登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』黑客大追踪:网络取证核心原理与实践

書城自編碼: 2500763
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: [美]大卫杜夫,汉姆 著,崔孝晨 等译
國際書號(ISBN): 9787121245541
出版社: 电子工业出版社
出版日期: 2015-01-01

頁數/字數: 469页
書度/開本: 16开 釘裝: 平装

售價:HK$ 220.2

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
妓女与文人
《 妓女与文人 》

售價:HK$ 38.4
舵手证券图书 短线交易大师:工具和策略 24年新修订版 实战验证的交易技术 经典外版书
《 舵手证券图书 短线交易大师:工具和策略 24年新修订版 实战验证的交易技术 经典外版书 》

售價:HK$ 93.6
中国古兵器集成
《 中国古兵器集成 》

售價:HK$ 816.0
空腹力+轻断食:正在横扫全球的瘦身革命(全2册)
《 空腹力+轻断食:正在横扫全球的瘦身革命(全2册) 》

售價:HK$ 123.6
临床牙周病学和口腔种植学 第7版
《 临床牙周病学和口腔种植学 第7版 》

售價:HK$ 1557.6
粤港澳大湾区文化产业圈论纲
《 粤港澳大湾区文化产业圈论纲 》

售價:HK$ 153.6
粤港澳大湾区蓝皮书:粤港澳大湾区建设报告(2023)
《 粤港澳大湾区蓝皮书:粤港澳大湾区建设报告(2023) 》

售價:HK$ 225.6
邂逅晚清——中美的对望与凝视(罕见国内作者所著全面反映晚清中美交往历史的通俗作品)
《 邂逅晚清——中美的对望与凝视(罕见国内作者所著全面反映晚清中美交往历史的通俗作品) 》

售價:HK$ 105.6

 

建議一齊購買:

+

HK$ 146.2
《 网络安全监控实战:深入理解事件检测与响应 》
+

HK$ 109.2
《 Web安全深度剖析 》
+

HK$ 164.7
《 Android安全攻防权威指南 》
+

HK$ 110.6
《 Kali Linux渗透测试技术详解 》
+

HK$ 146.2
《 Wireshark网络分析实战 》
+

HK$ 205.4
《 UNIX/Linux网络日志分析与流量监控(重量级的UNIX/Linux平台日志分析与攻防取证教程,51CTO专家博主的最新力作,附赠价值100元的51CTO学院学习卡,提供多种答疑服务) 》
內容簡介:
网络取证是计算机取证技术的一个新的发展方向,是计算机网络技术与法学的交叉学科。本书是网络取证方面的第一本专著,一经出版便好评如潮,在Amazon网站上的评分达4.5星。
本书根据网络取证调查人员的实际需要,概述了网络取证的各个方面,不论是对各种网络协议的分析和对各种网络设备的处理方式,还是取证流程的设计都有独到之处。
本书共分四大部分十二章,第1章“实用调查策略”,第2章“技术基础”和第3章“证据获取”属于第一部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第4章“数据包分析”,第5章“流统计分析”、第6章“无线:无须网线的取证”和第7章“网络入侵的侦测及分析”属于第二部分,介绍了对网络流量进行分析的各种技术;第8章“事件日志的聚合、关联和分析”、第9章“交换器、路由器、防火墙”和第10章“Web代理”属于第三部分,详述了在各种网络设备和服务器中获取和分析证据的方法。第11章“网络隧道”和第12章“恶意软件取证”属于第四部分,针对网络隧道和恶意软件分析这两个网络取证中的难点和热点问题展开讨论。
目錄
第一部分 基础篇

第1章 实用调查策略
1.1 真实的案例
1.1.1 医院里被盗的笔记本电脑
1.1.2 发现公司的网络被用于传播盗版
1.1.3 被黑的政府服务器
1.2 足迹
1.3 电子证据的概念
1.3.1 实物证据
1.3.2 最佳证据
1.3.3 直接证据
1.3.4 情况证据
1.3.5 传闻证据
1.3.6 经营记录
1.3.7 电子证据
1.3.8 基于网络的电子证据
1.4 关于网络证据相关的挑战
1.5 网络取证调查方法(OSCAR)
1.5.1 获取信息
1.5.2 制订方案
1.5.3 收集证据
1.5.4 分析
1.5.5 出具报告
1.6 小结

第2章 技术基础
2.1 基于网络的证据来源
2.1.1 物理线缆
2.1.2 无线网络空口
2.1.3 交换机
2.1.4 路由器
2.1.5 DHCP服务器
2.1.6 域名服务器
2.1.7 登录认证服务器
2.1.8 网络入侵检测防御系统
2.1.9 防火墙
2.1.10 Web代理
2.1.11 应用服务器
2.1.12 中央日志服务器
2.2 互联网的工作原理
2.2.1 协议
2.2.2 开放系统互连模型
2.2.3 例子:周游世界……然后再回来
2.3 互联网协议组
2.3.1 互联网协议组的早期历史和开发过程
2.3.2 网际协议
2.3.3 传输控制协议
2.3.4 用户数据报协议
2.4 小结

第3章 证据获取
3.1 物理侦听
3.1.1 线缆
3.1.2 无线电频率
3.1.3 Hub
3.1.4 交换机
3.2 流量抓取软件
3.2.1 libpcap和WinPcap
3.2.2 伯克利包过滤(Berkeley Packet Filter,BPF)语言
3.2.3 tcpdump
3.2.4 Wireshark
3.2.5 tshark
3.2.6 dumpcap
3.3 主动式获取
3.3.1 常用接口
3.3.2 没有权限时咋办
3.3.3 策略
3.4 小结

第二部分 数据流分析

第4章 数据包分析
4.1 协议分析
4.1.1 哪里可以得到协议信息
4.1.2 协议分析工具
4.1.3 协议分析技巧
4.2 包分析
4.2.1 包分析工具
4.2.2 包分析技术
4.3 流分析
4.3.1 流分析工具
4.3.2 流分析技术
4.4 分析更高层的传输协议
4.4.1 一些常用的高层协议
4.4.2 高层协议分析工具
4.4.3 高层协议分析技术
4.5 结论
4.6 案例研究:Ann的约会
4.6.1 分析:协议概要
4.6.2 DHCP通信
4.6.3 关键词搜索
4.6.4 SMTP分析--Wireshark
4.6.5 SMTP分析--TCPFlow
4.6.6 SMTP 分析--附件提取
4.6.7 查看附件
4.6.8 找到Ann的简单方法
4.6.9 时间线
4.6.10 案件的理论推导
4.6.11 挑战赛问题的应答
4.6.12 下一步

第5章 流统计分析
5.1 处理过程概述
5.2 传感器
5.2.1 传感器类型
5.2.2 传感器软件
5.2.3 传感器位置
5.2.4 修改环境
5.3 流记录导出协议
5.3.1 NetFlow
5.3.2 IPFIX
5.3.3 sFlow
5.4 收集和汇总
5.4.1 收集器的位置和架构
5.4.2 数据收集系统
5.5 分析
5.5.1 流记录分析技术
5.5.2 流记录分析工具
5.6 结论
5.7 案例研究:奇怪的X先生
5.7.1 分析:第一步
5.7.2 外部攻击者和端口22的通信
5.7.3 DMZ中的受害者--10.30.30.20(也是172.30.1.231)
5.7.4 内部受害系统--192.30.1.101
5.7.5 时间线
5.7.6 案件分析
5.7.7 回应挑战赛问题
5.7.8 下一步

第6章 无线:无须网线的取证
6.1 IEEE 第二层协议系列
6.1.1 为什么那么多第二层协议
6.1.2 802.11 协议族
6.1.3 802.1X
6.2 无线接入点(WAP)
6.2.1 为什么要调查无线接入点
6.2.2 无线接入点的类型
6.2.3 WAP证据
6.3 无线数据捕获及分析
6.3.1 频谱分析
6.3.2 无线被动证据收集
6.3.3 有效地分析802.11
6.4 常见攻击类型
6.4.1 嗅探
6.4.2 未授权的无线接入点
6.4.3 邪恶双子
6.4.4 WEP破解
6.5 定位无线设备
6.5.1 获取设备描述
6.5.2 找出附近的无线接入点
6.5.3 信号强度
6.5.4 商业化企业级工具
6.5.5 Skyhook
6.6 总结
6.7 案例研究:HackMe公司
6.7.1 调查WAP
6.7.2 快速粗略的统计
6.7.3 对于管理帧的深层次观察
6.7.4 一个可能的"嫌疑犯"
6.7.5 时间线
6.7.6 案例总结
6.7.7 挑战问题的应答
6.7.8 下一步

第7章 网络入侵的侦测及分析
7.1 为什么要调查NIDSNIPS
7.2 NIDSNIPS的典型功能
7.2.1 嗅探
7.2.2 高层协议辨识
7.2.3 可疑字节的报警
7.3 检测的模式
7.3.1 基于特征的分析
7.3.2 协议辨识
7.3.3 行为分析
7.4 NIDSNIPS的种类
7.4.1 商业化NIDSNIPS
7.4.2 自我定制
7.5 NIDSNIPS的电子证据采集
7.5.1 电子证据类型
7.5.2 NIDSNIPS界面
7.6 综合性网络封包日志
7.7 Snort系统
7.7.1 基本结构
7.7.2 配置
7.7.3 Snort规则语言
7.7.4 例子
7.8 总结
7.9 教学案例:Inter0ptic拯救地球(第一部分)
7.9.1 分析:Snort 警报
7.9.2 初步数据包分析
7.9.3 Snort规则分析
7.9.4 从Snort抓包数据中提取可疑文件
7.9.5 "INFO Web Bug"警报
7.9.6 "Tcp Window Scale Option"警报
7.9.7 时间线
7.9.8 案情推测
7.9.9 下一步

第三部分 网络设备和服务器

第8章 事件日志的聚合、关联和分析
8.1 日志来源
8.1.1 操作系统日志
8.1.2 应用日志
8.1.3 物理设备日志
8.1.4 网络设备日志
8.2 网络日志的体系结构
8.2.1 三种类型的日志记录架构
8.2.2 远程日志:常见问题及应对方法
8.2.3 日志聚合和分析工具
8.3 收集和分析证据
8.3.1 获取信息
8.3.2 策略制定
8.3.3 收集证据
8.3.4 分析
8.3.5 报告
8.4 总结
8.5 案例:L0ne Sh4rk的报复
8.5.1 初步分析
8.5.2 可视化失败的登录尝试
8.5.3 目标账户
8.5.4 成功登录
8.5.5 攻陷后的活动
8.5.6 防火墙日志
8.5.7 内部被害者--192.30.1.101
8.5.8 时间线
8.5.9 案件结论
8.5.10 对挑战问题的应答
8.5.11 下一步

第9章 交换机、路由器和防火墙
9.1 存储介质
9.2 交换机
9.2.1 为什么调查交换机
9.2.2 内容寻址内存表
……
第10章 Web代理
第四部分 高级议题
第11章 网络隧道
第12章 恶意软件取证
后记

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.