Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей
Қосымшада ыңғайлырақҚосымшаны жүктеуге арналған QRRuStore · Samsung Galaxy Store
Huawei AppGallery · Xiaomi GetApps

 Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей

«Шифровальщики» — это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, программы эти создаются людьми, которые могут как объединяться в преступные группы, так и действовать поодиночке.
В последние годы происходит рост кибератак именно с помощью программ-шифровальщиков. К сожалению, этот тренд не обошел и Россию — здесь количество таких атак только за 2021 год выросло более чем в три (!) раза.
Именно поэтому так кстати в русском переводе выходит книга Олега Скулкина, выдающегося эксперта не только в российской, но и в международной цифровой криминалистике. Автор рассказывает обо всем, что касается шифровальщиков, — от истории атак до цифровых улик. Посреди его повествования вполне естественно выглядят фрагменты программного кода, а кое-где — цветные скриншоты.
По мнению автора (а это мнение основано на более чем десятилетнем опыте работы в сфере информационной безопасности), сети и деньги предприятия можно уберечь, если понимать жизненный цикл атак программ-вымогателей — об этом цикле подробно рассказывается во второй главе книги, а также в последней главе, где автор помогает читателям научиться реконструировать универсальный жизненный цикл атаки, которому подчиняются все шифровальщики, какими бы индивидуальными особенностями они ни отличались.

Особенности

— История атак программ-вымогателей;
— Как действуют киберпреступники: их тактика, методы и процедуры;
— Как реагировать на инциденты с программами-вымогателями.

Для кого

Для студентов, изучающих системное администрирование, системных и сетевых администраторов, а также для специалистов по реагированию и аналитиков киберугроз.
Оқыдыңыз ба? Не айтасыз?
Сергей Золотарёв
Сергей Золотарёвпікірімен бөлісті1 ай бұрын
👍Ұсынамын
💡Танымдық
🚀Көз ала алмайсың
Я тщательно изучил, как программы-вымогатели становятся доступны, и, наконец, осознал, какие способы для этого существуют.
Комментарий жазу
Евгений М.
Евгений М.пікірімен бөлісті2 жыл бұрын
👍Ұсынамын
💡Танымдық
🎯Пайдалы
🚀Көз ала алмайсың
Книга, примеры из которой я рассказываю на выступлениях
Комментарий жазу
Дедов Никита
Дедов Никитапікірімен бөлісті3 ай бұрын
👍Ұсынамын
Комментарий жазу
Аля А.
Аля А.дәйексөз келтірді6 күн бұрын
В настоящее время почти все злоумышленники, предпринимающие подобные атаки, имеют свои собственные сайты утечки данных (Data Leak Site, DLS).
Комментарий жазу
Аля А.
Аля А.дәйексөз келтірді6 күн бұрын
Чтобы получить начальный доступ к целевой сети, группа использовала свой давний инструмент — троян Dridex
Комментарий жазу
Аля А.
Аля А.дәйексөз келтірді6 күн бұрын
https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/SamSam-The-Almost-Six-Million-Dollar-Ransomware.pdf)
Комментарий жазу
Издательская группа «Альпина»
Издательская группа «Альпина»
Издательская группа «Альпина»
1 577 кітап
3.2K
ПостНаука
Издательская группа «Альпина»
Издательская группа «Альпина»
1 576 кітап
602
📚 Infosec Cybersec Hacking 👾
Тагир
Тагир
39 кітап
14
Data Science &  AI & InfoSec
Рина ПЛХ
Рина ПЛХ
13 кітап
7