Особенности киберпреступлений в России: инструменты нападения и защита информации 🔍
Масалков А. С. ДМК Пресс, 2018
俄语 [ru] · PDF · 7.3MB · 2018 · 📘 非小说类图书 · 🚀/lgli/lgrs · Save
描述
Материал книги помогает разобраться в том, что обычно скрывается за термина-
ми и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фи-
шинг». Автор старался показать информационную безопасность как поле битвы с
трех сторон: со стороны преступного сообщества, использующего информационные
технологии, со стороны законодательства и правоохранительной системы и со сто-
роны атакуемого.
Книга включает практический взгляд на механизмы, используемые киберпрес
тупниками, а также процесс формирования судебного производства и методов рас-
следования таких преступлений.
Приводимые методы атак подкрепляются примерами из реальной жизни. Углуб
ленно разбираются механизмы получения незаконного доступа к учетным записям
информационных ресурсов, в частности электронной почты. Акцентируется внима-
ние на методе проведения фишингатак как наиболее эффективном на сегодняшний
день инструменте получения паролей. Фишинг рассматривается как универсальный
инструмент, находящий свое проявление в различных мошеннических и хакерских
комбинациях, как с технической, так и с юридической стороны.
Материал дает возможность пересмотреть и адекватно оценивать риски, эффек-
тивность используемых систем защиты, выстроить политику безопасности в соответ-
ствии с реальностью. Приводятся советы по предотвращению кибератак и алгоритм
первоначальных действий, которые необходимо предпринимать при наступлении
инцидента и которые направлены на фиксацию следов, эффективное расследование
и взаимодействие с правоохранительными органами.
备用文件名
lgrsnf/Особенности киберпреступлений в России_ инструменты нападения и защита информации.pdf
备用出版商
Izdatel`skij dom "DMK-press"
备用版本
Russia, Russian Federation
备用描述
Введение
Глава 1
Хищение паролей методом фишинг-атак
Методы несанкционированного получения пароля
Особенности фишинга
Виды фишинговых атак
Слепой фишинг
Целенаправленный фишинг
1.1. Как это происходит? Фишинг-атака со стороны пользователя на примере электронного почтового ящика
1.2. Роль социальной инженерии в фишинг-атаке
1.3. Фишинг изнутри. Анализ используемых для атаки инструментов
Схема взаимодействия с почтовым сервером
Три основные функции фишинг-движка
Демонстрация механизма функционирования фишинг-движков на локальном сервере
Фишинг-движок изнутри. Пример 1
Фишинг-движок изнутри. Пример 2
Фишинг-движок изнутри. Пример 3
Автоматическая проверка похищенного пароля
Фишинг-движок изнутри. Пример 4
Примеры интерфейсов
Доменные имена
Размещение фэйка на сервере
Глава 2
Комбинированные атаки с использованием фишинга
2.1. Подготовка к персонализированной фишинговой атаке. Некоторые специфические способы сбора информации
Определение браузера и операционной системы атакуемого
Определение IP-адресов атакуемого
Анализ служебных заголовков
2.2. Атака с использованием «заброса» вредоносных программ
2.3. Атака с использованием маскировки под легальное по программное обеспечение или файлы
Анализ зараженной системы
2.4. Атака на мобильные телефоны
Глава 3
Особенности киберпреступлений
3.1. Мистика киберпреступности
Незримое присутствие
Прочитанные и непрочитанные письма
Переписка с несуществующим адресатом
3.2. Характеристика киберпреступления, проблемы идентификации и трудности перевода
3.3. Доступность инструментов анонимной связи и управления ресурсами
3.3.1. Доступность анонимной связи и управления
3.3.2. Виртуальный хостинг, выделенный сервер, VPN
3.3.3. Инструменты управления финансами
Глава 4
Противодействие и защита
4.1. Правоохранительная система
4.2. Некоторые национальные особенности борьбы с киберпреступлениями
4.3. Традиционная защита и рыночные тенденции
4.4. Дешевые правила дорогого спокойствия. Советы по защите информации
Защита личных данных
Защита корпоративной информации
4.4.1. Реакция на инциденты
4.4.2. Обучение в форме учений, приближенных к реальности
4.4.3. Учет и контроль
4.4.4. Аудит и разбор полетов
4.4.5. Целесообразность автоматических операций
4.4.6. «Отголоски пиратства»
4.5. Что делать, если произошел инцидент
4.5.1. Изоляция системы
4.5.2. Изготовление клонов носителей информации
4.5.3. Проведение исследований и компьютерно-технических экспертиз
4.5.4. Обращение в правоохранительные органы
Глава 5
Никакой мистики, только бизнес. Обзор черного рынка информационных услуг в России
Первый блок
Второй блок
Третий блок
Четвертый блок
Пятый блок
Заключение
Предметный указатель
开源日期
2024-02-23
更多信息……

🚀 快速下载

成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️
如果您在本月捐款,您将获得双倍的快速下载次数。

🐢 低速下载

由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)

所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
  • 对于大文件,我们建议使用下载管理器以防止中断。
    推荐的下载管理器:JDownloader
  • 您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
    推荐的电子书阅读器:Anna的档案在线查看器ReadEraCalibre
  • 使用在线工具进行格式转换。
    推荐的转换工具:CloudConvertPrintFriendly
  • 您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
    推荐的工具:亚马逊的“发送到 Kindle”djazz 的“发送到 Kobo/Kindle”
  • 支持作者和图书馆
    ✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
    📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。