توضیحاتی در مورد کتاب :
با استفاده از تکنیکهای امنیتی اثباتشده و مطالعات موردی واقعی در این راهنمای بینظیر، مهاجمان سایبری هدفمند (APT) را تحت تعقیب قرار دهید، تحت تعقیب قرار دهید.
تاکتیکهای ضد جاسوسی عمیق برای مبارزه با جاسوسی سایبری.
"A مروری جامع و بینظیر از موضوع توسط متخصصان در این زمینه."--Slashdot
معلومان تهدیدات پیشرفته پیشرفته (APT) را با استفاده از تکنیکهای امنیتی آزمایششده و مطالعات موردی در دنیای واقعی افشا کنید، تعقیب و محاکمه کنید. راهنمای یک نوع فریب معکوس: سازمانیافته مقابله با تهدید سایبری نشان میدهد که چگونه میتوان آسیبپذیریهای شبکه خود را ارزیابی کرد، اهداف را به صفر رساند، و به طور موثر مزاحمان را مسدود کرد. نحوه راهاندازی تلههای دیجیتال، هدایت نادرست و منحرف کردن مهاجمان، پیکربندی honeypots، کاهش نرمافزارهای جرمافزاری رمزگذاریشده و شناسایی گروههای نرمافزاری مخرب را کشف کنید. نویسندگان متخصص پوشش کاملی از مسائل حقوقی و اخلاقی، بازرسی عملیاتی، و مدیریت تیم امنیتی ارائه می دهند.
- اهداف و دامنه کمپین فریب معکوس خود را تعیین کنید
- شناسایی، تجزیه و تحلیل، و مسدود کردن APT ها
- تعامل و افراد شرور و سازمان های آنها را دستگیر کنید
- جمع آوری نمایه های سایبری، تجزیه و تحلیل حوادث، و گزارش های اطلاعاتی
- کشف، حذف، و کالبد شکافی نرم افزارهای جنایی، تروجان ها و بات نت ها
- کار با تشخیص نفوذ، آنتی ویروس و ابزارهای پزشکی قانونی دیجیتال
- استفاده از فناوری های مخفیانه Honeynet، Honeypot و sandbox
- ارتباط و همکاری با تیم های حقوقی و مجری قانون
توضیحاتی در مورد کتاب به زبان اصلی :
Разоблачать, преследовать и привлекать к ответственности лиц, совершающих целевые кибератаки (APTs), используя проверенные техники безопасности и реальные тематические исследования, размещенные в этом единственном в своем роде руководстве.
In-depth counterintelligence tactics to fight cyber-espionage.
«A comprehensive and unparalleled overview of the topic by experts in the field.»--Slashdot
Expose, pursue, and prosecute the perpetrators of advanced persistent threats (APTs) using the tested security techniques and real-world case studies featured in this one-of-a-kind guide. Reverse Deception: Organized Cyber Threat Counter-Exploitation shows how to assess your network’s vulnerabilities, zero in on targets, and effectively block intruders. Discover how to set up digital traps, misdirect and divert attackers, configure honeypots, mitigate encrypted crimeware, and identify malicious software groups. The expert authors provide full coverage of legal and ethical issues, operational vetting, and security team management.
- Establish the goals and scope of your reverse deception campaign
- Identify, analyze, and block APTs
- Engage and catch nefarious individuals and their organizations
- Assemble cyber-profiles, incident analyses, and intelligence reports
- Uncover, eliminate, and autopsy crimeware, trojans, and botnets
- Work with intrusion detection, anti-virus, and digital forensics tools
- Employ stealth honeynet, honeypot, and sandbox technologies
- Communicate and collaborate with legal teams and law enforcement