Sztuka wojny cyfrowej. Przewodnik - Helion

Autor: Jon DiMaggio
Tytuł oryginału: The Art of Cyberwarfare: An Investigator's Guide to Espionage, Ransomware, and Organized Cybercrime
ISBN: 978-83-8322-081-9
okładka: mi
Księgarnia: Helion
		Tytuł oryginału: The Art of Cyberwarfare: An Investigator's Guide to Espionage, Ransomware, and Organized Cybercrime
ISBN: 978-83-8322-081-9
okładka: mi
Księgarnia: Helion
Książka będzie dostępna od stycznia 2023
Zobacz także:
- Jak zhakowa 125,00 zł, (10,00 zł -92%)
- Blockchain i kryptowaluty. Kurs video. Zdecentralizowane finanse od podstaw 118,90 zł, (11,89 zł -90%)
- Web scraping. Kurs video. Zautomatyzowane pozyskiwanie danych z sieci 126,36 zł, (13,90 zł -89%)
- GraphQL. Kurs video. Buduj nowoczesne API w Pythonie 153,64 zł, (16,90 zł -89%)
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
Spis treści
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej -- spis treści
Podziękowania
Wprowadzenie
CZĘŚĆ I. PRZEGLĄD ZAAWANSOWANYCH CYBERZAGROŻEŃ
- 1. ATAKI PROWADZONE PRZEZ ORGANIZACJE PAŃSTWOWE- Chiny - Titan Rain
- Kampanie szpiegowskie Hidden Lynx
- Raport firmy Madiant na temat grupy APT1
- Zawieszenie broni pomiędzy USA a ChRL w 2015 r.
 
- Rosja - Moonlight Maze
- Konflikt z Estonią
- Konflikt z Gruzją
- Buckshot Yankee
- Red October
 
- Iran - Wczesne lata
- Atak na usługę Gmail w 2011 r.
- Shamoon
 
- Stany Zjednoczone - Crypto AG
- Stuxnet
- Grupa Equation
- Regin
 
- Korea Północna - Jednostka 121
- Cyberataki
 
- Podsumowanie
 
- Chiny 
- 2. ATAKI FINANSOWE PROWADZONE PRZEZ HAKERÓW RZĄDOWYCH- Rozproszone ataki DoS w sektorze finansowym - Atak z użyciem narzędzia Dozer
- Atak Ten Days of Rain
- Korpus Strażników Rewolucji Islamskiej obiera za cel amerykańskie banki (2011 - 2013)
- DarkSeoul
- Rosyjskie ataki przeciwko Ukrainie
 
- Miliardowe kradzieże - Ataki na system SWIFT
- Model kradzieży finansowych stosowany przez Koreę Północną
- Reakcja Banku Bangladeszu
- FASTCash - globalna kradzież bankomatowa
 
- Odinaff - cyberprzestępcy uczą się od hakerów rządowych
- Podsumowanie
 
- Rozproszone ataki DoS w sektorze finansowym 
- 3. SZYFROWANIE DLA OKUPU- Atak GoGalocker
- Atak SamSam
- Atak Ryuk
- Atak MegaCortex
- Grupa EvilCorp - Wirus szyfrujący BitPaymer
- Akt oskarżenia
- Ataki WastedLocker
 
- Odnajdywanie powiązań między atakami
- Ataki szyfrujące jako usługa
- Atak grupy DarkSide na rurociąg
- Metody obrony
- Podsumowanie
 
- 4. HAKOWANIE WYBORÓW- Wybory prezydenckie na Ukrainie w 2014 r.
- Model ataku zastosowany wobec ukraińskich wyborów prezydenckich - Fałszywe tożsamości internetowe
- Kampanie propagandowe
- Ataki DDoS i kradzież danych
- Fałszowanie wykradzionych informacji politycznych i ich publikacje
- Szkodliwe oprogramowanie i fałszywe wyniki wyborów
 
- Wybory prezydenckie w USA w 2016 r.
- Wybory prezydenckie we Francji w 2017 r.
- Podsumowanie
 
CZĘŚĆ II. WYKRYWANIE I ANALIZA ZAAWANSOWANYCH CYBERZAGROŻEŃ
- 5. PRZYPISYWANIE ATAKÓW PRZECIWNIKOM- Klasyfikacja grup zagrożeń - Haktywiści
- Cyberprzestępcy
- Szpiegostwo cyfrowe
- Nieznani
 
- Atrybucja - Pewność przypisania sprawstwa
- Proces przypisywania sprawstwa
- Identyfikacja metod, technik i procedur
- Prowadzenie analizy stref czasowych
 
- Błędy atrybucji - Nie określaj agresora na podstawie danych z dynamicznego systemu nazw domenowych
- Nie traktuj domen uruchomionych pod tym samym adresem IP jako należących do tego samego agresora
- Nie używaj do atrybucji domen zarejestrowanych przez brokerów
- Nie próbuj określić sprawcy ataku na podstawie publicznie dostępnych narzędzi hakerskich
 
- Wskazówki
- Tworzenie profili zagrożeń
- Podsumowanie
 
- Klasyfikacja grup zagrożeń 
- 6. SPOSOBY ROZPOWSZECHNIANIA SZKODLIWEGO OPROGRAMOWANIA I JEGO METODY KOMUNIKACJI- Wykrywanie personalizowanych wiadomości phishingowych - Podstawowe informacje o adresie
- Informacja o użytym programie pocztowym
- Identyfikator wiadomości
- Pozostałe przydatne pola
 
- Analiza szkodliwych lub przejętych przez hakerów stron internetowych
- Wykrywanie skrytej komunikacji - Nadużycie mechanizmu Alternate Data Stream podczas ataku Shamoon
- Nadużycie protokołów komunikacyjnych przez wirusa Bachosens
 
- Analiza wielokrotnego wykorzystania szkodliwego kodu - Atak WannaCry
- Platforma dystrybucji eksploitów Elderwood
 
- Podsumowanie
 
- Wykrywanie personalizowanych wiadomości phishingowych 
- 7. POSZUKIWANIE INFORMACJI O ZAGROŻENIACH W OGÓLNODOSTĘPNYCH ŹRÓDŁACH- Używanie narzędzi OSINT - Stosowanie zasad bezpieczeństwa operacyjnego
- Wątpliwości natury prawnej
 
- Narzędzia do enumeracji elementów infrastruktury - Farsight DNSDB
- PassiveTotal
- DomainTools
- Whoisology
- DNSmap
 
- Narzędzia do analizy szkodliwego oprogramowania - VirusTotal
- Hybrid Analysis
- Joe Sandbox
- Hatching Triage
- Cuckoo Sandbox
 
- Wyszukiwarki - Tworzenie zapytań
- Poszukiwanie próbek kodu za pomocą wyszukiwarki NerdyData
 
- Narzędzie TweetDeck
- Przeglądanie zasobów ciemnej strony internetu
- Oprogramowanie VPN
- Narzędzia wspomagające organizowanie informacji zebranych podczas śledztwa - ThreatNote
- MISP
- Analyst1
- DEVONthink
 
- Analizowanie komunikacji sieciowej za pomocą narzędzia Wireshark
- Korzystanie z platform rozpoznawczych - Recon-ng
- TheHarvester
- SpiderFoot
- Maltego
 
- Podsumowanie
 
- Używanie narzędzi OSINT 
- 8. ANALIZA RZECZYWISTEGO ZAGROŻENIA- Kontekst
- Analiza wiadomości e-mail - Analiza nagłówka
- Analiza treści wiadomości
- Analiza publicznie dostępnych źródeł informacji (OSINT)
 
- Analiza dokumentu pułapki - Identyfikacja infrastruktury sterowania i kontroli
- Identyfikacja zmodyfikowanych plików
 
- Analiza pobranych plików - Analiza pliku dw20.t
- Analiza pliku netidt.dll
- Korzystanie ze wskazówek silników detekcji
 
- Analiza infrastruktury - Odszukanie dodatkowych domen
- Rekordy pasywnego DNS
 
- Wizualizacja powiązań między wskaźnikami włamania
- Wnioski
- Tworzenie profilu zagrożenia
- Podsumowanie
 
A. PYTANIA POMOCNICZE DO TWORZENIA PROFILU ZAGROŻENIA
B. PRZYKŁADOWY SZABLON PROFILU ZAGROŻENIA
PRZYPISY KOŃCOWE





