Titre : |
Sécurité et espionnage informatique : Connaissance de la menace APT (Advanced persistent threat) et du cyberespionnage |
Type de document : |
texte imprimé |
Auteurs : |
Cédric Pernet, Auteur |
Editeur : |
Paris : Eyrolles |
Année de publication : |
2014 |
Importance : |
1 vol. (221 p.) |
Présentation : |
ill. |
Format : |
23 cm |
ISBN/ISSN/EAN : |
978-2-212-13965-5 |
Note générale : |
978-2-212-13965-5 |
Langues : |
Français (fre) |
Catégories : |
Informatique
|
Mots-clés : |
Systèmes informatiques : Mesures de sûreté
Cyber-espionnage : Mesures de sûreté
Renseignement électronique : Mesures de sûreté |
Index. décimale : |
005.8 Sécurité des données |
Résumé : |
Les attaques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat), sont fortement médiatisées outre-Atlantique. Ce sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles (investigation sur la cible potentielle, infection d'un ou plusieurs postes de travail, rebond à l'intérieur du réseau de l'entreprise jusqu'à atteindre les données souhaitées ; ou encore installation de chevaux de Troie pour maintenir un accès constant sur plusieurs mois et dérober les informations sensibles de l'entreprise. Un ouvrage de fond en sécurité informatique, destiné à devenir une référence au même titre que Sécurité informatique de Laurent Bloch. Luttant contre les idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine, et les cas les plus intéressants médiatisés ces dernières années. Il guidera le professionnel dans l'amélioration de la protection de son entreprise face à ces attaques. |
Note de contenu : |
Sommaire
P. 1. Chapitre 1 APT : définition
P. 1. Différentes définitions
P. 3. Mot à mot
P. 5. En résumé
P. 7. Chapitre 2 APT : contexte
P. 8. Le calme dans la tempête
P. 9. Données sensibles
P. 12. En résumé
P. 13. Chapitre 3 APT : généralités
P. 13. Portée et responsabilité
P. 13. Uniquement des cibles américaines ?
P. 14. Qui ?
P. 14. Combien de techniques différentes les attaquants utilisent-ils ?
P. 15. Pourquoi ?
P. 15. La chaîne d'attaque APT
P. 17. Malwares, rootkits, command and control... De quoi s'agit-il ?
P. 18. En résumé
P. 19. Chapitre 4 Cycle APT : phase de reconnaissance
P. 21. Reconnaissance passive
P. 34. Reconnaissance active
P. 40. Note sur le stockage de données
P. 42. Interview : Nart Villeneuve, FireEye
P. 43. En résumé
P. 45. Chapitre 5 Cycle APT : compromission initiale
P. 46. Phishing et spear phishing (hameçonnage)
P. 58. Exploitation des réseaux sociaux
P. 59. Infections par watering hole
P. 61. Attaques de fournisseurs de services Internet
P. 61. Attaques directes
P. 62. Accès physiques
P. 63. Interview : Gavin O'Gorman, Symantec
P. 65. En résumé
P. 67. Chapitre 6 Cycle APT : compromission initiale - malwares et exploits
P. 68. Les exploits
P. 73. Différents types de malwares
P. 76. Malwares et spear phishing : pièces jointes
P. 77. Malwares et spear phishing : liens
P. 78. Malwares utilisés en APT : point de vue technique
P. 84. RAT et malwares les plus utilisés dans les attaques APT
P. 90. Interview : Fabien Perigaud, Airbus DS CyberSecurity
P. 93. En résumé
P. 95. Chapitre 7 Cycle APT : renforcement des accès et mouvements latéraux
P. 96. Devenir administrateur local
P. 98. Collecte de mots de passe et de hashes
P. 107. Devenir administrateur de domaine
P. 108. Dump de l'Active Directory (ntds.dit)
P. 109. Mouvements latéraux
P. 110. En résumé
P. 111. Chapitre 8 Cycle APT : exfiltration de données
P. 111. Utilisation d'un RAT
P. 112. Exfiltration par FTP/SFTP
P. 113. Exfiltration par e-mail
P. 113. Exfiltration par tunnel DNS
P. 114. Volumes transférés
P. 115. Contenu des transferts
P. 116. Interview : Silas Cutler, CrowdStrike
P. 119. En résumé
P. 121. Chapitre 9 Cycle APT : les cibles
P. 121. L'opinion des professionnels de la sécurité de l'information
P. 122. Définition des cibles
P. 124. Localisation des cibles
P. 125. Connaissance des cibles des groupes d'attaquants
P. 126. Types de données recherchées et motivation
P. 127. En résumé
P. 129. Chapitre 10 Cycle APT : les attaquants
P. 129. Différentes attaques, mêmes profils
P. 136. Structure d'un groupe d'attaquants
P. 137. Attribution des attaques APT
P. 140. Interview : Anonyme
P. 142. Partage de ressources entre différents groupes d'attaquants
P. 143. Interview : Joe Stewart, Dell SecureWorks
P. 145. En résumé
P. 147. Chapitre Exemples de campagnes de cyberespionnage
P. 147. « Operation Aurora » et autres attaques
P. 152. Le groupe APT1/Comment Crew
P. 167. Le cas Su bin
P. 171. Shell_Crew
P. 173. Chronologie d'attaques APT médiatisées
P. 198. Autres attaques
P. 201. En résumé
P. 203. Chapitre 12 Détection d'attaques APT
P. 204. Détection d'APT dans les logs des solutions antivirales
P. 205. Détection d'APT sur le réseau
P. 208. Détection d'APT sur les postes de travail
P. 209. Prévention
P. 212. Communication
P. 213. Le futur de la détection
P. 216. En résumé
P. 217. Conclusion
P. 219. Index |
Côte titre : |
Fs/16336-16340 |
En ligne : |
https://www.amazon.fr/S%C3%A9curit%C3%A9-espionnage-informatique-Connaissance-cy [...] |
Format de la ressource électronique : |
PDF |
Sécurité et espionnage informatique : Connaissance de la menace APT (Advanced persistent threat) et du cyberespionnage [texte imprimé] / Cédric Pernet, Auteur . - Paris : Eyrolles, 2014 . - 1 vol. (221 p.) : ill. ; 23 cm. ISBN : 978-2-212-13965-5 978-2-212-13965-5 Langues : Français ( fre)
Catégories : |
Informatique
|
Mots-clés : |
Systèmes informatiques : Mesures de sûreté
Cyber-espionnage : Mesures de sûreté
Renseignement électronique : Mesures de sûreté |
Index. décimale : |
005.8 Sécurité des données |
Résumé : |
Les attaques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat), sont fortement médiatisées outre-Atlantique. Ce sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles (investigation sur la cible potentielle, infection d'un ou plusieurs postes de travail, rebond à l'intérieur du réseau de l'entreprise jusqu'à atteindre les données souhaitées ; ou encore installation de chevaux de Troie pour maintenir un accès constant sur plusieurs mois et dérober les informations sensibles de l'entreprise. Un ouvrage de fond en sécurité informatique, destiné à devenir une référence au même titre que Sécurité informatique de Laurent Bloch. Luttant contre les idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine, et les cas les plus intéressants médiatisés ces dernières années. Il guidera le professionnel dans l'amélioration de la protection de son entreprise face à ces attaques. |
Note de contenu : |
Sommaire
P. 1. Chapitre 1 APT : définition
P. 1. Différentes définitions
P. 3. Mot à mot
P. 5. En résumé
P. 7. Chapitre 2 APT : contexte
P. 8. Le calme dans la tempête
P. 9. Données sensibles
P. 12. En résumé
P. 13. Chapitre 3 APT : généralités
P. 13. Portée et responsabilité
P. 13. Uniquement des cibles américaines ?
P. 14. Qui ?
P. 14. Combien de techniques différentes les attaquants utilisent-ils ?
P. 15. Pourquoi ?
P. 15. La chaîne d'attaque APT
P. 17. Malwares, rootkits, command and control... De quoi s'agit-il ?
P. 18. En résumé
P. 19. Chapitre 4 Cycle APT : phase de reconnaissance
P. 21. Reconnaissance passive
P. 34. Reconnaissance active
P. 40. Note sur le stockage de données
P. 42. Interview : Nart Villeneuve, FireEye
P. 43. En résumé
P. 45. Chapitre 5 Cycle APT : compromission initiale
P. 46. Phishing et spear phishing (hameçonnage)
P. 58. Exploitation des réseaux sociaux
P. 59. Infections par watering hole
P. 61. Attaques de fournisseurs de services Internet
P. 61. Attaques directes
P. 62. Accès physiques
P. 63. Interview : Gavin O'Gorman, Symantec
P. 65. En résumé
P. 67. Chapitre 6 Cycle APT : compromission initiale - malwares et exploits
P. 68. Les exploits
P. 73. Différents types de malwares
P. 76. Malwares et spear phishing : pièces jointes
P. 77. Malwares et spear phishing : liens
P. 78. Malwares utilisés en APT : point de vue technique
P. 84. RAT et malwares les plus utilisés dans les attaques APT
P. 90. Interview : Fabien Perigaud, Airbus DS CyberSecurity
P. 93. En résumé
P. 95. Chapitre 7 Cycle APT : renforcement des accès et mouvements latéraux
P. 96. Devenir administrateur local
P. 98. Collecte de mots de passe et de hashes
P. 107. Devenir administrateur de domaine
P. 108. Dump de l'Active Directory (ntds.dit)
P. 109. Mouvements latéraux
P. 110. En résumé
P. 111. Chapitre 8 Cycle APT : exfiltration de données
P. 111. Utilisation d'un RAT
P. 112. Exfiltration par FTP/SFTP
P. 113. Exfiltration par e-mail
P. 113. Exfiltration par tunnel DNS
P. 114. Volumes transférés
P. 115. Contenu des transferts
P. 116. Interview : Silas Cutler, CrowdStrike
P. 119. En résumé
P. 121. Chapitre 9 Cycle APT : les cibles
P. 121. L'opinion des professionnels de la sécurité de l'information
P. 122. Définition des cibles
P. 124. Localisation des cibles
P. 125. Connaissance des cibles des groupes d'attaquants
P. 126. Types de données recherchées et motivation
P. 127. En résumé
P. 129. Chapitre 10 Cycle APT : les attaquants
P. 129. Différentes attaques, mêmes profils
P. 136. Structure d'un groupe d'attaquants
P. 137. Attribution des attaques APT
P. 140. Interview : Anonyme
P. 142. Partage de ressources entre différents groupes d'attaquants
P. 143. Interview : Joe Stewart, Dell SecureWorks
P. 145. En résumé
P. 147. Chapitre Exemples de campagnes de cyberespionnage
P. 147. « Operation Aurora » et autres attaques
P. 152. Le groupe APT1/Comment Crew
P. 167. Le cas Su bin
P. 171. Shell_Crew
P. 173. Chronologie d'attaques APT médiatisées
P. 198. Autres attaques
P. 201. En résumé
P. 203. Chapitre 12 Détection d'attaques APT
P. 204. Détection d'APT dans les logs des solutions antivirales
P. 205. Détection d'APT sur le réseau
P. 208. Détection d'APT sur les postes de travail
P. 209. Prévention
P. 212. Communication
P. 213. Le futur de la détection
P. 216. En résumé
P. 217. Conclusion
P. 219. Index |
Côte titre : |
Fs/16336-16340 |
En ligne : |
https://www.amazon.fr/S%C3%A9curit%C3%A9-espionnage-informatique-Connaissance-cy [...] |
Format de la ressource électronique : |
PDF |
|  |