0
نام کتاب
The Art of Cyberwarfare

An Investigator's Guide to Espionage, Ransomware, and Organized Cybercrime

Jon DiMaggio

Paperback272 Pages
PublisherNo Starch Press
Edition1
LanguageEnglish
Year2022
ISBN9781718502147
443
A6616
انتخاب نوع چاپ:
جلد سخت
577,000ت
0
جلد نرم
497,000ت
0
طلق پاپکو و فنر
507,000ت
0
مجموع:
0تومان
کیفیت متن:اورجینال انتشارات
قطع:B5
رنگ صفحات:سیاه و سفید
پشتیبانی در روزهای تعطیل!
ارسال به سراسر کشور

#Cyberwarfare

#Ransomware

#Cybercrime

#SoC

#Hacking

توضیحات

🕵️‍♂️ این کتاب یه راهنمای عملی و عمیق برای درک و تحلیل حملات سایبری پیچیده‌ایه که توسط هکرهای بزرگ، مثل گروه‌های مورد حمایت دولت‌ها (Nation States)، انجام میشه.


🚀 دیگه دوران حملات آماتوری تموم شده؛ الان شرکت‌ها با مهاجم‌هایی طرف هستن که منابع بی‌پایانی دارن و کمپین‌های فوق‌العاده دقیقی طراحی می‌کنن.


🔍 توی این کتاب یاد میگیری چجوری مثل یه تحلیلگر حرفه‌ای توی مرکز عملیات امنیت (SoC)، این حملات رو رهگیری، کالبدشکافی و در نهایت به گروه سازنده‌شون منتسب کنی.


ویژگی‌های کلیدی

• بررسی دقیق حملات کره شمالی به موسسات مالی که منجر به سرقت میلیاردها دلار شد.

• کالبدشکافی دنیای باج‌افزارهای هدفمند که با تاکتیک‌های دولتی، زیرساخت شرکت‌های بزرگ رو فلج می‌کنن.

• تحلیل حملات سایبری اخیر که با هدف اختلال یا تاثیرگذاری روی انتخابات ملی در سطح جهان انجام شدن.

• آموزش متدها و ابزارهایی که نویسنده شخصاً برای کشف جزئیات حمله به Colonial Pipeline در سال ۲۰۲۱ استفاده کرده.


🎯 این کتاب برای چه کسانی مناسبه؟

اگه محقق امنیتی هستی، توی تیم‌های SoC کار میکنی یا کلاً به دنیای شکار تهدید (Threat Hunting) و تحلیل بدافزار علاقه داری، این کتاب مهارتت رو در رهگیری مهاجمان پیشرفته به سطح جدیدی میبره.


📑 فهرست مطالب

1 بخش اول: چشم‌انداز تهدیدات سایبری پیشرفته

2 فصل اول: حملات دولتی

3 فصل دوم: حملات مالی تحت حمایت دولت‌ها

4 فصل سوم: باج‌افزارهای تحت هدایت انسان

5 فصل چهارم: هک انتخابات

6 بخش دوم: شکار و تحلیل تهدیدات سایبری پیشرفته

7 فصل پنجم: مهاجمان و انتساب حملات

8 فصل ششم: توزیع بدافزار و ارتباطات

9 فصل هفتم: شکار تهدید با استفاده از منابع متن‌باز (OSINT)

10 فصل هشتم: تحلیل یک تهدید واقعی در دنیای واقعی

11 پیوست الف: سوالات مربوط به پروفایلینگ تهدید

12 پیوست ب: نمونه قالب پروفایلینگ تهدید


💡 درباره نویسنده

جان دی‌ماجیو (Jon DiMaggio) یکی از متخصص‌های باسابقه دنیای امنیت سایبریه که کارش رو از جوامع اطلاعاتی و به عنوان تحلیلگر سیگنال (SIGINT) شروع کرده.

• اون تخصص عجیبی در نفوذ به باندهای باج‌افزاری با استفاده از عملیات‌های انسانی (HUMINT) داره و تحقیقاتش در سال ۲۰۲۴ ضربه مهلکی به گروه LockBit زد.

• جان دو بار برنده جایزه SANS شده و تجربه‌هاش رو توی رسانه‌های بزرگی مثل نیویورک تایمز و بلومبرگ به اشتراک گذاشته.



A practical guide to understanding and analyzing cyber attacks by advanced attackers, such as nation states.


Cyber attacks are no longer the domain of petty criminals. Today, companies find themselves targeted by sophisticated nation state attackers armed with the resources to craft scarily effective campaigns. This book is a detailed guide to understanding the major players in these cyber wars, the techniques they use, and the process of analyzing their advanced attacks. Whether you’re an individual researcher or part of a team within a Security Operations Center (SoC), you’ll learn to approach, track, and attribute attacks to these advanced actors.


The first part of the book is an overview of actual cyber attacks conducted by nation-state actors and other advanced organizations. It explores the geopolitical context in which the attacks took place, the patterns found in the attackers’ techniques, and the supporting evidence analysts used to attribute such attacks. Dive into the mechanisms of:


  • North Korea’s series of cyber attacks against financial institutions, which resulted in billions of dollars stolen
  • The world of targeted ransomware attacks, which have leveraged nation state tactics to cripple entire corporate enterprises with ransomware
  • Recent cyber attacks aimed at disrupting or influencing national elections globally


The book’s second part walks through how defenders can track and attribute future attacks. You’ll be provided with the tools, methods, and analytical guidance required to dissect and research each stage of an attack campaign. Here, Jon DiMaggio demonstrates some of the real techniques he has employed to uncover crucial information about the 2021 Colonial Pipeline attacks, among many other advanced threats. He now offers his experience to train the next generation of expert analysts.


Table of Contents

Part I: An Advanced Cyber-Threat Landscape

Chapter 1: Nation-State Attacks

Chapter 2: State-Sponsored Financial Attacks

Chapter 3: Human-Driven Ransomware

Chapter 4: Election Hacking

Part II: Hunting and Analyzing Advanced Cyber Threats

Chapter 5: Adversaries and Attribution

Chapter 6: Malware Distribution and Communication

Chapter 7: Open Source Threat Hunting

Chapter 8: Analyzing a Real-World Threat

Appendix A: Threat Profile Questions

Appendix B: Threat Profile Template Example


About the Author

Jon DiMaggio is a seasoned cybersecurity expert specializing in hunting, researching, and writing about advanced cyber threats. His career began in the intelligence community as a Signals Intelligence (SIGINT) analyst supporting government agencies. He has developed extensive expertise in enterprise ransomware attacks and nation-state intrusions, particularly through conducting human intelligence (HUMINT) operations to infiltrate ransomware gangs. In 2024 his research series The Ransomware Diaries delivered crucial insights that helped law enforcement disrupt the LockBit Ransomware operation.


Jon is a two-time recipient of the SANS Difference Makers Award (2022, 2023), and his research has appeared in leading media outlets including the New York TimesWired, Bloomberg, Fox, CNN, and Reuters. In 2024, he appeared on CBS's 60 Minutes to discuss his experiences infiltrating ransomware operations. He frequently presents at major cybersecurity conferences including RSA and DEFCON.

دیدگاه خود را بنویسید
نظرات کاربران (0 دیدگاه)
نظری وجود ندارد.
کتاب های مشابه
هک و امنیت
634
Open-Source Security Operations Center (SOC)
732,000 تومان
هک و امنیت
1,120
Security Engineering
1,989,000 تومان
هک و امنیت
1,591
API Security in Action
1,033,000 تومان
هک و امنیت
1,150
Application Security Program Handbook
527,000 تومان
هک و امنیت
1,756
Attacking Network Protocols
578,000 تومان
هک و امنیت
225
Jump-start Your SOC Analyst Career
526,000 تومان
هک و امنیت
1,093
iOS Hacker’s Handbook
662,000 تومان
هک و امنیت
973
Learning Digital Identity
737,000 تومان
هک و امنیت
688
The Modern Security Operations Center
1,242,000 تومان
هک و امنیت
1,092
Foundations of Information Security
470,000 تومان
قیمت
منصفانه
ارسال به
سراسر کشور
تضمین
کیفیت
پشتیبانی در
روزهای تعطیل
خرید امن
و آسان
آرشیو بزرگ
کتاب‌های تخصصی
هـر روز با بهتــرین و جــدیــدتـرین
کتاب های روز دنیا با ما همراه باشید
آدرس
پشتیبانی
مدیریت
ساعات پاسخگویی
درباره اسکای بوک
دسترسی های سریع
  • راهنمای خرید
  • راهنمای ارسال
  • سوالات متداول
  • قوانین و مقررات
  • وبلاگ
  • درباره ما
چاپ دیجیتال اسکای بوک. 2024-2022 ©