Книги Ресурсы Тесты/Игры Уроки
Специальная литература по основам информационной безопасности и правового регулирования информационной сферы для юристов, специалистов ИТ и студентов этих специальностей.
ISBN 978-5-97060-651-3
Особенности киберпреступлений: инструменты нападения и защиты информации. - М.: ДМК Пресс, 2018. - 226 с.: ил.
Авторы:
Масалков А. С.
Аннотация:
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты", "кибершпионаж" и "фишинг".
Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого. Основная идея состоит в том, чтобы доступно представить картину сегодняшней киберпреступности на актуальных примерах, включая применение фишинг-атак, но не ограничиваясь этим.
Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Фишинг рассматривается как универсальный инструмент, находящий свое проявление в различных мошеннических и хакерских комбинациях, как с технической, так и с юридической стороны.
Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.
Материал дает возможность пересмотреть и адекватно оценивать риски, эффективность используемых систем защиты, выстроить политику безопасности в соответствии с реальностью. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.
Книга содержит:
Введение
Глава 1. Хищение паролей методом фишинг-атак
- Методы несанкционированного получения пароля
- Особенности фишинга
- Виды фишинговых атак
- Слепой фишинг
- Целенаправленный фишинг
1.1. Как это происходит? Фишинг-атака со стороны пользователя на примере электронного почтового ящика
1.2. Роль социальной инженерии в фишинг-атаке
1.3. Фишинг изнутри. Анализ используемых для атаки инструментов
- Схема взаимодействия с почтовым сервером
- Три основные функции фишинг-движка
- Демонстрация механизма функционирования фишинг-движков на локальном сервере
- Фишинг-движок изнутри. Пример 1
- Фишинг-движок изнутри. Пример 2
- Фишинг-движок изнутри. Пример 3
- Автоматическая проверка похищенного пароля
- Фишинг-движок изнутри. Пример 4
- Примеры интерфейсов
- Доменные имена
- Размещение фэйка на сервере
Глава 2. Комбинированные атаки с использованием фишинга
2.1. Подготовка к персонализированной фишинговой атаке. Некоторые специфические способы сбора информации
- Определение браузера и операционной системы атакуемого
- Определение IP-адресов атакуемого
- Анализ служебных заголовков
2.2. Атака с использованием "заброса" вредоносных программ
2.3. Атака с использованием маскировки под легальное программное обеспечение или файлы
- Анализ зараженной системы
2.4. Атака на мобильные телефоны
Глава 3. Особенности киберпреступлений
3.1. Мистика киберпреступности
- Незримое присутствие
- Прочитанные и непрочитанные письма
- Переписка с несуществующим адресатом
3.2. Характеристика киберпреступления, проблемы идентификации и трудности перевода
3.3. Доступность инструментов анонимной связи и управления ресурсами
3.3.1. Доступность анонимной связи и управления
3.3.2. Виртуальный хостинг, выделенный сервер, VPN
3.3.3. Инструменты управления финансами
Глава 4. Противодействие и защита
4.1. Правоохранительная система
4.2. Некоторые национальные особенности борьбы с киберпреступлениями
4.3. Традиционная защита и рыночные тенденции
4.4. Дешевые правила дорогого спокойствия. Советы по защите информации
- Защита личных данных
- Защита корпоративной информации
4.4.1. Реакция на инциденты
4.4.2. Обучение в форме учений, приближенных к реальности
4.4.3. Учет и контроль
4.4.4. Аудит и разбор полетов
4.4.5. Целесообразность автоматических операций
4.4.6. "Отголоски пиратства"
4.5. Что делать, если произошел инцидент
4.5.1. Изоляция системы
4.5.2. Изготовление клонов носителей информации
4.5.3. Проведение исследований и компьютерно-технических экспертиз
4.5.4. Обращение в правоохранительные органы
Глава 5. Никакой мистики, только бизнес. Обзор черного рынка информационных услуг в России
- Первый блок
- Второй блок
- Третий блок
- Четвертый блок
- Пятый блок
Заключение
Предметный указатель

Сайт создан на основе Конструктора Ru-Center
© Демешин Сергей Владимирович, 2025.
