trier par
Copyright © 2021 ABES / OCLCListe des résultats | Notice détaillée | Où trouver ce document ?  
rechercher (et) (Tous les mots) Futur crew | 1 résultat(s)

Prêt Entre Bibliothèques Prêt
Photocopie

Services  

Liens
1

Livres

Identifiant pérenne de la notice : 
 
 
 
Type(s) de contenu (modes de consultation) :
Texte
Type de support matériel :
Volume
 
Titre : 
Sécurité et espionnage informatique : connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage / Cédric Pernet
Alphabet du titre : 
latin
Auteur(s) : 
Date(s) : 
2014
Langue(s) : 
français
Pays : 
France
Publication :
Description : 
1 vol. (XV-221 p.) : ill., couv. ill. ; 23 cm
ISBN : 
978-2-212-13965-5 (br.) : 39,90 EUR
EAN : 
9782212139655
 
Annexes : 
Notes bibliogr. Index
 
Sommaire : 
P. 1. Chapitre 1 APT : définition
P. 1. Différentes définitions
P. 3. Mot à mot
P. 5. En résumé
P. 7. Chapitre 2 APT : contexte
P. 8. Le calme dans la tempête
P. 9. Données sensibles
P. 12. En résumé
P. 13. Chapitre 3 APT : généralités
P. 13. Portée et responsabilité
P. 13. Uniquement des cibles américaines ?
P. 14. Qui ?
P. 14. Combien de techniques différentes les attaquants utilisent-ils ?
P. 15. Pourquoi ?
P. 15. La chaîne d'attaque APT
P. 17. Malwares, rootkits, command and control... De quoi s'agit-il ?
P. 18. En résumé
P. 19. Chapitre 4 Cycle APT : phase de reconnaissance
P. 21. Reconnaissance passive
P. 34. Reconnaissance active
P. 40. Note sur le stockage de données
P. 42. Interview : Nart Villeneuve, FireEye
P. 43. En résumé
P. 45. Chapitre 5 Cycle APT : compromission initiale
P. 46. Phishing et spear phishing (hameçonnage)
P. 58. Exploitation des réseaux sociaux
P. 59. Infections par watering hole
P. 61. Attaques de fournisseurs de services Internet
P. 61. Attaques directes
P. 62. Accès physiques
P. 63. Interview : Gavin O'Gorman, Symantec
P. 65. En résumé
P. 67. Chapitre 6 Cycle APT : compromission initiale - malwares et exploits
P. 68. Les exploits
P. 73. Différents types de malwares
P. 76. Malwares et spear phishing : pièces jointes
P. 77. Malwares et spear phishing : liens
P. 78. Malwares utilisés en APT : point de vue technique
P. 84. RAT et malwares les plus utilisés dans les attaques APT
P. 90. Interview : Fabien Perigaud, Airbus DS CyberSecurity
P. 93. En résumé
P. 95. Chapitre 7 Cycle APT : renforcement des accès et mouvements latéraux
P. 96. Devenir administrateur local
P. 98. Collecte de mots de passe et de hashes
P. 107. Devenir administrateur de domaine
P. 108. Dump de l'Active Directory (ntds.dit)
P. 109. Mouvements latéraux
P. 110. En résumé
P. 111. Chapitre 8 Cycle APT : exfiltration de données
P. 111. Utilisation d'un RAT
P. 112. Exfiltration par FTP/SFTP
P. 113. Exfiltration par e-mail
P. 113. Exfiltration par tunnel DNS
P. 114. Volumes transférés
P. 115. Contenu des transferts
P. 116. Interview : Silas Cutler, CrowdStrike
P. 119. En résumé
P. 121. Chapitre 9 Cycle APT : les cibles
P. 121. L'opinion des professionnels de la sécurité de l'information
P. 122. Définition des cibles
P. 124. Localisation des cibles
P. 125. Connaissance des cibles des groupes d'attaquants
P. 126. Types de données recherchées et motivation
P. 127. En résumé
P. 129. Chapitre 10 Cycle APT : les attaquants
P. 129. Différentes attaques, mêmes profils
P. 136. Structure d'un groupe d'attaquants
P. 137. Attribution des attaques APT
P. 140. Interview : Anonyme
P. 142. Partage de ressources entre différents groupes d'attaquants
P. 143. Interview : Joe Stewart, Dell SecureWorks
P. 145. En résumé
P. 147. Chapitre Exemples de campagnes de cyberespionnage
P. 147. « Operation Aurora » et autres attaques
P. 152. Le groupe APT1/Comment Crew
P. 167. Le cas Su bin
P. 171. Shell_Crew
P. 173. Chronologie d'attaques APT médiatisées
P. 198. Autres attaques
P. 201. En résumé
P. 203. Chapitre 12 Détection d'attaques APT
P. 204. Détection d'APT dans les logs des solutions antivirales
P. 205. Détection d'APT sur le réseau
P. 208. Détection d'APT sur les postes de travail
P. 209. Prévention
P. 212. Communication
P. 213. Le futur de la détection
P. 216. En résumé
P. 217. Conclusion
P. 219. Index
 
 
 
Autre édition sur un autre support : 
 
Sujets : 
 
Liens externes
Worldcat :