Сообщение

Sean Bodmer, Dr. Max Kilger, Gregory Carpenter, Jade Jones - Reverse Deception: Organized Cyber Threat Counter-Exploitation [2012, PDF, ENG]

Сообщение Солнышко » 28 янв 2018, 17:13

Reverse Deception: Organized Cyber Threat Counter-Exploitation
Год издания: 2012
Автор: Sean Bodmer, Dr. Max Kilger, Gregory Carpenter, Jade Jones
Издательство: McGraw-Hill Education
ISBN: 978-0071772495
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 464
Описание: In-depth counterintelligence tactics to fight cyber-espionage
"A comprehensive and unparalleled overview of the topic by experts in the field."--Slashdot
Expose, pursue, and prosecute the perpetrators of advanced persistent threats (APTs) using the tested security techniques and real-world case studies featured in this one-of-a-kind guide. Reverse Deception: Organized Cyber Threat Counter-Exploitation shows how to assess your network’s vulnerabilities, zero in on targets, and effectively block intruders. Discover how to set up digital traps, misdirect and divert attackers, configure honeypots, mitigate encrypted crimeware, and identify malicious software groups. The expert authors provide full coverage of legal and ethical issues, operational vetting, and security team management.
- Establish the goals and scope of your reverse deception campaign
- Identify, analyze, and block APTs
- Engage and catch nefarious individuals and their organizations
- Assemble cyber-profiles, incident analyses, and intelligence reports
- Uncover, eliminate, and autopsy crimeware, trojans, and botnets
- Work with intrusion detection, anti-virus, and digital forensics tools
- Employ stealth honeynet, honeypot, and sandbox technologies
- Communicate and collaborate with legal teams and law enforcement
Contents
Foreword . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxv
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxxv
Chapter 1 State of the Advanced Cyber Threat . . . . . . . . . . . . . . . . . . . . . 1
Chapter 2 What Is Deception? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Chapter 3 Cyber Counterintelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Chapter 4 Profiling Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Chapter 5 Actionable Legal Knowledge for the Security Professional . . . . . . . . . 121
Chapter 6 Threat (Attacker) Tradecraft . . . . . . . . . . . . . . . . . . . . . . . . . 137
Chapter 7 Operational Deception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Chapter 8 Tools and Tactics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Chapter 9 Attack Characterization Techniques . . . . . . . . . . . . . . . . . . . . . . 249
Chapter 10 Attack Attribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Chapter 11 The Value of APTs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Chapter 12 When and When Not to Act . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Chapter 13 Implementation and Validation . . . . . . . . . . . . . . . . . . . . . . . . 365
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403

Постеры

Соцсети

 

Статистика

Автор: Солнышко
Добавлен: 28 янв 2018, 17:13
Размер: 14.15 МБ
Размер: 14 834 503 байт
Сидеров: 1
Личеров: 0
Скачали: 0
Здоровье: 100%
Раздающих: 100%
Скорость скачивания: 0 байт/сек
Скорость раздачи: 0 байт/сек
Последний сидер: 24 дня 21 час 26 минут 41 секунду назад
Последний личер: Нет
Приватный: Нет (DHT включён)
Сеть и безопасность Скачать торрент
Скачать торрент
[ Размер 4.98 КБ / Просмотров 0 ]

Поделиться



  • Похожие торренты
    Ответы
    Просмотры
    Последнее сообщение

Вернуться в Сеть и безопасность