您好,欢迎来到聚文网。 登录 免费注册
勒索软件预防检测与响应手册/网络空间安全丛书

勒索软件预防检测与响应手册/网络空间安全丛书

  • 字数: 249
  • 出版社: 清华大学
  • 作者: (美)罗杰·A.格莱姆斯|译者:赵超杰//徐坦//栾浩//王文娟//高崇明
  • 商品条码: 9787302682882
  • 适读年龄: 12+
  • 版次: 1
  • 开本: 32开
  • 页数: 221
  • 出版年份: 2025
  • 印次: 1
定价:¥69.8 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
在全球各地,已发生了 多起骇人听闻的勒索软件攻 击事件,Colonial Pipeline、 CWT Global、Brenntag和 Travelex事件都是鲜活的例 子。令人欣慰的是,组织可 采取控制措施,来保障系统 和数据的安全,避免受到勒 索团伙的攻击。 在《勒索软件预防、检 测与响应手册》一书中,资 深的网络安全和渗透测试专 家Roger A. Grimes勾勒了 实用的路线图,列出明确具 体的防御步骤,帮你筑牢防 线,指导你未雨绸缪,在敌 方发起攻击前就采取必要措 施,从而击败当今最阴险、 最具破坏力的安全威胁。 通过学习本书,你将能 快速发现攻击迹象,在攻击 发生时控制危害程度,确定 是否支付赎金。将学会预先 制定勒索软件策略,避免出 现安全漏洞,减少可能遭受 的财务损失,防止声誉受损 。还将学会购买合理的网络 安全保险,确保自己的行为 合法,从而降低潜在的业务 活动中断风险。 阅读这本令人耳目一新 的书籍,你还将学会: ● 预先编制危机响应方 案,在受到勒索攻击时及时 启动该方案。 ● 评价和选购网络安全 保险。 ● 筑起一道固若金汤的 保护屏障,以抵御勒索软件 团伙的入侵。 ● 从已发生的重大勒索 软件事故攻击中汲取经验和 教训。 ● 降低自己成为下一个 勒索软件受害方的概率。
作者简介
Roger A. Grimes是一位资深的安全专家,从事网络和数据安全已有34年之久;撰写过12本关于攻防、恶意软件和勒索软件攻击的书籍,和1100多篇关于计算机安全的杂志文章。2005—2019年,Roge担任InfoWorld和CSO杂志的每周安全专栏作家,Roger经常接受《新闻周刊》、CNN、NPR和《华尔街日报》等媒体的采访,发表的见解也被这些媒体转载和引用。
目录
第Ⅰ部分 简介 第1章 勒索软件简介 1.1 情况有多严重 1.1.1 勒索软件的统计数据变化 1.1.2 勒索软件的真实成本 1.2 勒索软件的类型 1.2.1 伪造类勒索软件 1.2.2 立即执行或延迟执行 1.2.3 自动引导或手工引导 1.2.4 影响一台设备或多台设备 1.2.5 勒索软件攻击的根本原因 1.2.6 文件加密或启动感染 1.2.7 加密严谨或加密不严 1.2.8 加密或发布盗取的数据 1.2.9 勒索软件即服务 1.3 典型勒索软件的流程和组件 1.3.1 渗入组织 1.3.2 初始执行后 1.3.3 回拨 1.3.4 自动升级 1.3.5 检查物理位置 1.3.6 初始自动有效载荷 1.3.7 等待 1.3.8 攻击方检查C&C服务器 1.3.9 更多可供使用的工具 1.3.10 侦察 1.3.11 准备加密 1.3.12 数据泄露 1.3.13 加密数据 1.3.14 提出敲诈诉求 1.3.15 谈判 1.3.16 提供解密密钥 1.4 勒索软件集团化 1.5 勒索软件行业组成 1.6 小结 第2章 预防勒索软件 2.1 十九分钟即可接管系统 2.2 完善的通用计算机防御战略 2.3 理解勒索软件的攻击方式 2.3.1 所有攻击方和恶意软件使用的九种漏洞利用方法 2.3.2 恶意攻击最常用的方法 2.3.3 勒索攻击最常用的方法 2.4 预防勒索软件 2.4.1 主要防御措施 2.4.2 其他预防措施 2.5 超越自卫 2.6 小结 第3章 网络安全保险 3.1 网络安全保险变革 …… 第Ⅱ部分 检测和恢复

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网