| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章 导论
参考文献
第2章 情报搜集
2.1 情报搜集过程
2.2 开源情报、网络情报和人力情报
2.3 在线社交网络案例分析
参考文献
第3章 感染目标
3.1 入侵的要素
3.2 模型A——鱼叉式网络钓鱼攻击:恶意附件
3.3 模型B——鱼叉式网络钓鱼攻击:嵌入式恶意链接
3.4 模型C——“水坑”式攻击
3.5 模型D——自带办公设备作为感染载体:USB
3.6 模型E——直接入侵:网络漏洞攻击
参考文献
第4章 系统漏洞攻击
4.1 对定向攻击中漏洞攻击进行建模
4.2 支持系统漏洞攻击的要素
4.2.1 “浏览器漏洞攻击包”(BEP)
4.2.2 零日漏洞和攻击
4.3 防御机制及现有缓解措施
4.4 漏洞攻击技术剖析
4.4.1 “返回库函数”攻击
4.4.2 面向返回的编程
4.4.3 针对DEP和ASLR的攻击
4.4.4 挖掘内部信息泄露漏洞
4.5 浏览器漏洞攻击范式
4.6 网页挂马下载攻击模型
4.6.1 受损的网站/域
4.6.2 感染网站
4.6.3 运行BEP以及分布式链接
4.6.4 标记用户环境进行
4.6.5 攻击堆——漏洞攻击模型
4.6.6 堆喷射
4.6.7 堆风水/堆“按摩”
4.7 隐身恶意软件的设计与策略
4.7.1 “钩挂”技术
4.7.2 绕过静态和动态检测的机制
参考文献
第5章 数据泄露机制
5.1 第一阶段:数据收集机制
5.2 第二阶段:数据传输
参考文献
第6章 维持控制与横向移动
第7章 为什么定向网络攻击容易实施?
第8章 挑战与对策
第9章 结束语
缩略语