登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』网络入侵调查:网络工程师电子数据取证方法

書城自編碼: 3772678
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: 约瑟夫·穆尼兹[Joseph Muniz]
國際書號(ISBN): 9787111707615
出版社: 机械工业出版社
出版日期: 2022-07-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 760

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
精致考古--山东大学实验室考古项目论文集(一)
《 精致考古--山东大学实验室考古项目论文集(一) 》

售價:NT$ 1112.0
从天下到世界——国际法与晚清中国的主权意识
《 从天下到世界——国际法与晚清中国的主权意识 》

售價:NT$ 347.0
血色帝国:近代英国社会与美洲移民
《 血色帝国:近代英国社会与美洲移民 》

售價:NT$ 265.0
海外中国研究·王羲之:六朝贵族的世界(艺术系列)
《 海外中国研究·王羲之:六朝贵族的世界(艺术系列) 》

售價:NT$ 811.0
唐宋绘画史  全彩插图版
《 唐宋绘画史 全彩插图版 》

售價:NT$ 449.0
“御容”与真相:近代中国视觉文化转型(1840-1920)
《 “御容”与真相:近代中国视觉文化转型(1840-1920) 》

售價:NT$ 505.0
鸣沙丛书·大风起兮:地方视野和政治变迁中的“五四”(1911~1927)
《 鸣沙丛书·大风起兮:地方视野和政治变迁中的“五四”(1911~1927) 》

售價:NT$ 454.0
海洋、岛屿和革命:当南方遭遇帝国(文明的另一种声音)
《 海洋、岛屿和革命:当南方遭遇帝国(文明的另一种声音) 》

售價:NT$ 485.0

建議一齊購買:

+

NT$ 454
《 黑客攻防工具实战从新手到高手(超值版) 》
+

NT$ 510
《 无线传感器网络安全与加权复杂网络抗毁性建模分析 》
+

NT$ 940
《 数据安全架构设计与实战 》
+

NT$ 449
《 一流网络安全学院建设研究 》
+

NT$ 574
《 红蓝攻防:构建实战化网络安全防御体系 》
+

NT$ 579
《 Web安全攻防:渗透测试实战指南 》
編輯推薦:
1.本书由资深网络安全专家和行业安全架构领导者联袂撰写;2.本书阐述了识别网络攻击者的最新技术,利用开源技术和专业工具,构成完整技术链,跟踪网络威胁、分析漏洞、监控网络,达到根除潜在恶意软件,有效反击网络破坏的行为,该书是一本网络入侵调查取证的方法指南。
內容簡介:
本书是帮助网络工程师学习数字取证的技术参考指南,该书内容帮助读者了解网络犯罪和当今攻击的现实;建立一个数字取证实验室来测试工具和方法,并获得专业知识;发现漏洞时可以采取正确的应对方案;确定调查的全部范围和收集、记录和保存证据和数据;从PC、Mac、IoT设备和其他端点收集和分析数据;使用数据包日志、NetFlow和扫描来构建时间线、了解网络活动并收集证据;分析iOS和Android设备,了解与加密相关的调查障碍;调查和追踪电子邮件,识别欺诈或滥用;使用Cisco工具和技术收集、提取和分析漏洞数据;从头到尾仔细检查常见的违规行为和应对措施;为每项任务选择正确的工具,并探索可能也有帮助的替代方法。
目錄
译者序前言致谢作者简介审校者简介第1章 电子数据取证 11.1 定义电子数据取证 21.2 从事取证服务 41.3 汇报犯罪活动 61.4 搜查令与法律 71.5 取证角色 101.6 取证就业市场 121.7 取证培训 131.8 小结 19参考文献 19第2章 网络犯罪与防御 202.1 数字时代的犯罪 212.2 漏洞利用 242.3 对手 272.4 网络法 282.5 小结 30参考文献 31第3章 建立电子数据取证实验室 323.1 桌面虚拟化 323.1.1 VMware Fusion 333.1.2 VirtualBox 333.2 安装Kali Linux 343.3 攻击虚拟机 403.4 Cuckoo沙盒 443.4.1 Cuckoo虚拟化软件 453.4.2 安装TCPdump 463.4.3 在VirtualBox上为Cuckoo创建账户 463.5 Binwalk 473.6 The Sleuth Kit 483.7 Cisco Snort 493.8 Windows 工具 543.9 物理访问控制 553.10 存储取证证据 573.11 快速取证背包 593.12 小结 60参考文献 60第4章 违规应急响应 614.1 机构在应急响应中失败的原因 624.2 为网络事件做好准备 634.3 应急响应定义 644.4 应急响应计划 654.5 组建应急响应团队 674.5.1 应急响应团队的介入时机 674.5.2 应急响应中容易忽略的事项 704.5.3 电话树和联系人列表 704.5.4 设施 714.6 应急响应 714.7 评估事件严重性 724.8 遵循的通知程序 734.9 事件后采取的行动和程序 744.10 了解有助于应对违规事件的软件 744.10.1 趋势分析软件 754.10.2 安全分析参考架构 754.10.3 其他软件类别 774.11 小结 78参考文献 78第5章 调查 795.1 预调查 795.2 开始案件 815.3 应急响应人员 845.4 设备电源状态 885.5 搜查和扣押 905.6 证据保管链 945.7 网络调查 965.8 取证报告 1015.8.1 案例摘要 1025.8.2 获取和检查准备 1035.8.3 发现 1035.8.4 结论 1035.8.5 作者列表 1045.9 结束案件 1055.10 评判案件 1085.11 小结 110参考文献 111第6章 收集和保全证据 1126.1 应急响应人员 1126.2 证据 1156.2.1 Autopsy 1156.2.2 授权 1166.3 硬盘驱动器 1176.3.1 连接和设备 1196.3.2 RAID 1216.4 易失性数据 1226.4.1 DumpIt 1226.4.2 LiME 1236.4.3 Volatility 1246.5 复制 1266.5.1 dd 1286.5.2 dcfldd 1296.5.3 ddrescue 1296.5.4 Netcat 1306.5.5 Guymager 1316.5.6 压缩和分片 1316.6 哈希 1336.6.1 MD5和SHA哈希 1356.6.2 哈希挑战 1366.7 数据保全 1366.8 小结 138参考文献 138第7章 终端取证 1397.1 文件系统 1407.1.1 定位数据 1437.1.2 未知文件 1457.1.3 Windows注册表 1477.1.4 被删除的文件 1507.1.5 Windows回收站 1517.1.6 快捷方式 1547.1.7 打印缓冲池 1547.1.8 松弛空间和损坏的簇 1567.1.9 交换数据流 1597.2 Mac OS X 1617.3 日志分析 1647.4 物联网取证 1697.5 小结 172参考文献 172第8章 网络取证 1738.1 网络协议 1738.2 安全工具 1758.2.1 防火墙 1788.2.2 入侵检测和防御系统 1788.2.3 内容过滤器 1798.2.4 网络访问控制 1798.2.5 数据包捕获 1828.2.6 网络流 1838.2.7 沙盒 1848.2.8 蜜罐 1868.2.9 安全信息和事件管理器 1868.2.10 威胁分析与提要 1878.2.11 安全工具总结 1878.3 安全日志 1878.4 网络基线 1918.5 威胁征兆 1928.5.1 侦察 1938.5.2 漏洞利用 1958.5.3 恶意行为 1988.5.4 信标 2008.5.5 暴力破解 2048.5.6 泄露 2058.5.7 其他指标 2088.6 小结 209参考文献 210第9章 手机取证 2119.1 移动设备 2119.2 iOS架构 2129.3 iTunes取证 2149.4 iOS快照 2169.5 如何给iPhone越狱 2189.6 Android 2199.7 绕过PIN 2229.8 使用商业工具取证 2249.9 通话记录和短信欺骗 2259.10 语音邮件绕过 2269.11 如何找到预付费手机 2269.12 SIM卡克隆 2289.13 小结 228参考文献 229第10章 邮件和社交媒体 23010.1 瓶中信 23010.2 邮件首部 23110.3 社交媒体 23610.4 人员搜索 23610.5 谷歌搜索 24010.6 Facebook搜索 24310.7 小结 250参考文献 251第11章 思科取证能力 25211.1 思科安全架构 25211.2 思科
內容試閱
本书面向网络工程师、安全专业人员和红蓝团队成员,展现电子数据取证的世界。尽管他们的日常工作与取证无关,但是理解电子数据取证的概念,包括取证调查人员用以提高网络和机构安全性并更加迅速、有效地应对攻击破坏和安全事件的工具与方法,将让他们获益良多。对大多数机构来说,问题不是是否会被攻击,而是何时被攻击。当网络安全事件发生时,你能够提供适当的应对措施吗?你能收集到对潜在的法律诉讼有用的证据吗?你能通过搜集犯罪团伙留下的电子数据解释到底发生了什么吗?电子数据取证可以帮助你处理这些问题,以及作为网络工程师可能遇到的其他情况。谁需要读这本书本书介绍了日常生活中数据泄露和安全事件的各种调查场景。如果网络工程师、系统管理员、安全工程师或者安全分析师想了解更多关于电子数据取证的知识,并学习如何开展调查、编写文档和提供证据,以及使用业界认可的工具,那么应该阅读本书。本书中大多数工具和实例都是开源的,通过简化建设取证实验室的需求,来尝试完成书中提出的目标。尽管任何技术水平的读者都可以从本书中受益,但是建议读者具有网络和安全技术方面的基础。本书不会让你成为取证调查人员,但是它能够为你从事电子数据取证工作奠定坚实的基础,或者为其他工程师提供取证技术方面的帮助。本书的组织结构第1章:本章介绍了电子数据取证的历史与演变,阐述了研究电子数据取证的价值以及进行调查的益处,探讨了调查人员在机构内部和作为外部第三方成员所扮演的不同角色,以及何时自行进行调查,何时需要外部第三方进行调查。阅读本章可以初步认识电子数据取证。第2章:本章展现了网络犯罪的世界,涵盖了网络犯罪的要素,其中包括网络犯罪类型、网络犯罪分子如何牟利以及他们参与的攻击类型。本章强调了为何电子数据取证调查人员需要精通多种类型的攻击才能正确识别攻击和进行调查。第3章:本章阐述了如何建立一个实验室,并在实验室中测试本书中讨论的工具和方法。使用本书中介绍的工具进行练习,读者不仅能够领会专业知识和树立信心,而且能够获得对本书中相关概念的实践经验。第4章:攻击破坏已经发生,要求对安全事件做出响应。那么你应当采取何种应对措施?如何准备应急响应和取证调查?本章可帮助你准备应对数据泄露时所需的知识。第5章:在确认发生了攻击破坏或者安全事件后,现在需要进行电子数据取证调查。本章讨论在调查生命周期中使用的特定方法,包括如何确定调查的全部范围以及在调查事件时你所扮演的角色。第6章:在调查过程中,需要收集和保全证据。证据规范、保管链和程序文件将决定调查的成败。本章主要探讨如何正确收集、记录、保全证据及电子数据。第7章:本章探讨如何对终端的数据进行调查、收集和分析。目前,终端包括PC、Mac、物联网(IoT)和其他常见设备,本章阐述了调查这些终端设备所使用的具体技术以及它们产生的数据。第8章:网络数据包日志、网络流和扫描为电子数据取证调查人员提供了丰富的信息。电子数据取证调查人员能够准确地建立安全事件时间表,了解攻击破坏活动,并收集相关证据。本章探讨了电子数据取证专家用来调查网络和网络设备的具体技术。第9章:本章介绍了手机取证和分析,探讨了用于分析iOS和Android设备的最新技术,以及最新手机操作系统中的加密技术对取证和分析造成的阻碍。第10章:本章介绍了对电子邮件和社交媒体通信的调查。从检查邮件头分析开始,通过不同的系统追踪电子邮件,分辨出欺诈或者滥用的迹象。深入认识社交媒体,了解如何围绕一个人或者网上虚拟身份进行网上调查。第11章:书中包含思科公司特定的工具和技术,网络工程师可以使用这些工具和技术来协助开展电子数据取证。本章重点介绍可以从思科公司的产品中收集到哪些信息,以及如何提取和分析这些数据。第12章:本章主要对学习本书获得的知识和技能进行实践。我们通过模拟调查场景,详细描述如何使用本书中介绍的工具和技术来进行调查。第13章:本章汇集了本书中提到的所有工具,并对一些工具重新进行了介绍,以便更好地理解何时使用它们。本章还提到了许多在调查过程中可能很有价值的替代工具。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.