• 计算机取证(16开平装)2007年一版一印
  • 计算机取证(16开平装)2007年一版一印
  • 计算机取证(16开平装)2007年一版一印

    释放查看图文详情

1 / 3
21年品牌 40万+商家 超1.5亿件商品

计算机取证(16开平装)2007年一版一印

《计算机取证》面向那些想深入了解计算机系统的工作原理,以及想学习计算机入侵和系统分析技术的读者,适合计算机系统管理员、安全专家、开发人员等参考。

3 1.1折 28 八五品

仅1件

山东淄博

送至北京市朝阳区

运费快递 ¥6.00

认证卖家担保交易快速发货售后保障

作者[美]法墨、[美]温玛 著

出版社机械工业出版社

出版时间2007-05

版次1

装帧平装

货号4-5

上书时间2024-01-11

评价20128好评率 99.97%

  • 包装仔细 1112
  • 发货速度快 1100
  • 物流很快 1039
  • 品相不错 951
  • 非常满意 828
  • 价格实惠 807
  • 值得信赖 767
  • 服务态度好 710
  • 物超所值 629
  • 品相超预期 553
  • 品相未达预期 3
  • 描述不符 2
  • 有小瑕疵 2
  • 书质量太差 2
  • 书质量还好 1
  • 描述严重不符 1
  • 服务态度差 1
  • 物流太差 1
查看全部评价

人马座书库

十四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]法墨、[美]温玛 著
  • 出版社 机械工业出版社
  • 出版时间 2007-05
  • 版次 1
  • ISBN 9787111212416
  • 定价 28.00元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 186页
  • 原版书名 Forensic Discovery
【内容简介】
《计算机取证》以重构过去事件为重点,目的是发现问题、分析问题、解决问题。本书分三部分,第一部分计算机对所涉及的基本概念进行介绍,包括以后章节中所用到的一些基本技术。第二部分计算机对文件系统、进程和操作系统的抽象进行了探讨。第三部分计算机主要对文件、进程和操作系统抽象之外的部分进行探讨。
《计算机取证》面向那些想深入了解计算机系统的工作原理,以及想学习计算机入侵和系统分析技术的读者,适合计算机系统管理员、安全专家、开发人员等参考。
【作者简介】
.
【目录】
译者序
前言
第一部分基本概念
第1章计算机取证宗旨
1.1引言
1.2突显异常活动
1.3易失性顺序
1.4层与假象
1.5信息的可信度
1.6被删除信息的固化
1.7数字考古学与地质学
第2章时间机器
2.1引言
2.2故障的第一个特征
2.3MAC时间介绍
2.4MAC时间的局限性
2.5Argus:情况变得更为复杂
2.6淘金:在隐蔽的地方寻找时间信息
2.7DNS和时间
2.8日志文件系统和MAC时间
2.9时间的缺陷
2.10结论
第二部分探讨系统抽象
第3章文件系统基础
3.1引言
3.2文件系统的字母表
3.3UNIX文件组织结构
3.4UNIX文件名
3.5UNIX路径名
3.6UNIX文件类型
3.6.1普通文件
3.6.2目录
3.6.3符号链接
3.6.4IPC(进程间通信)端点
3.6.5设备文件
3.7首次揭密——文件系统内部情况
3.8UNIX文件系统布局
3.9揭开秘密——深入探索文件系统
3.10模糊区——隐藏在文件系统接口之下的威胁
3.11结论
第4章文件系统分析
4.1引言
4.2初次接触
4.3准备分析被入侵的文件系统
4.4捕获被入侵的文件系统信息
4.5通过网络发送磁盘镜像
4.6在分析的机器上挂载磁盘镜像
4.7现存文件的:MAC时间信息
4.8现存文件的详细分析
4.9掩盖现存文件分析

4.10插曲:当一个文件被删除时,将会发生什么?
4.10.1父目录项
4.10.2父目录属性
4.10.3索引节点块
4.10.4数据块
4.11被删除文件的MAC时间信息
4.12被删除文件的详细分析
4.13利用索引节点号发现异常文件
4.14追踪一个被删除文件的原始位置
4.15通过被删除文件的索引节点号来追踪被删除的文件
4.16回到入侵的另外一个分支
4.17丧失无辜
4.18结论
第5章系统与破坏
5.1引言
5.2标准计算机系统结构
5.3UNIX系统从启动到关闭的生命周期
5.4案例研究:系统启动的复杂性
5.5内核配置机制
5.6使用内核安全等级来保护计算机取证信息
5.7典型的进程和系统状态工具
5.8进程和系统状态工具是如何工作的
5.9进程和系统状态工具的局限性
5.10用rootkit软件进行破坏
5.11命令级破坏
5.12命令级的隐蔽和检测
5.13库级破坏
5.14内核级破坏
5.15内核rootkit的安装
5.16内核rootkit的操作
5.17内核rootkit的检测与隐藏
5.18结论
第6章恶意攻击软件分析基础
6.1引言
6.2动态程序分析的危险
6.3硬件虚拟机的程序限制
6.4软件虚拟机的程序限制
6.5软件虚拟机限制的危险性
6.6Jails和chroot()的程序限制
6.7系统调用监控程序的动态分析
6.8系统调用审查程序的限制
6.9系统调用哄骗程序的限制
6.10系统调用限制的危险
6.11库调用监控的动态分析
6.12库调用程序的限制
6.13库调用限制的危险
6.14机器指令级的动态分析
6.15静态分析与逆向工程
6.16小程序存在许多问题
6.17恶意攻击软件分析对策

6.18结论
第三部分超越抽象
第7章被删除文件信息的持久性
7.1引言
7.2被删除信息持久性举例
7.3测量被删除文件内容的持久性
7.4测量被删除文件MAC时间的持久性
7.5被删除文件MAC时间的强力持久性
7.6被删除文件MAC时间信息的长期持久性
7.7用户活动对被删除文件的:MAC时间信息的影响
7.8被删除文件信息的可信度
7.9为什么被删除文件信息能够保持不变
7.10结论
第8章超越进程
8.1引言
8.2虚拟内存的基础知识
8.3内存页的基础知识
8.4文件和内存页
8.5匿名内存页
8.6捕获内存
8.7savecore命令
8.7.1内存设备文件:/dev/mem和/dev/kmem
8.7.2交换分区
8.7.3其他存储单元
8.8静态分析:从文件中识别内存
8.9在无密钥的情况下恢复加密文件的内容
8.9.1创建一个加密文件
8.9.2从主存中恢复加密文件
8.10文件系统块VS.内存分页技术
8.11识别内存中的文件
8.12动态分析:内存数据的持久性
8.13内存中文件的持久性
8.14非文件或匿名数据的持久性
8.15交换分区的持久性
8.16引导进程内存的持久性
8.17内存数据的可信度和坚韧性
8.18结论
附录ACoroners工具包及其相关软件
附录B数据收集和易失性顺序
参考文献
点击展开 点击收起
配送说明

重要提示:
1.当天付款当天发货,下午4点半后付款明天发【中通快递】发货。如需要顺丰,请信息联系我们。
2.如果您有任何疑问,请发信息询问或电话询问:13001501031 董。

   为你推荐   

—  没有更多了  —

微信扫码逛孔网

无需下载

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP