更新时间:2022-01-10 14:29:02
封面
版权信息
序
前言
第 1 章 APT概述
1.1 APT及MAPT基本概念
1.2 总体现状
1.2.1 APT在PC端的现状
1.2.2 APT在移动端的现状
1.2.3 威胁差异比较
第 2 章 APT模型
2.1 APT分析模型
2.1.1 杀伤链模型
2.1.2 钻石模型
2.1.3 TTP模型
2.1.4 ATT&CK
2.2 APT防护模型:滑动标尺模型
2.2.1 架构安全
2.2.2 被动防御
2.2.3 主动防御
2.2.4 威胁情报
2.2.5 进攻性防御
第 3 章 公开情报
3.1 公开情报运营
3.1.1 公开情报信息收集
3.1.2 信息整理与清洗
3.2 APT知识库建设
3.3 知名APT组织
3.3.1 方程式组织
3.3.2 Vault7
3.3.3 APT28
3.3.4 Hacking Team
3.3.5 NSO Group
3.4 APT组织命名方式
第 4 章 移动恶意代码概述
4.1 移动平台安全模型
4.1.1 Android平台安全模型及安全现状
4.1.2 iOS平台安全模型及安全现状
4.2 移动恶意代码演变史
4.3 常见移动恶意代码分类
4.3.1 国内行业规范的分类方式
4.3.2 安全厂商的分类方式
4.3.3 谷歌的分类方式
4.4 移动恶意代码的投放方式
4.5 MAPT中常见的病毒形式
4.6 移动恶意代码运维建设
4.6.1 Android平台样本库建设
4.6.2 iOS平台样本库建设
第 5 章 恶意代码分析实践
5.1 Android恶意代码静态分析
5.1.1 知名反编译工具
5.1.2 静态分析基础
5.2 Android恶意代码动态分析
5.2.1 流量抓包
5.2.2 沙盒监控
5.2.3 基于Hook技术的行为监控分析
5.3 MAPT中常见的对抗手段
5.3.1 混淆
5.3.2 加密
5.3.3 反射
5.3.4 so回调
5.3.5 模拟器检测
5.3.6 动态域名
5.3.7 提权
5.3.8 窃取系统签名
5.3.9 新趋势
第 6 章 安全大数据挖掘分析
6.1 机器学习在恶意代码检测中的应用
6.1.1 基于图像的色情软件检测
6.1.2 基于随机性的恶意代码检测
6.1.3 基于机器学习的未知样本聚类
6.2 基于OSINT大数据挖掘
6.2.1 公开情报线索碰撞
6.2.2 基于组织攻击特点建模
6.3 威胁建模
6.3.1 基于样本库特种木马挖掘
6.3.2 高价值受害者挖掘
第 7 章 威胁分析实践
7.1 分析目的
7.2 溯源与拓线
7.2.1 样本同源性扩展
7.2.2 代码相似性
7.2.3 证书
7.2.4 密钥和序列码
7.2.5 远控指令
7.2.6 特定符号信息
7.2.7 网络信息
7.2.8 基于公开渠道的样本检索
7.2.9 其他情报获取方式
7.3 攻击意图分析
7.4 组织归属分析
第 8 章 物联网平台分析
8.1 物联网平台分析概述
8.1.1 应用层
8.1.2 传输层
8.1.3 感知层
8.2 固件分析
8.2.1 固件获取
8.2.2 固件解析
8.2.3 固件/程序静态分析