当前位置: 首页 > 更多 > 其它

移动APT:威胁情报分析与数据防护 PDF电子书 [151MB]

  • 其它
  • 更新时间:2024-02-02 18:28:37
简介移动APT:威胁情报分析与数据防护pdf百度网盘下载地址? ◎ 编辑推荐 1.一本书读懂APT,基于事件案例了解攻防对抗技术真面目 2.一线安全研究员合力打造,行业安全专家联合推荐 3.威胁分析+溯源...
《移动APT:威胁情报分析与数据防护》pdf电子书下载
《移动APT:威胁情报分析与数据防护》pdf百度云

《移动APT:威胁情报分析与数据防护》pdf百度云

《移动APT:威胁情报分析与数据防护》pdf百度云

《移动APT:威胁情报分析与数据防护》pdf百度云


 

移动APT:威胁情报分析与数据防护pdf百度网盘下载地址?

◎ 编辑推荐

1.一本书读懂APT,基于事件案例了解攻防对抗技术真面目

2.一线安全研究员合力打造,行业安全专家联合推荐

3.威胁分析+溯源手段+建模方法

◎ 内容简介

本书整理介绍了针对移动智能终端的 APT 事件,并深入讲解了此类事件的分析方法、溯源手段和建模方法。书中首先介绍了 APT 的相关概念和对应的安全模型,让读者对移动 APT 这一名词有了初步的认识。然后讲述了公开的情报运营方法,使读者可以按需建立自己的知识库。紧接着围绕移动 APT 事件中的主要载体(即恶意代码)展开说明,包括对它的分析、对抗方式,基于样本的信息提取方式以及基于机器学习、大数据等手段的威胁处理方法。最后给出了典型的事件案例,并对这些内容进行了总结。

无论是信息安全爱好者、相关专业学生还是安全从业者,都可以通过阅读本书来学习移动 APT 的相关技术并拓展安全视野。本书并不要求读者具备很强的网络安全背景,掌握基础的计算机原理和网络安全概念即可阅读本书。当然,拥有相关经验对理解本书内容会更有帮助。

◎名人推荐

APT 是目前全球网络空间的主要安全威胁之一,而 MAPT(移动 APT)以移动智能终端等设备为目标,对个人数据安全与隐私造成的威胁更大。本书由具有丰富一线实战经验的网络安全研究员执笔,对 MAPT 的攻击与防护模型、情报运营、恶意代码、对抗手段等进行了全面、具体且深入的阐述,并基于作者多年分析移动恶意代码及 APT 攻击的经验,结合多个恶意代码样本及案例,讲解了 MAPT 的分析技术与分析方法。本书行文简练,注重实践,易于读者理解,可以作为网络安全技术人员深入理解 MAPT,掌握其分析对抗技术的一本参考书,在此强烈推荐。

—— 诸葛建伟,清华大学网络研究院副研究员、蓝莲花战队联合创始人及领队、XCTF国际联赛发起人及技术委员会主任

移动终端改变了我们工作和生活的方式。在网络安全形势越来越复杂,攻防对抗技术不断升级和丰富的今天,移动终端已是不可忽视的 APT 攻防战场。本书作者多年专注于移动安全和恶意代码等领域的研究,感谢他们将大量宝贵的实战经验分享给大家,为大家抽丝剥茧,揭开 MAPT 攻防对抗技术的真面目。

——刘文杰,瑞星技术副总裁

目前,国内外鲜有系统性介绍 APT 分析研究的书,但随着网络竞争博弈的加剧,未来几年,市场对专门做威胁分析和追溯的安全人员的诉求会日益增大。本书的作者是我在安天的同事,也是我的多年好友,很高兴他们写了这样一本介绍移动智能终端上 APT 攻防技术的书,可以说填补了市面上的一小块空白。本书系统介绍了移动智能终端上高级威胁的历史情况和相关技术,对于想了解移动终端威胁分析的初学者或者从事 APT 攻防工作的同行来说,这是一本不错的参考书。

——潘博文,安天移动研究员

移动互联网给我们带来巨大便利的同时,也隐藏着巨大的风险,移动端的攻防对抗技术更复杂,手法更高级,影响面也更广。本书作者基于多年攻防对抗经验,分析讲解了 MAPT 技术、方法和案例实践,拜读下来很有收获,感谢作者分享宝贵经验。

—— 聂君@君哥的体历


作者简介:
高坤,曾就职于安天移动安全,多年反病毒工作经验,发现过多起与高级威胁相关的安全事件。他关注的领域有移动恶意代码分析、移动高级威胁分析及溯源、恶意代码自动化分析等。 李梓源,奇安信移动安全研究员,曾就职于安天移动安全,从事移动恶意代码分析工作多年。他关注的领域有移动恶意代码攻防技术、移动高级威胁分析及溯源、移动黑色产业链分析、客户端安全等。 徐雨晴,曾就职于启明星辰、安天移动安全,专注于情报分析和态势感知的研究,现为重庆邮电大学计算机科学与技术学院在读博士。她参与制定了十余项国家级、行业级的网络标准,并考取了CISSP、CISA、信息系统项目管理师(高级)等多项证书。现在的研究领域为数据与隐私安全、对抗攻击与防御、机器学习等。

目录:
第 1 章 APT 概述
第 2 章 APT 模型
第 3 章 公开情报
第 4 章 移动恶意代码概述
第 5 章 恶意代码分析实践
第 6 章 安全大数据挖掘分析
第 7 章 威胁分析实践
第 8 章 物联网平台分析
第 9 章 典型 MAPT 案例分析
第 10 章 总结

点击下载