Изменение пароля
Пользователь
anonymous
Текущий пароль
*
Новый пароль
*
Подтверждение
*
Запомнить меня
Забыли пароль?
Электронная библиотека (16+)
Впервые на сайте?
Вход
/
Регистрация
Национальный цифровой ресурс
Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 676682)
Для выхода нажмите Esc или
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей (2700,00 руб.)
0
0
Первый автор
Скулкин
Издательство
М.: Альпина ПРО
Страниц
209
Предпросмотр
ID
837163
Аннотация
Шифровальщики — это программы, которые находят уязвимости в сетях предприятия, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, программы эти создаются людьми, которые могут как объединяться в преступные группы, так и действовать поодиночке. В последние годы растет число кибератак именно с помощью программ-шифровальщиков. К сожалению, этот тренд не обошел и Россию : количество таких атак только за 2021 г. выросло более чем в три раза. Именно поэтому так кстати в русском переводе выходит книга Олега Скулкина, выдающегося эксперта не только в российской, но и в международной цифровой криминалистике. Автор рассказывает обо всем, что касается шифровальщиков, — от истории атак до цифровых улик. Внутри его повествования вполне естественно выглядят фрагменты программного кода, а кое-где — цветные скриншоты. По мнению автора (а оно основано на более чем десятилетнем опыте работы в сфере информационной безопасности), сети и деньги предприятия можно уберечь, если понимать жизненный цикл атак программ-вымогателей . Об этом цикле подробно рассказывается во второй главе книги, а также в последней главе, где автор помогает читателям научиться реконструировать универсальный жизненный цикл атаки, которому подчиняются все шифровальщики, какими бы индивидуальными особенностями они ни обладали.
ISBN
978-5-206-00080-1
Скулкин, О. Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей / О. Скулкин .— Москва : Альпина ПРО, 2023 .— 209 с. — ISBN 978-5-206-00080-1 .— URL: https://rucont.ru/efd/837163 (дата обращения: 07.11.2025)
Вы уже смотрели
ТЕХНОЛОГИЧЕСКИЕ И БИОХИМИЧЕСКИЕ АСПЕКТЫ ...
60,00 руб
Вооруженный народ
290,00 руб
КОРОЕДЫ ДВОЙНОГО ПОДРОСТА НА ЛЕСНЫХ ВЫРУ...
60,00 руб
Любовь правдой крепка
290,00 руб
ЕСТЕСТВЕННЫЕ КОРМОВЫЕ УГОДЬЯ КОЛХОЗА «ПА...
90,00 руб
Философия права
290,00 руб
Предпросмотр (выдержки из произведения)
Резюме документа
Страницы
Текст
Шифровальщики._Как_реагировать_на_атаки_с_использованием_программ-вымогателей.pdf
Стр.5
Стр.8
Шифровальщики._Как_реагировать_на_атаки_с_использованием_программ-вымогателей.pdf
УДК 004.89 ББК 32.973.4:16.8 С46 Научный редактор Александр Алексеев Редактор Камилл Ахметов Переводчик Анна Власюк С46 Шифровальщики : Как реагировать на атаки с использованием программвымогателей / Олег Скулкин. — М. : Альпина ПРО, 202 3. — 205 с. Скулкин О. ISBN 978-5-206-00080-1 Шифровальщики — это программы, которые находят уязвимости в сетях предприяти я, чтобы потом с помощью этих уязвимостей внедриться в сет и, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, программы эти создаются людьми, которые могут как объединяться в преступные группы, так и действовать поодиночке. В последние годы растет число кибератак именно с помощью программ-шифровальщиков. К сожалению, этот тренд не обошел и Россию : количество таких атак только за 2021 г. выросло более чем в три раза. Именно поэтому так кстати в русском переводе выходит книга Олега Скулкина, выдающегося эксперта не только в российской, но и в международной цифровой криминалистике. Автор рассказывает обо всем, что касается шифровальщиков, — от истории атак до цифровых улик. Внутри его повествования вполне естественно выглядят фрагменты программного кода, а кое-где — цветные скриншоты. По мнению автора (а оно основано на более чем десятилетнем опыте работы в сфере информационной безопасности), сети и деньги предприятия можно уберечь, если понимать жизненный цикл атак программ-вымогателей . Об этом цикле подробно рассказывается во второй главе книги, а также в последней главе, где автор помогает читателям научиться реконструировать универсальный жизненный цикл атаки, которому подчиняются все шифровальщики, какими бы индивидуальными особенностями они ни обладали. УДК 004.89 ББК 32.973.4:16.8 Все права защищены. Никакая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами, включая размещение в сети Интернет и в корпоративных сетях, а также запись в память ЭВМ для частного или публичного использования, без письменного разрешения владельца авторских прав. По вопросу организации доступа к электронной библиотеке издательства обращайтесь по адресу : mylib@alpina.ru ISBN 978-5-206-00080-1 (рус.) ISBN 978-1-80324-044-2 (англ.) Copyright © 2022 Packt Publishing © Перевод, о формление . ООО «Альпина ПРО», 2022
Стр.5
СОДЕРЖАНИЕ Предисловие 9 Введение 11 01 Знакомство с современными атаками с использованием программ-вымогателей Глава 1. Глава 2. 16 История современных атак с использованием программ-вымогателей ____________________________________ 18 Жизненный цикл современной атаки с использованием программы-вымогателя ____________________________________ 28 Глава 3. Процесс реагирования на инциденты _________________________ 42 02 Врага нужно знать в лицо: как действуют банды операторов программ-вымогателей 54 Глава 4. Киберразведка и программы-вымогатели _____________________ 56 Глава 5. Тактики, техники и процедуры групп, занимающихся распространением программ-вымогателей ____________________ 66 Глава 6. Сбор данных о киберугрозах, связанных с программами-вымогателями _____________________ 92 03 Практика реагирования на инциденты 106 Глава 7. Цифровые криминалистические артефакты и их основные источники __________________________________ 108 Глава 8. Методы первоначального доступа __________________________ 128 Глава 9. Методы постэксплуатации _________________________________ 144 Глава 10. Методы кражи данных ____________________________________ 162 Глава 11. Методы развертывания программ-вымогателей _______________ 176 Глава 12. Унифицированный жизненный цикл атак с использованием программ-вымогателей ___________________ 192
Стр.8
Облако ключевых слов *
* - вычисляется автоматически
Мы используем куки, чтобы сделать сайт удобней для вас.
Подробнее
Хорошо