanie system 159,00 zł, (63,60 zł -60%)
- Python dla haker 89,00 zł, (40,05 zł -55%)
Spis treści
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej eBook -- spis treści
Podziękowania
Wprowadzenie
CZĘŚĆ I. PRZEGLĄD ZAAWANSOWANYCH CYBERZAGROŻEŃ
- 1. ATAKI PROWADZONE PRZEZ ORGANIZACJE PAŃSTWOWE
- Chiny
- Titan Rain
- Kampanie szpiegowskie Hidden Lynx
- Raport firmy Madiant na temat grupy APT1
- Zawieszenie broni pomiędzy USA a ChRL w 2015 r.
- Rosja
- Moonlight Maze
- Konflikt z Estonią
- Konflikt z Gruzją
- Buckshot Yankee
- Red October
- Iran
- Wczesne lata
- Atak na usługę Gmail w 2011 r.
- Shamoon
- Stany Zjednoczone
- Crypto AG
- Stuxnet
- Grupa Equation
- Regin
- Korea Północna
- Jednostka 121
- Cyberataki
- Podsumowanie
- Chiny
- 2. ATAKI FINANSOWE PROWADZONE PRZEZ HAKERÓW RZĄDOWYCH
- Rozproszone ataki DoS w sektorze finansowym
- Atak z użyciem narzędzia Dozer
- Atak Ten Days of Rain
- Korpus Strażników Rewolucji Islamskiej obiera za cel amerykańskie banki (2011 - 2013)
- DarkSeoul
- Rosyjskie ataki przeciwko Ukrainie
- Miliardowe kradzieże
- Ataki na system SWIFT
- Model kradzieży finansowych stosowany przez Koreę Północną
- Reakcja Banku Bangladeszu
- FASTCash - globalna kradzież bankomatowa
- Odinaff - cyberprzestępcy uczą się od hakerów rządowych
- Podsumowanie
- Rozproszone ataki DoS w sektorze finansowym
- 3. SZYFROWANIE DLA OKUPU
- Atak GoGalocker
- Atak SamSam
- Atak Ryuk
- Atak MegaCortex
- Grupa EvilCorp
- Wirus szyfrujący BitPaymer
- Akt oskarżenia
- Ataki WastedLocker
- Odnajdywanie powiązań między atakami
- Ataki szyfrujące jako usługa
- Atak grupy DarkSide na rurociąg
- Metody obrony
- Podsumowanie
- 4. HAKOWANIE WYBORÓW
- Wybory prezydenckie na Ukrainie w 2014 r.
- Model ataku zastosowany wobec ukraińskich wyborów prezydenckich
- Fałszywe tożsamości internetowe
- Kampanie propagandowe
- Ataki DDoS i kradzież danych
- Fałszowanie wykradzionych informacji politycznych i ich publikacje
- Szkodliwe oprogramowanie i fałszywe wyniki wyborów
- Wybory prezydenckie w USA w 2016 r.
- Wybory prezydenckie we Francji w 2017 r.
- Podsumowanie
CZĘŚĆ II. WYKRYWANIE I ANALIZA ZAAWANSOWANYCH CYBERZAGROŻEŃ
- 5. PRZYPISYWANIE ATAKÓW PRZECIWNIKOM
- Klasyfikacja grup zagrożeń
- Haktywiści
- Cyberprzestępcy
- Szpiegostwo cyfrowe
- Nieznani
- Atrybucja
- Pewność przypisania sprawstwa
- Proces przypisywania sprawstwa
- Identyfikacja metod, technik i procedur
- Prowadzenie analizy stref czasowych
- Błędy atrybucji
- Nie określaj agresora na podstawie danych z dynamicznego systemu nazw domenowych
- Nie traktuj domen uruchomionych pod tym samym adresem IP jako należących do tego samego agresora
- Nie używaj do atrybucji domen zarejestrowanych przez brokerów
- Nie próbuj określić sprawcy ataku na podstawie publicznie dostępnych narzędzi hakerskich
- Wskazówki
- Tworzenie profili zagrożeń
- Podsumowanie
- Klasyfikacja grup zagrożeń
- 6. SPOSOBY ROZPOWSZECHNIANIA SZKODLIWEGO OPROGRAMOWANIA I JEGO METODY KOMUNIKACJI
- Wykrywanie personalizowanych wiadomości phishingowych
- Podstawowe informacje o adresie
- Informacja o użytym programie pocztowym
- Identyfikator wiadomości
- Pozostałe przydatne pola
- Analiza szkodliwych lub przejętych przez hakerów stron internetowych
- Wykrywanie skrytej komunikacji
- Nadużycie mechanizmu Alternate Data Stream podczas ataku Shamoon
- Nadużycie protokołów komunikacyjnych przez wirusa Bachosens
- Analiza wielokrotnego wykorzystania szkodliwego kodu
- Atak WannaCry
- Platforma dystrybucji eksploitów Elderwood
- Podsumowanie
- Wykrywanie personalizowanych wiadomości phishingowych
- 7. POSZUKIWANIE INFORMACJI O ZAGROŻENIACH W OGÓLNODOSTĘPNYCH ŹRÓDŁACH
- Używanie narzędzi OSINT
- Stosowanie zasad bezpieczeństwa operacyjnego
- Wątpliwości natury prawnej
- Narzędzia do enumeracji elementów infrastruktury
- Farsight DNSDB
- PassiveTotal
- DomainTools
- Whoisology
- DNSmap
- Narzędzia do analizy szkodliwego oprogramowania
- VirusTotal
- Hybrid Analysis
- Joe Sandbox
- Hatching Triage
- Cuckoo Sandbox
- Wyszukiwarki
- Tworzenie zapytań
- Poszukiwanie próbek kodu za pomocą wyszukiwarki NerdyData
- Narzędzie TweetDeck
- Przeglądanie zasobów ciemnej strony internetu
- Oprogramowanie VPN
- Narzędzia wspomagające organizowanie informacji zebranych podczas śledztwa
- ThreatNote
- MISP
- Analyst1
- DEVONthink
- Analizowanie komunikacji sieciowej za pomocą narzędzia Wireshark
- Korzystanie z platform rozpoznawczych
- Recon-ng
- TheHarvester
- SpiderFoot
- Maltego
- Podsumowanie
- Używanie narzędzi OSINT
- 8. ANALIZA RZECZYWISTEGO ZAGROŻENIA
- Kontekst
- Analiza wiadomości e-mail
- Analiza nagłówka
- Analiza treści wiadomości
- Analiza publicznie dostępnych źródeł informacji (OSINT)
- Analiza dokumentu pułapki
- Identyfikacja infrastruktury sterowania i kontroli
- Identyfikacja zmodyfikowanych plików
- Analiza pobranych plików
- Analiza pliku dw20.t
- Analiza pliku netidt.dll
- Korzystanie ze wskazówek silników detekcji
- Analiza infrastruktury
- Odszukanie dodatkowych domen
- Rekordy pasywnego DNS
- Wizualizacja powiązań między wskaźnikami włamania
- Wnioski
- Tworzenie profilu zagrożenia
- Podsumowanie
A. PYTANIA POMOCNICZE DO TWORZENIA PROFILU ZAGROŻENIA
B. PRZYKŁADOWY SZABLON PROFILU ZAGROŻENIA
PRZYPISY KOŃCOWE