• 网络入侵调查:网络工程师电子数据取证方法:the digital forensics guide for the network engineer 约瑟夫·穆尼兹(Joseph Muniz) 9787111707615 机械工业出版社
21年品牌 40万+商家 超1.5亿件商品

网络入侵调查:网络工程师电子数据取证方法:the digital forensics guide for the network engineer 约瑟夫·穆尼兹(Joseph Muniz) 9787111707615 机械工业出版社

全新正版书,当天发货。如有套装书(或图片与书名不符),价格异常,可能是单本书的价格。

104.3 7.0折 149 全新

库存152件

北京通州
认证卖家担保交易快速发货售后保障

作者约瑟夫·穆尼兹(Joseph Muniz)

出版社机械工业出版社

ISBN9787111707615

出版时间2021-05

装帧平装

开本16开

定价149元

货号11676116

上书时间2024-03-13

湘云书店

十六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
韩马剑,男,河北省公安厅网络安全保卫总队电子数据鉴定支队支队长,公安部网络安全专家、中国合格评定国家委员会技术评审员、中国电子学会计算机取证专家委员会委员。从事网络犯罪侦查、电子数据取证工作十余年,在网络安全专业方向具有较深的造诣,侦办破获多起重大网络案件,多次荣立个人二等功、三等功。警务技术统编教材《电子数据勘查取证》编写组成员,公安院校录改教材《网络犯罪侦查》《电子数据取证》副主编。撰写并发表《虚拟化技术在电子数据检验鉴定实验室中的应用研究》《路由器取证研究》《电子数据侦查实验刑事诉讼应用与审查研究》等多篇专业论文。

目录
译者序 前言 致谢 作者简介 审校者简介 第1章  电子数据取证 1 1.1  定义电子数据取证 2 1.2  从事取证服务 4 1.3  汇报犯罪活动 6 1.4  搜查令与法律 7 1.5  取证角色 10 1.6  取证就业市场 12 1.7  取证培训 13 1.8  小结 19 参考文献 19 第2章  网络犯罪与防御 20 2.1  数字时代的犯罪 21 2.2  漏洞利用 24 2.3  对手 27 2.4  网络法 28 2.5  小结 30 参考文献 31 第3章  建立电子数据取证实验室 32 3.1  桌面虚拟化 32 3.1.1  VMware Fusion 33 3.1.2  VirtualBox 33 3.2  安装Kali Linux 34 3.3  攻击虚拟机 40 3.4  Cuckoo沙盒 44 3.4.1  Cuckoo虚拟化软件 45 3.4.2  安装TCPdump 46 3.4.3  在VirtualBox上为Cuckoo创建账户 46 3.5  Binwalk 47 3.6  The Sleuth Kit 48 3.7  Cisco Snort 49 3.8  Windows 工具 54 3.9  物理访问控制 55 3.10  存储取证证据 57 3.11  快速取证背包 59 3.12  小结 60 参考文献 60 第4章  违规应急响应 61 4.1  机构在应急响应中失败的原因 62 4.2  为网络事件做好准备 63 4.3  应急响应定义 64 4.4  应急响应计划 65 4.5  组建应急响应团队 67 4.5.1  应急响应团队的介入时机 67 4.5.2  应急响应中容易忽略的事项 70 4.5.3  电话树和联系人列表 70 4.5.4  设施 71 4.6  应急响应 71 4.7  评估事件严重性 72 4.8  遵循的通知程序 73 4.9  事件后采取的行动和程序 74 4.10  了解有助于应对违规事件的软件 74 4.10.1  趋势分析软件 75 4.10.2  安全分析参考架构 75 4.10.3  其他软件类别 77 4.11  小结 78 参考文献 78 第5章  调查 79 5.1  预调查 79 5.2  开始案件 81 5.3  应急响应人员 84 5.4  设备电源状态 88 5.5  搜查和扣押 90 5.6  证据保管链 94 5.7  网络调查 96 5.8  取证报告 101 5.8.1  案例摘要 102 5.8.2  获取和检查准备 103 5.8.3  发现 103 5.8.4  结论 103 5.8.5  作者列表 104 5.9  结束案件 105 5.10  评判案件 108 5.11  小结 110 参考文献 111 第6章  收集和保全证据 112 6.1  应急响应人员 112 6.2  证据 115 6.2.1  Autopsy 115 6.2.2  授权 116 6.3  硬盘驱动器 117 6.3.1  连接和设备 119 6.3.2  RAID 121 6.4  易失性数据 122 6.4.1  DumpIt 122 6.4.2  LiME 123 6.4.3  Volatility 124 6.5  复制 126 6.5.1  dd 128 6.5.2  dcfldd 129 6.5.3  ddrescue 129 6.5.4  Netcat 130 6.5.5  Guymager 131 6.5.6  压缩和分片 131 6.6  哈希 133 6.6.1  MD5和SHA哈希 135 6.6.2  哈希挑战 136 6.7  数据保全 136 6.8  小结 138 参考文献 138 第7章  终端取证 139 7.1  文件系统 140 7.1.1  定位数据 143 7.1.2  未知文件 145 7.1.3  Windows注册表 147 7.1.4  被删除的文件 150 7.1.5  Windows回收站 151 7.1.6  快捷方式 154 7.1.7  打印缓冲池 154 7.1.8  松弛空间和损坏的簇 156 7.1.9  交换数据流 159 7.2  Mac OS X 161 7.3  日志分析 164 7.4  物联网取证 169 7.5  小结 172 参考文献 172 第8章  网络取证 173 8.1  网络协议 173 8.2  安全工具 175 8.2.1  防火墙 178 8.2.2  入侵检测和防御系统 178 8.2.3  内容过滤器 179 8.2.4  网络访问控制 179 8.2.5  数据包捕获 182 8.2.6  网络流 183 8.2.7  沙盒 184 8.2.8  蜜罐 186 8.2.9  安全信息和事件管理器 186 8.2.10  威胁分析与提要 187 8.2.11  安全工具总结 187 8.3  安全日志 187 8.4  网络基线 191 8.5  威胁征兆 192 8.5.1  侦察 193 8.5.2  漏洞利用 195 8.5.3  恶意行为 198 8.5.4  信标 200 8.5.5  暴力破解 204 8.5.6  泄露 205 8.5.7  其他指标 208 8.6  小结 209 参考文献 210 第9章  手机取证 211 9.1  移动设备 211 9.2  iOS架构 212 9.3  iTunes取证 214 9.4  iOS快照 216 9.5  如何给iPhone越狱 218 9.6  Android 219 9.7  绕过PIN 222 9.8  使用商业工具取证 224 9.9  通话记录和短信欺骗 225 9.10  语音邮件绕过 226 9.11  如何找到预付费手机 226 9.12  SIM卡克隆 228 9.13  小结 228 参考文献 229 第10章  邮件和社交媒体 230 10.1  瓶中信 230 10.2  邮件首部 231 10.3  社交媒体 236 10.4  人员搜索 236 10.5  谷歌搜索 240 10.6  Facebook搜索 243 10.7  小结 250 参考文献 251 第11章  思科取证能力 252 11.1  思科安全架构 252 11.2  思科开源工具 254 11.3  思科Firepower 255 11.4  思科不错恶意软件防护 257 11.5  思科威胁网格 262 11.6  思科Web安全设备 265 11.7  思科认知威胁分析 266 11.8  Meraki 267 11.9  电子邮件安全设备 269 11.10  思科身份识别服务引擎 270 11.11  思科Stealthwatch 273 11.12  思科Tetration 276 11.13  思科保护伞 277 11.14  思科Cloudlock 281 11.15  思科网络技术 282 11.16  小结 282 参考文献 283 第12章  取证案例场景 284 12.1  场景1:网络通信调查 284 12.1.1  预定方案 285 12.1.2  网络数据调查策略 286 12.1.3  调查 288 12.1.4  结束调查 293 12.2  场景2:正在使用的终端设备的取证 294 12.2.1  预定方案 294 12.2.2  终端设备调查策略 295 12.2.3  调查 296 12.2.4  可能采取的步骤 296 12.2.5  结束调查 299 12.3  场景3:恶意软件调查 300 12.3.1  预定方案 301 12.3.2  恶意文件的调查策略 301 12.3.3  调查 302 12.3.4  结束调查 305 12.4  场景4:易失性数据调查 306 12.4.1  预定方案 306 12.4.2  易失性数据的调查策略 307 12.4.3  调查 307 12.4.4  结束调查 310 12.5  场景5:充当应急响应人员 311 12.5.1  预定方案 311 12.5.2  应急响应人员的策略 311 12.5.3  结束调查 313 12.6  小结 314 参考文献 315 第13章  取证工具 316 13.1  工具 317 13.1.1  Slowloris DDOS工具:第2章 317 13.1.2  Low Orbit Ion Cannon网站压力测试工具 318 13.1.3  VMware Fusion:第3章 319 13.1.4  VirtualBox:第3章 319 13.1.5  Metasploit:第3章 320 13.1.6  Cuckoo 沙盒:第3章 321 13.1.7  Cisco Snort:第3章 321 13.1.8  FTK Imager:第3章、第9章 322 13.1.9  FireEye Redline:第3章 323 13.1.10  P2 eXplorer:第3章 324 13.1.11  PlainSight:第3章 324 13.1.12  Sysmon:第3章 324 13.1.13  WebUtil:第3章 325 13.1.14  ProDiscover Basics:第3章 325 13.1.15  Solarwinds Trend Analysis Module:第4章 325 13.1.16  Splunk:第4章 326 13.1.17  RSA Security Analytics:第4章 327 13.1.18  IBM的QRadar:第4章 327 13.1.19  HawkeyeAP:第4章 327 13.1.20  WinHex:第6章、第7章 328 13.1.21  OSForensics:第6章 328 13.1.22  Mount Image Pro:第6章 329 13.1.23  DumpIt:第6章 329 13.1.24  LiME:第6章 329 13.1.25  TrIDENT:第7章 329 13.1.26  PEiD:第7章 330 13.1.27  Lnkanalyser:第7章 330 13.1.28  Windows File Analyzer:第7章 330 13.1.29  LECmd:第7章 331 13.1.30  SplViewer:第7章 332 13.1.31  PhotoRec:第7章 332 13.1.32  Windows事件日志:第7章 333 13.1.33  Log Parser Studio:第7章 334 13.1.34  LogRhythm:第8章 334 13.2  移动设备 334 13.2.1  Elcomsoft:第9章 334 13.2.2  Cellebrite:第9章 335 13.2.3  iPhone Backup Extractor:第9章 335 13.2.4  iPhone Backup Browser:第9章 335 13.2.5  Pangu:第9章 335 13.2.6  KingoRoot Application:第9章 335 13.3  Kali Linux工具 336 13.3.1  Fierce:第8章 336 13.3.2  TCPdump:第3章 336 13.3.3  Autopsy和使用Sleuth Kit的Autopsy:第3章、第6章 336 13.3.4  Wireshark:第8章 336 13.3.5  Exiftool:第7章 337 13.3.6  dd:第6章 337 13.3.7  dcfldd:第6章 338 13.3.8  ddrescue:第6章 338 13.3.9  Netcat:第6章 338 13.3.10  Volatility:第6章 338 13.4  思科工具 338 13.4.1  思科AMP 338 13.4.2  Stealthwatch:第8章 339 13.4.3  思科WebEx:第4章 339 13.4.4  Snort:第11章 339 13.4.5  ClamAV:第10章 339 13.4.6  Razorback:第10章 340 13.4.7  Daemonlogger:第11章 340 13.4.8  Moflow Framework:第10章 340 13.4.9  Firepower:第10章 340 13.4.10  Threat Grid:第10章 340 13.4.11  WSA:第10章 340 13.4.12  Meraki:第10章 341 13.4.13  Email Security:第10章 341 13.4.14  ISE:第10章 341 13.4.15  思科Tetration:第10章 341 13.4.16  Umbrella:第10章 341 13.4.17  Norton ConnectSafe:前面未提及 342 13.4.18  Cloudlock:第10章 343 13.5  取证软件包 343 13.5.1  FTK Toolkit:第3章 343 13.5.2  X-Ways Forensics:第3章 343 13.5.3  OSforensics:第6章 343 13.5.4  EnCase:第7章 344 13.5.5  Digital Forensics Framework(DFF):第7章 344 13.6  有用的网站 344 13.6.1  Shodan:第1章 344 13.6.2  Wayback Machine:第3章 345 13.6.3  Robot.txt 文件:第2章 345 13.6.4  Hidden Wiki:第2章 345 13.6.5  NIST:第4章 345 13.6.6  CVE:第4章 345 13.6.7  Exploit-DB:第4章 346 13.6.8  Pastebin:第4章、第10章 346 13.6.9  宾夕法尼亚大学证据保管链表格:第6章 346 13.6.10  文件签名列表:第9章 347 13.6.11  Windows注册表取证Wiki:第7章 347 13.6.12  Mac OS取证Wiki:第7章 347 13.7  杂项网站 347 13.7.1  可搜索的FCC ID 数据库 347 13.7.2  服务名称和传输协议端口号注册表 348 13.7.3  NetFlow版本9流记录格式 348 13.7.4  NMAP 348 13.7.5  Pwnable 348 13.7.6  Embedded Security CTF 348 13.7.7  CTF Learn 349 13.7.8  Reversing.Kr 349 13.7.9  Hax Tor 349 13.7.10  W3Challs 349 13.7.11  RingZer0 Team Online CTF 349 13.7.12  Hellbound Hackers 350 13.7.13  Over the Wire 350 13.7.14  Hack This Site 350 13.7.15  VulnHub 350 13.7.16  Application Security Challenge 350 13.7.17  iOS技术概述 351 13.8  小结 351 技术缩略语表 352

内容摘要

第1章电子数据取证

一切成就的起点都是欲望。

拿破仑·希尔

本书旨在指导普通的网络工程师进行电

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP