狩猎网络罪犯——黑客视角的开源情报实战
①全新正版,现货速发,7天无理由退换货②天津、成都、无锡、广东等多仓就近发货,订单最迟48小时内发出③无法指定快递④可开电子发票,不清楚的请咨询客服。
¥
53.18
4.4折
¥
120
全新
库存5件
作者(美)文尼·特洛亚|责编:缪晓红|译者:陈剑锋//张玲//罗仙//蒋涛
出版社电子工业
ISBN9787121459610
出版时间2023-09
装帧其他
开本其他
定价120元
货号31848621
上书时间2024-10-12
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
文尼?特洛亚(VinnyTroia),博士,CEH1,CHFI2,NightLionSecurity网络安全咨询公司负责人,公司位于圣路易斯,致力于提供顶级的白帽黑客和风险管理服务。特洛亚被公认为是网络安全领域的思想领袖,是网络安全相关问题的媒体专家,主要研究企业数据泄露、网络法律和立法、航空和车载系统黑客攻击及网络安全相关问题。长期以来,通过编代码、解决复杂问题、自学计算机技能,特洛亚在IT安全方面积累了丰富的经验。目前,他常在全球各地的网络安全会议和相关活动上发表演讲,大部分时间都在致力于挖掘数据泄露事件,并渗透进暗网的威胁行为者圈子。特洛亚获得了卡佩拉大学(CapellaUniversity)的博士学位,是一名经认证的白帽黑客和黑客取证调查员。
陈剑锋博士,研究员,研究生导师。中国电子科技集团公司网络安全板块总师副召集人,长期从事网络空间安全和人工智能安全融合等方面的研究和相关重大工程任务实施。发表论文近60篇,专利22项,参与8项标准编制,出版4本专著,获省部级科技进步一等奖3项、二等奖1项。张玲中国电子科技集团公司第三十研究所研究员级高工,长期从事网络攻防领域总体论证与技术研究工作,曾主持或参与网络攻防、网络安全审查、漏洞挖掘等国家级或省部级项目十余个,主笔编写多项国家部委级规划,获国防科技进步二等奖2项,省部级科技进步二等奖2项,授权发明专利6项,发表学术论文二十余篇。罗仙中国电子科技集团公司第三十研究所工程师,长期从事网络空间安全战略研究工作,曾主持或参与多个网络安全战略政策及法规制度、网络攻防技术研究等项目,获省部级科技进步二等奖1项,发表学术论文十余篇。蒋涛中国电子科技集团公司第三十研究所高级工程师,长期从事网络空间安全技术管理工作,参与制定国家标准1项、授权发明专利8项。获省部级科技进步二等奖1项、三等奖1项。
目录
目 录
第1章 准备开始001
1.1 本书的独到之处001
1.2 你需要知道的003
1.3 重要资源004
1.4 加密货币008
1.5 小结014
第2章 调查威胁行为者015
2.1 调查之路015
2.2 黑暗领主021
2.3 小结030
第一部分 网络调查
第3章 人工网络调查032
3.1 资产发现033
3.2 钓鱼域名和近似域名043
3.3 小结047
第4章 识别网络活动(高级NMAP技术)048
4.1 准备开始048
4.2 对抗防火墙和入侵检测设备050
4.3 小结060
第5章 网络调查的自动化工具061
5.1 SpiderFoot工具062
5.2 SpiderFoot HX(高级版本)067
5.3 Intrigue.io069
5.4 Recon-NG078
5.5 小结085
?
第二部分 网络探索
第6章 网站信息搜集088
6.1 BuiltWith088
6.2 Webapp信息搜集器(WIG)090
6.3 CMSMap094
6.4 WPScan098
6.5 小结105
第7章 目录搜索106
7.1 Dirhunt106
7.2 Wfuzz109
7.3 Photon111
7.4 Intrigue.io114
7.5 小结117
第8章 搜索引擎高级功能118
8.1 重要的高级搜索功能118
8.2 自动化高级搜索工具125
8.3 小结129
第9章 Whois130
9.1 Whois简介130
9.2 Whoisology135
9.3 DomainTools139
9.4 小结147
第10章 证书透明度与互联网档案148
10.1 证书透明度148
10.2 小结164
第11章 域名工具IRIS165
11.1 IRIS的基础知识165
11.2 定向Pivot搜索166
11.3 信息融合175
11.4 小结181
?
第三部分 挖掘高价值信息
第12章 文件元数据183
12.1 Exiftool183
12.2 Metagoofil185
12.3 Recon-NG元数据模块187
12.4 Intrigue.io193
12.5 FOCA196
12.6 小结200
第13章 藏宝之处201
13.1 Harvester202
13.2 Forums206
13.3 代码库212
13.4 维基网站218
13.5 小结221
第14章 可公开访问的数据存储222
14.1 Exactis Leak与Shodan223
14.2 CloudStorageFinder226
14.3 NoSQL Database3228
14.4 NoScrape237
14.5 小结244
第四部分 狩猎威胁行为者
第15章 探索人物、图像和地点247
15.1 PIPL248
15.2 公共记录和背景调查251
15.3 Image Searching253
15.4 Cree.py和Geolocation260
15.5 IP地址跟踪263
15.6 小结263
第16章 社交媒体搜索264
16.1 OSINT.rest265
16.2 Skiptracer273
16.3 Userrecon282
16.4 Reddit Investigator284
16.5 小结286
第17章 个人信息追踪和密码重置提示287
17.1 从哪里开始搜索TDO287
17.2 建立目标信息矩阵288
17.3 社会工程学攻击290
17.4 使用密码重置提示297
17.5 小结307
第18章 密码、转存和Data Viper308
18.1 利用密码309
18.2 获取数据312
18.3 Data Viper319
18.4 小结328
第19章 与威胁行为者互动329
19.1 让他们从“阴影”中现身329
19.2 WhitePacket是谁330
19.3 YoungBugsThug335
19.4 建立信息流339
19.5 小结344
第20章 破解价值1000万美元的黑客虚假信息345
20.1 GnosticPlayers346
20.2 GnosticPlayers的帖子349
20.3 与他联系354
20.4 把信息汇聚在一起357
20.5 到底发生了什么363
20.6 小结367
后记368
内容摘要
当你的组织被网络犯罪分子盯上时,你需要做好反击准备。调查安全攻击事件通常是组织自己的责任,因此,开发一个能够帮助你追踪犯罪分子的强大工具包是必不可少的。 本书提供了多种经验证的技术来分析非法网络流量的来源,从公开可用的网络资源中获取情报,追踪那些对你的组织造成威胁的网络罪犯。本书通过易于理解的示例,为调查网络安全事件提供了重要指导。哪怕只有一个IP地址,你也可以开启一次调查之旅,挖掘用来加强防御、协同执法部门甚至将黑客绳之以法的必要信息。本书可以让我们了解到VinnyTroia(作者)在调查网络恐怖组织“黑暗霸主”成员过程中使用的独特方法和实用技术。除了展现作者的专业知识,本书还引入了其他行业专家的智慧(包括AlexHeid,BobDiachenko,CatMurdoch,ChrisHadnagy,ChrisRoberts,JohnStrand,JonathanCran,LeslieCarhart,NickFurneux,RobFuller,TroyHunt和WilliamMartin等)。
— 没有更多了 —
以下为对购买帮助不大的评价