Книги для юристов и специалистов ИТ

Специальная литература по основам информационной безопасности и правового регулирования информационной сферы для юристов, специалистов ИТ и студентов этих специальностей.

Особенности киберпреступлений: инструменты нападения и защиты информации

ISBN 978-5-97060-651-3

Особенности киберпреступлений: инструменты нападения и защиты информации. - М.: ДМК Пресс, 2018. - 226 с.:  ил.

Авторы:

Масалков А. С.

Аннотация:

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты", "кибершпионаж" и "фишинг".

Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого. Основная идея состоит в том, чтобы доступно представить картину сегодняшней киберпреступности на актуальных примерах, включая применение фишинг-атак, но не ограничиваясь этим.

Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Фишинг рассматривается как универсальный инструмент, находящий свое проявление в различных мошеннических и хакерских комбинациях, как с технической, так и с юридической стороны.

Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.

Материал дает возможность пересмотреть и адекватно оценивать риски, эффективность используемых систем защиты, выстроить политику безопасности в соответствии с реальностью. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.

Книга содержит:

Введение

Глава 1. Хищение паролей методом фишинг-атак

- Методы несанкционированного получения пароля

- Особенности фишинга

- Виды фишинговых атак

- Слепой фишинг

- Целенаправленный фишинг

1.1. Как это происходит? Фишинг-атака со стороны пользователя на примере электронного почтового ящика

1.2. Роль социальной инженерии в фишинг-атаке

1.3. Фишинг изнутри. Анализ используемых для атаки инструментов

- Схема взаимодействия с почтовым сервером

- Три основные функции фишинг-движка

- Демонстрация механизма функционирования фишинг-движков на локальном сервере

- Фишинг-движок изнутри. Пример 1

- Фишинг-движок изнутри. Пример 2

- Фишинг-движок изнутри. Пример 3

- Автоматическая проверка похищенного пароля

- Фишинг-движок изнутри. Пример 4

- Примеры интерфейсов

- Доменные имена

- Размещение фэйка на сервере

Глава 2. Комбинированные атаки с использованием фишинга

2.1. Подготовка к персонализированной фишинговой атаке. Некоторые специфические способы сбора информации

- Определение браузера и операционной системы атакуемого

- Определение IP-адресов атакуемого

- Анализ служебных заголовков

2.2. Атака с использованием "заброса" вредоносных программ

2.3. Атака с использованием маскировки под легальное программное обеспечение или файлы

- Анализ зараженной системы

2.4. Атака на мобильные телефоны

Глава 3. Особенности киберпреступлений

3.1. Мистика киберпреступности

- Незримое присутствие

- Прочитанные и непрочитанные письма

- Переписка с несуществующим адресатом

3.2. Характеристика киберпреступления, проблемы идентификации и трудности перевода

3.3. Доступность инструментов анонимной связи и управления ресурсами

3.3.1. Доступность анонимной связи и управления

3.3.2. Виртуальный хостинг, выделенный сервер, VPN

3.3.3. Инструменты управления финансами

Глава 4. Противодействие и защита

4.1. Правоохранительная система

4.2. Некоторые национальные особенности борьбы с киберпреступлениями

4.3. Традиционная защита и рыночные тенденции

4.4. Дешевые правила дорогого спокойствия. Советы по защите информации

- Защита личных данных

- Защита корпоративной информации

4.4.1. Реакция на инциденты

4.4.2. Обучение в форме учений, приближенных к реальности

4.4.3. Учет и контроль

4.4.4. Аудит и разбор полетов

4.4.5. Целесообразность автоматических операций

4.4.6. "Отголоски пиратства"

4.5. Что делать, если произошел инцидент

4.5.1. Изоляция системы

4.5.2. Изготовление клонов носителей информации

4.5.3. Проведение исследований и компьютерно-технических экспертиз

4.5.4. Обращение в правоохранительные органы

Глава 5. Никакой мистики, только бизнес. Обзор черного рынка информационных услуг в России

- Первый блок

- Второй блок

- Третий блок

- Четвертый блок

- Пятый блок

Заключение

Предметный указатель

Особенности киберпреступлений: инструменты нападения и защиты информации, книга