• 狩猎网络罪犯:黑客视角的开源情报实战:a hacker's guide to online intelligence gathering tools and techniques
21年品牌 40万+商家 超1.5亿件商品

狩猎网络罪犯:黑客视角的开源情报实战:a hacker's guide to online intelligence gathering tools and techniques

正版保障 假一赔十 可开发票

73.92 6.2折 120 全新

库存47件

广东广州
认证卖家担保交易快速发货售后保障

作者(美)Vinny Troia著

出版社电子工业出版社

ISBN9787121459610

出版时间2023-09

装帧平装

开本其他

定价120元

货号13655387

上书时间2024-09-29

灵感书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
"陈剑锋 博士,研究员,研究生导师。中国电子科技集团公司网络安全板块总师副召集人,长期从事网络空间安全和人工智能安全融合等方面的研究和相关重大工程任务实施。发表论文近60篇,专利22项,参与8项标准编制,出版4本专著,获省部级科技进步一等奖3项、二等奖1项。"

目录
目 录 第1章 准备开始 001 1.1 本书的独到之处 001 1.2 你需要知道的 003 1.3 重要资源 004 1.4 加密货币 008 1.5 小结 014 第2章 调查威胁行为者 015 2.1 调查之路 015 2.2 黑暗领主 021 2.3 小结 030 第一部分 网络调查 第3章 人工网络调查 032 3.1 资产发现 033 3.2 钓鱼域名和近似域名 043 3.3 小结 047 第4章 识别网络活动(高级NMAP技术) 048 4.1 准备开始 048 4.2 对抗防火墙和入侵检测设备 050 4.3 小结 060 第5章 网络调查的自动化工具 061 5.1 SpiderFoot工具 062 5.2 SpiderFoot HX(高级版本) 067 5.3 Intrigue.io 069 5.4 Recon-NG 078 5.5 小结 085 ? 第二部分 网络探索 第6章 网站信息搜集 088 6.1 BuiltWith 088 6.2 Webapp信息搜集器(WIG) 090 6.3 CMSMap 094 6.4 WPScan 098 6.5 小结 105 第7章 目录搜索 106 7.1 Dirhunt 106 7.2 Wfuzz 109 7.3 Photon 111 7.4 Intrigue.io 114 7.5 小结 117 第8章 搜索引擎高级功能 118 8.1 重要的高级搜索功能 118 8.2 自动化高级搜索工具 125 8.3 小结 129 第9章 Whois 130 9.1 Whois简介 130 9.2 Whoisology 135 9.3 DomainTools 139 9.4 小结 147 第10章 证书透明度与互联网档案 148 10.1 证书透明度 148 10.2 小结 164 第11章 域名工具IRIS 165 11.1 IRIS的基础知识 165 11.2 定向Pivot搜索 166 11.3 信息融合 175 11.4 小结 181 ? 第三部分 挖掘高价值信息 第12章 文件元数据 183 12.1 Exiftool 183 12.2 Metagoofil 185 12.3 Recon-NG元数据模块 187 12.4 Intrigue.io 193 12.5 FOCA 196 12.6 小结 200 第13章 藏宝之处 201 13.1 Harvester 202 13.2 Forums 206 13.3 代码库 212 13.4 维基网站 218 13.5 小结 221 第14章 可公开访问的数据存储 222 14.1 Exactis Leak与Shodan 223 14.2 CloudStorageFinder 226 14.3 NoSQL Database3 228 14.4 NoScrape 237 14.5 小结 244 第四部分 狩猎威胁行为者 第15章 探索人物、图像和地点 247 15.1 PIPL 248 15.2 公共记录和背景调查 251 15.3 Image Searching 253 15.4 Cree.py和Geolocation 260 15.5 IP地址跟踪 263 15.6 小结 263 第16章 社交媒体搜索 264 16.1 OSINT.rest 265 16.2 Skiptracer 273 16.3 Userrecon 282 16.4 Reddit Investigator 284 16.5 小结 286 第17章 个人信息追踪和密码重置提示 287 17.1 从哪里开始搜索TDO 287 17.2 建立目标信息矩阵 288 17.3 社会工程学攻击 290 17.4 使用密码重置提示 297 17.5 小结 307 第18章 密码、转存和Data Viper 308 18.1 利用密码 309 18.2 获取数据 312 18.3 Data Viper 319 18.4 小结 328 第19章 与威胁行为者互动 329 19.1 让他们从“阴影”中现身 329 19.2 WhitePacket是谁 330 19.3 YoungBugsThug 335 19.4 建立信息流 339 19.5 小结 344 第20章 破解价值1000万美元的黑客虚假信息 345 20.1 GnosticPlayers 346 20.2 GnosticPlayers的帖子 349 20.3 与他联系 354 20.4 把信息汇聚在一起 357 20.5 到底发生了什么 363 20.6 小结 367 后记 368

内容摘要
当你的组织被网络犯罪分子盯上时,你需要做好反击准备。调查安全攻击事件通常是组织自己的责任,因此,开发一个能够帮助你追踪犯罪分子的强大工具包是必不可少的。 本书提供了多种经验证的技术来分析非法网络流量的来源,从公开可用的网络资源中获取情报,追踪那些对你的组织造成威胁的网络罪犯。本书通过易于理解的示例,为调查网络安全事件提供了重要指导。哪怕只有一个IP地址,你也可以开启一次调查之旅,挖掘用来加强防御、协同执法部门甚至将黑客绳之以法的必要信息。本书可以让我们了解到Vinny Troia(作者)在调查网络恐怖组织“黑暗霸主”成员过程中使用的独特方法和实用技术。除了展现作者的专业知识,本书还引入了其他行业专家的智慧(包括Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, Rob Fuller, Troy Hunt和William Martin等)。

精彩内容
当你的组织被网络犯罪分子盯上时,你需要做好反击准备。调查安全攻击事件通常是组织自己的责任,因此,开发一个能够帮助你追踪犯罪分子的强大工具包是必不可少的。 本书提供了多种经验证的技术来分析非法网络流量的来源,从公开可用的网络资源中获取情报,追踪那些对你的组织造成威胁的网络罪犯。本书通过易于理解的示例,为调查网络安全事件提供了重要指导。哪怕只有一个IP地址,你也可以开启一次调查之旅,挖掘用来加强防御、协同执法部门甚至将黑客绳之以法的必要信息。本书可以让我们了解到Vinny Troia(作者)在调查网络恐怖组织“黑暗霸主”成员过程中使用的独特方法和实用技术。除了展现作者的专业知识,本书还引入了其他行业专家的智慧(包括Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, Rob Fuller, Troy Hunt和William Martin等)。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP