Що нового?

Придбаний Программы-вымогатели. Защита от цифрового вымогательства [O'Reilly]

Інформація про покупку
Тип покупки: Складчина
Ціна: 22182 ГРН
Учасників: 0 з 72
Організатор: Відсутній
Статус: Набір учасників
Внесок: 320.4 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор



Программы-вымогатели. Защита от цифрового вымогательства
  • Авторы: Allan Liska, Timothy Gallo
  • Оригинальное название: Ransomware. Defending Against Digital Extortion
  • Издательство: O'Reilly Media
  • Объем оригинала: 190 стр.
  • Тип перевода: перевод на русский
  • Формат: текст, PDF
Сэмпл перевода







Описание:


Крупнейшая онлайн угроза для бизнеса и пользователей сегодня - это программы-вымогатели (ransomware), категория вредоносных программ, которые могут зашифровать файлы на вашем компьютере, пока вы не заплатите выкуп за их дешифровку. С данным практическим руководством вы изучите, как легко программы-вымогатели заражают вашу систему, и какие меры вы можете предпринять, чтобы остановить атаку до ее появления в вашей сети.

Эксперты по безопасности Allan Liska и Timothy Gallo объясняют, как успех подобных атак породил не только различные варианты программ-вымогателей, но и также длинный перечень постоянно меняющихся способов по их доставке к целям. Вы изучите практические методы оперативного реагирования на атаки программ-вымогателей, а также как защититься от заражения в принципе.

  • Изучите, как программы-вымогатели попадают в вашу систему и шифруют файлы
  • Поймете, почему использование программ-вымогателей так возросло, особенно за последние годы
  • Разберетесь в организациях, стоящих за программами-вымогателями, и в их целях
  • Изучите, как хакеры-дилетанты используют сервисы для проведения атак с помощью программ-вымогателей (Ransomware as a Service/RaaS)
  • Поймете, как осуществляется выкуп, а также "за" и "против" оплаты выкупа
  • Научитесь использовать методы для защиты рабочих станций и серверов своей организации
Содержание на русском
Основные сведения о программах-вымогателях
Глава 1: Знакомство с программами- вымогателями
Богатое прошлое программ-вымогателей
Анатомия атаки программы-вымогателя
Фаза разрушения
Стремительное развитие программ-вымогателей
Заключение​
Глава 2: "За" и "против" оплаты выкупа
“Мля”
Когда платить выкуп
Требования к отчетности по факту заражения программами-вымогателями
Заключение​
Глава 3: Операторы и цели программ-вымогателей
Криминальные организации
На кого нацелены программы-вымогатели?
Сервисы для проведения атак с помощью программ-вымогателей (Ransomware as a Service/ RaaS)
Заключение​
Тактика защиты
Глава 4: Защита рабочих станций и серверов
Векторы атак программ-вымогателей
Усиление защиты и разграничение доступа
Защита общедоступных серверов
Оперативное предупреждение и реакция
Файлы-ловушки, директории-ловушки
Заключение​
Глава 5: Защита рабочего персонала организации
Знание рисков и целей
Как избежать несанкционированного доступа посторонних лиц к информации
Тестирование и обучение пользователей
Последствия от программ-вымогателей
Заключение​
Глава 6: Аналитика угроз
Понимание актуальных способов доставки
Использование актуальных индикаторов сети
Детектирование актуальных поведенческих индикаторов
Заключение​
Семейства программ-вымогателей
Глава 7: Cerber
Кто разработал Cerber?
Процесс шифрования
Защита от Cerber
Заключение​
Глава 8: Locky
Кто разработал Locky?
Процесс шифрования
Защита от Locky
Заключение​
Глава 9: CryptXXX
Кто разработал CryptXXX?
Процесс шифрования
Защита от CryptXXX
Заключение​
Глава 10: Прочие семейства программ-вымогателей
CryptoWall
PowerWare
Ransom32
KeRanger/KeyRanger
Hidden Tear
TeslaCrypt
Программы-вымогатели, нацеленные на мобильные устройства
Программы-вымогатели, нацеленные на медицинские устройства
Заключение​
Содержание на английском
Understanding Ransomware
Chapter 1: Introduction to Ransomware
Ransomware’s Checkered Past
Anatomy of a Ransomware Attack
Destruction Phase
The Rapid Growth of Ransomware
Summary​
Chapter 2: Pros and Cons of Paying the Ransom
“Oh”
When to Pay the Ransom
Ransomware and Reporting Requirements
Summary​
Chapter 3: Ransomware Operators and Targets
Criminal Organizations
Who Are Ransomware Groups Targeting?
Ransomware as a Service (RaaS)
Summary​
Defensive Tactics
Chapter 4: Protecting Workstations and Servers
Attack Vectors for Ransomware
Hardening the System and Restricting Access
Protecting Public-Facing Servers
Alerting and Reacting Quickly
Honeyfiles and Honeydirectories
Summary​
Chapter 5: Protecting the Workforce
Knowing the Risks and Targets
Learning How to Prevent Compromises
Testing and Teaching Users
Post Ransomware
Summary​
Chapter 6: Threat Intelligence and Ransomware
Understanding the Latest Delivery Methods
Using the Latest Network Indicators
Detecting the Latest Behavioral Indicators
Summary​
Ransomware Families
Chapter 7: Cerber
Who Developed Cerber?
The Encryption Process
Protecting Against Cerber
Summary​
Chapter 8: Locky
Who Developed Locky?
The Encryption Process
Protecting Against Locky
Summary​
Chapter 9: CryptXXX
Who Developed CryptXXX?
The Encryption Process
Protecting Against CryptXXX
Summary​
Chapter 10: Other Ransomware Families
CryptoWall
PowerWare
Ransom32
KeRanger/KeyRanger
Hidden Tear
TeslaCrypt
Mobile Ransomware
Ransomware Targeting Medical Devices
Summary​
 
Угорі