移动APT威胁情报分析与数据防护

移动APT威胁情报分析与数据防护
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , ,
2021-06
版次: 1
ISBN: 9787115564382
定价: 99.80
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 318页
8人买过
  • 《移动APT:威胁情报分析与数据防护》整理介绍了针对移动智能终端的 APT 事件,并深入讲解了此类事件的分析方法、溯源手段和建模方法。书中首先介绍了 APT 的相关概念和对应的安全模型,让读者对移动 APT 这一名词有了初步的认识。然后讲述了公开的情报运营方法,使读者可以按需建立自己的知识库。紧接着围绕移动 APT 事件中的主要载体(即恶意代码)展开说明,包括对它的分析、对抗方式,基于样本的信息提取方式以及基于机器学习、大数据等手段的威胁处理方法。最后给出了典型的事件案例,并对这些内容进行了总结。 

    无论是信息安全爱好者、相关专业学生还是安全从业者,都可以通过阅读本书来学习移动 APT 的相关技术并拓展安全视野。《移动APT:威胁情报分析与数据防护》并不要求读者具备很强的网络安全背景,掌握基础的计算机原理和网络安全概念即可阅读本书。当然,拥有相关经验对理解本书内容会更有帮助。 高坤,曾就职于安天移动安全,多年反病毒工作经验,发现过多起与高级威胁相关的安全事件。他关注的领域有移动恶意代码分析、移动高级威胁分析及溯源、恶意代码自动化分析等。 

    李梓源,奇安信移动安全研究员,曾就职于安天移动安全,从事移动恶意代码分析工作多年。他关注的领域有移动恶意代码攻防技术、移动高级威胁分析及溯源、移动黑色产业链分析、客户端安全等。 

    徐雨晴,曾就职于启明星辰、安天移动安全,专注于情报分析和态势感知的研究,现为重庆邮电大学计算机科学与技术学院在读博士。她参与制定了十余项***、行业级的网络标准,并考取了CISSP、CISA、信息系统项目管理师(高级)等多项证书。现在的研究领域为数据与隐私安全、对抗攻击与防御、机器学习等。 第 1 章 APT 概述 1 

    1.1 APT 及 MAPT 基本概念 1 

    1.2 总体现状 3 

    1.2.1 APT 在 PC 端的现状 4 

    1.2.2 APT 在移动端的现状 4 

    1.2.3 威胁差异比较 6 

    第 2 章 APT 模型 7 

    2.1 APT 分析模型 7 

    2.1.1 杀伤链模型 7 

    2.1.2 钻石模型 10 

    2.1.3 TTP 模型 11 

    2.1.4 ATT&CK 12 

    2.2 APT 防护模型:滑动标尺模型 20 

    2.2.1 架构安全 22 

    2.2.2 被动防御 23 

    2.2.3 主动防御 23 

    2.2.4 威胁情报 24 

    2.2.5 进攻性防御 26 

    第 3 章 公开情报 27 

    3.1 公开情报运营 27 

    3.1.1 公开情报信息收集 27 

    3.1.2 信息整理与清洗 31 

    3.2 APT 知识库建设 33 

    3.3 知名 APT 组织 36 

    3.3.1 方程式组织 37 

    3.3.2 Vault7 38 

    3.3.3 APT28 42 

    3.3.4 Hacking Team 43 

    3.3.5 NSO Group 45 

    3.4 APT 组织命名方式 45 

    第 4 章 移动恶意代码概述 47 

    4.1 移动平台安全模型 47 

    4.1.1 Android 平台安全模型及安全现状 47 

    4.1.2 iOS 平台安全模型及安全现状 49 

    4.2 移动恶意代码演变史 54 

    4.3 常见移动恶意代码分类 55 

    4.3.1 国内行业规范的分类方式 56 

    4.3.2 安全厂商的分类方式 56 

    4.3.3 谷歌的分类方式 57 

    4.4 移动恶意代码的投放方式 60 

    4.5 MAPT 中常见的病毒形式 67 

    4.6 移动恶意代码运维建设 68 

    4.6.1 Android 平台样本库建设 68 

    4.6.2 iOS 平台样本库建设 69 

    第 5 章 恶意代码分析实践 77 

    5.1 Android 恶意代码静态分析 77 

    5.1.1 知名反编译工具 78 

    5.1.2 静态分析基础 81 

    5.2 Android 恶意代码动态分析 83 

    5.2.1 流量抓包 84 

    5.2.2 沙盒监控 88 

    5.2.3 基于 Hook 技术的行为监控分析 91 

    5.3 MAPT 中常见的对抗手段 107 

    5.3.1 混淆 107 

    5.3.2 加密 110 

    5.3.3 反射 112 

    5.3.4 so 回调 113 

    5.3.5 模拟器检测 114 

    5.3.6 动态域名 117 

    5.3.7 提权 119 

    5.3.8 窃取系统签名 120 

    5.3.9 新趋势 120 

    第 6 章 安全大数据挖掘分析 125 

    6.1 机器学习在恶意代码检测中的应用 126 

    6.1.1 基于图像的色情软件检测 127 

    6.1.2 基于随机性的恶意代码检测 128 

    6.1.3 基于机器学习的未知样本聚类 132 

    6.2 基于 OSINT 大数据挖掘 136 

    6.2.1 公开情报线索碰撞 137 

    6.2.2 基于组织攻击特点建模 138 

    6.3 威胁建模 139 

    6.3.1 基于样本库特种木马挖掘 141 

    6.3.2 高价值受害者挖掘 142 

    第 7 章 威胁分析实践 143 

    7.1 分析目的 143 

    7.2 溯源与拓线 143 

    7.2.1 样本同源性扩展 144 

    7.2.2 代码相似性 146 

    7.2.3 证书 147 

    7.2.4 密钥和序列码 151 

    7.2.5 远控指令 153 

    7.2.6 特定符号信息 154 

    7.2.7 网络信息 158 

    7.2.8 基于公开渠道的样本检索 164 

    7.2.9 其他情报获取方式 176 

    7.3 攻击意图分析 189 

    7.4 组织归属分析 190 

    第 8 章 物联网平台分析 191 

    8.1 物联网平台分析概述 191 

    8.1.1 应用层 192 

    8.1.2 传输层 193 

    8.1.3 感知层 193 

    8.2 固件分析 194 

    8.2.1 固件获取 194 

    8.2.2 固件解析 200 

    8.2.3 固件/程序静态分析 216 

    8.3 固件动态调试 218 

    8.3.1 物理设备运行调试 218 

    8.3.2 程序/固件模拟调试 224 

    8.4 蓝牙协议分析 240 

    8.5 物联网常见的漏洞 254 

    8.6 针对物联网设备的高级攻击案例 255 

    8.6.1 Weeping Angel 入侵工具 255 

    8.6.2 VPNFilter 恶意代码 255 

    第 9 章 典型 MAPT 案例分析 257 

    9.1 Operation Arid Viper 事件 257 

    9.1.1 恶意行为详细分析 258 

    9.1.2 攻击者画像还原 265 

    9.1.3 事件总结 268 

    9.1.4 一些资料 268 

    9.2 Bahamut 事件 270 

    9.2.1 简要分析 271 

    9.2.2 分析对象说明 271 

    9.2.3 数据整理 274 

    9.3 海莲花针对移动端的攻击 276 

    9.3.1 样本基本信息 276 

    9.3.2 样本分析 276 

    9.3.3 拓展分析 281 

    9.4 Pegasus 事件 283 

    9.4.1 Pegasus 工具概览 284 

    9.4.2 攻击投放 284 

    9.4.3 漏洞利用 285 

    9.4.4 恶意代码分析 287 

    9.4.5 小结与思考 293 

    第 10 章 总结 295 

    10.1 MAPT 在国际博弈中的作用 295 

    10.2 MAPT 的威胁趋势 296 

    10.3 网络安全现有技术的缺陷 297 

    10.3.1 高度依赖特征 297 

    10.3.2 基于已有知识体系 298 

    10.3.3 评价体系落伍 299 

    10.3.4 攻守不对称 300 

    10.3.5 攻击工程化和专业化 301 

    10.3.6 缺乏关联能力 301 

    10.3.7 对未知威胁缺乏感知 302 

    10.4 网络安全厂商的角色 303 

    10.5 MAPT 影响下网络安全的未来 303 

    附录 1 移动威胁战术 305 

    附录 2 移动威胁技术 307 

    附录 3 移动威胁矩阵 313 

    附录 4 移动威胁攻击缓解措施 315
  • 内容简介:
    《移动APT:威胁情报分析与数据防护》整理介绍了针对移动智能终端的 APT 事件,并深入讲解了此类事件的分析方法、溯源手段和建模方法。书中首先介绍了 APT 的相关概念和对应的安全模型,让读者对移动 APT 这一名词有了初步的认识。然后讲述了公开的情报运营方法,使读者可以按需建立自己的知识库。紧接着围绕移动 APT 事件中的主要载体(即恶意代码)展开说明,包括对它的分析、对抗方式,基于样本的信息提取方式以及基于机器学习、大数据等手段的威胁处理方法。最后给出了典型的事件案例,并对这些内容进行了总结。 

    无论是信息安全爱好者、相关专业学生还是安全从业者,都可以通过阅读本书来学习移动 APT 的相关技术并拓展安全视野。《移动APT:威胁情报分析与数据防护》并不要求读者具备很强的网络安全背景,掌握基础的计算机原理和网络安全概念即可阅读本书。当然,拥有相关经验对理解本书内容会更有帮助。
  • 作者简介:
    高坤,曾就职于安天移动安全,多年反病毒工作经验,发现过多起与高级威胁相关的安全事件。他关注的领域有移动恶意代码分析、移动高级威胁分析及溯源、恶意代码自动化分析等。 

    李梓源,奇安信移动安全研究员,曾就职于安天移动安全,从事移动恶意代码分析工作多年。他关注的领域有移动恶意代码攻防技术、移动高级威胁分析及溯源、移动黑色产业链分析、客户端安全等。 

    徐雨晴,曾就职于启明星辰、安天移动安全,专注于情报分析和态势感知的研究,现为重庆邮电大学计算机科学与技术学院在读博士。她参与制定了十余项***、行业级的网络标准,并考取了CISSP、CISA、信息系统项目管理师(高级)等多项证书。现在的研究领域为数据与隐私安全、对抗攻击与防御、机器学习等。
  • 目录:
    第 1 章 APT 概述 1 

    1.1 APT 及 MAPT 基本概念 1 

    1.2 总体现状 3 

    1.2.1 APT 在 PC 端的现状 4 

    1.2.2 APT 在移动端的现状 4 

    1.2.3 威胁差异比较 6 

    第 2 章 APT 模型 7 

    2.1 APT 分析模型 7 

    2.1.1 杀伤链模型 7 

    2.1.2 钻石模型 10 

    2.1.3 TTP 模型 11 

    2.1.4 ATT&CK 12 

    2.2 APT 防护模型:滑动标尺模型 20 

    2.2.1 架构安全 22 

    2.2.2 被动防御 23 

    2.2.3 主动防御 23 

    2.2.4 威胁情报 24 

    2.2.5 进攻性防御 26 

    第 3 章 公开情报 27 

    3.1 公开情报运营 27 

    3.1.1 公开情报信息收集 27 

    3.1.2 信息整理与清洗 31 

    3.2 APT 知识库建设 33 

    3.3 知名 APT 组织 36 

    3.3.1 方程式组织 37 

    3.3.2 Vault7 38 

    3.3.3 APT28 42 

    3.3.4 Hacking Team 43 

    3.3.5 NSO Group 45 

    3.4 APT 组织命名方式 45 

    第 4 章 移动恶意代码概述 47 

    4.1 移动平台安全模型 47 

    4.1.1 Android 平台安全模型及安全现状 47 

    4.1.2 iOS 平台安全模型及安全现状 49 

    4.2 移动恶意代码演变史 54 

    4.3 常见移动恶意代码分类 55 

    4.3.1 国内行业规范的分类方式 56 

    4.3.2 安全厂商的分类方式 56 

    4.3.3 谷歌的分类方式 57 

    4.4 移动恶意代码的投放方式 60 

    4.5 MAPT 中常见的病毒形式 67 

    4.6 移动恶意代码运维建设 68 

    4.6.1 Android 平台样本库建设 68 

    4.6.2 iOS 平台样本库建设 69 

    第 5 章 恶意代码分析实践 77 

    5.1 Android 恶意代码静态分析 77 

    5.1.1 知名反编译工具 78 

    5.1.2 静态分析基础 81 

    5.2 Android 恶意代码动态分析 83 

    5.2.1 流量抓包 84 

    5.2.2 沙盒监控 88 

    5.2.3 基于 Hook 技术的行为监控分析 91 

    5.3 MAPT 中常见的对抗手段 107 

    5.3.1 混淆 107 

    5.3.2 加密 110 

    5.3.3 反射 112 

    5.3.4 so 回调 113 

    5.3.5 模拟器检测 114 

    5.3.6 动态域名 117 

    5.3.7 提权 119 

    5.3.8 窃取系统签名 120 

    5.3.9 新趋势 120 

    第 6 章 安全大数据挖掘分析 125 

    6.1 机器学习在恶意代码检测中的应用 126 

    6.1.1 基于图像的色情软件检测 127 

    6.1.2 基于随机性的恶意代码检测 128 

    6.1.3 基于机器学习的未知样本聚类 132 

    6.2 基于 OSINT 大数据挖掘 136 

    6.2.1 公开情报线索碰撞 137 

    6.2.2 基于组织攻击特点建模 138 

    6.3 威胁建模 139 

    6.3.1 基于样本库特种木马挖掘 141 

    6.3.2 高价值受害者挖掘 142 

    第 7 章 威胁分析实践 143 

    7.1 分析目的 143 

    7.2 溯源与拓线 143 

    7.2.1 样本同源性扩展 144 

    7.2.2 代码相似性 146 

    7.2.3 证书 147 

    7.2.4 密钥和序列码 151 

    7.2.5 远控指令 153 

    7.2.6 特定符号信息 154 

    7.2.7 网络信息 158 

    7.2.8 基于公开渠道的样本检索 164 

    7.2.9 其他情报获取方式 176 

    7.3 攻击意图分析 189 

    7.4 组织归属分析 190 

    第 8 章 物联网平台分析 191 

    8.1 物联网平台分析概述 191 

    8.1.1 应用层 192 

    8.1.2 传输层 193 

    8.1.3 感知层 193 

    8.2 固件分析 194 

    8.2.1 固件获取 194 

    8.2.2 固件解析 200 

    8.2.3 固件/程序静态分析 216 

    8.3 固件动态调试 218 

    8.3.1 物理设备运行调试 218 

    8.3.2 程序/固件模拟调试 224 

    8.4 蓝牙协议分析 240 

    8.5 物联网常见的漏洞 254 

    8.6 针对物联网设备的高级攻击案例 255 

    8.6.1 Weeping Angel 入侵工具 255 

    8.6.2 VPNFilter 恶意代码 255 

    第 9 章 典型 MAPT 案例分析 257 

    9.1 Operation Arid Viper 事件 257 

    9.1.1 恶意行为详细分析 258 

    9.1.2 攻击者画像还原 265 

    9.1.3 事件总结 268 

    9.1.4 一些资料 268 

    9.2 Bahamut 事件 270 

    9.2.1 简要分析 271 

    9.2.2 分析对象说明 271 

    9.2.3 数据整理 274 

    9.3 海莲花针对移动端的攻击 276 

    9.3.1 样本基本信息 276 

    9.3.2 样本分析 276 

    9.3.3 拓展分析 281 

    9.4 Pegasus 事件 283 

    9.4.1 Pegasus 工具概览 284 

    9.4.2 攻击投放 284 

    9.4.3 漏洞利用 285 

    9.4.4 恶意代码分析 287 

    9.4.5 小结与思考 293 

    第 10 章 总结 295 

    10.1 MAPT 在国际博弈中的作用 295 

    10.2 MAPT 的威胁趋势 296 

    10.3 网络安全现有技术的缺陷 297 

    10.3.1 高度依赖特征 297 

    10.3.2 基于已有知识体系 298 

    10.3.3 评价体系落伍 299 

    10.3.4 攻守不对称 300 

    10.3.5 攻击工程化和专业化 301 

    10.3.6 缺乏关联能力 301 

    10.3.7 对未知威胁缺乏感知 302 

    10.4 网络安全厂商的角色 303 

    10.5 MAPT 影响下网络安全的未来 303 

    附录 1 移动威胁战术 305 

    附录 2 移动威胁技术 307 

    附录 3 移动威胁矩阵 313 

    附录 4 移动威胁攻击缓解措施 315
查看详情
相关图书 / 更多
移动APT威胁情报分析与数据防护
移动通信组网与优化
杨国荣
移动APT威胁情报分析与数据防护
移动通信技术与网络维护
陈小东 主编;曾翎
移动APT威胁情报分析与数据防护
移动的圣城:四座欧亚城市的隐秘传记
刘爽
移动APT威胁情报分析与数据防护
移动云朵的人
英格里德·罗哈斯·孔特雷拉斯 张竝
移动APT威胁情报分析与数据防护
移动电子商务运营
李志刚
移动APT威胁情报分析与数据防护
移动商务基础与实务(慕课版)
方英
移动APT威胁情报分析与数据防护
移动性数据建模、管理和分析
(意大利)基娅拉·伦索
移动APT威胁情报分析与数据防护
移动应用行业知识产权法律实务
陶乾
移动APT威胁情报分析与数据防护
移动通信概论
俞洋
移动APT威胁情报分析与数据防护
移动商务基础
张成武
移动APT威胁情报分析与数据防护
移动通信信号室内覆盖原理及工程设计(第二版)
李国华
移动APT威胁情报分析与数据防护
移动社会网络中信息传播与控制
许力