加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
网络入侵调查 网络工程师电子数据取证方法 (美)约瑟夫·穆尼兹,(美)阿米尔·拉卡尼 著 孙国梓 等 译 专业科技
¥ ×1
商品
服务
物流
https://product.suning.com/0070067633/11555288247.html
网络入侵调查 网络工程师电子数据取证方法
1.本书由资深网络安全专家和行业安全架构领导者联袂撰写; 2.本书阐述了识别网络攻击者的*新技术,利用开源技术和专业工具,构成完整技术链,跟踪网络威胁、分析漏洞、监控网络,达到根除潜在恶意软件,有效反击网络破坏的行为,该书是一本网络入侵调查取证的方法指南。
本书是帮助网络工程师学习数字取证的技术参考指南,该书内容帮助读者了解网络犯罪和当今攻击的现实;建立一个数字取证实验室来测试工具和方法,并获得专业知识;发现漏洞时可以采取正确的应对方案;确定调查的全部范围和收集、记录和保存证据和数据;从PC、Mac、IoT设备和其他端点收集和分析数据;使用数据包日志、NetFlow和扫描来构建时间线、了解网络活动并收集证据;分析iOS和Android设备,了解与加密相关的调查障碍;调查和追踪电子邮件,识别欺诈或滥用;使用Cisco工具和技术收集、提取和分析漏洞数据;从头到尾仔细检查常见的违规行为和应对措施;为每项任务选择正确的工具,并探索可能也有帮助的替代方法。
韩马剑,男,河北省公安厅网络安全保卫总队电子数据鉴定支队支队长,公安部网络安全专家、中国合格评定国家委员会技术评审员、中国电子学会计算机取证专家委员会委员。从事网络犯罪侦查、电子数据取证工作十余年,在网络安全专业方向具有较深的造诣,侦办破获多起重大网络案件,多次荣立个人二等功、三等功。警务技术统编教材《电子数据勘查取证》编写组成员,公安院校录改教材《网络犯罪侦查》《电子数据取证》副主编。撰写并发表《虚拟化技术在电子数据检验鉴定实验室中的应用研究》《路由器取证研究》《电子数据侦查实验刑事诉讼应用与审查研究》等多篇专业论文。
无
译者序前言致谢作者简介审校者简介第1章电子数据取证11.1定义电子数据取证21.2从事取证服务41.3汇报犯罪活动61.4搜查令与法律71.5取证角色101.6取证就业市场121.7取证培训131.8小结19参考文献19第2章网络犯罪与防御202.1数字时代的犯罪212.2漏洞利用242.3对手272.4网络法282.5小结30参考文献31第3章建立电子数据取证实验室323.1桌面虚拟化323.1.1VMwareFusion333.1.2VirtualBox333.2安装KaliLinux343.3攻击虚拟机403.4Cuckoo沙盒443.4.1Cuckoo虚拟化软件453.4.2安装TCPdump463.4.3在VirtualBox上为Cuckoo创建账户463.5Binwalk473.6TheSleuthKit483.7CiscoSnort493.8Windows工具543.9物理访问控制553.10存储取证证据573.12小结60参考文献60第4章违规应急响应614.1机构在应急响应中失败的原因624.2为网络事件做好准备634.3应急响应定义644.4应急响应计划654.5组建应急响应团队674.5.1应急响应团队的介入时机674.5.2应急响应中容易忽略的事项704.5.3电话树和联系人列表704.5.4设施714.6应急响应714.7评估事件严重性724.8遵循的通知程序734.9事件后采取的行动和程序744.10了解有助于应对违规事件的软件744.10.1趋势分析软件754.10.2安全分析参考架构754.10.3其他软件类别774.11小结78参考文献78第5章调查795.1预调查795.2开始案件815.3应急响应人员845.4设备电源状态885.5搜查和扣押905.6证据保管链945.7网络调查965.8取证报告1015.8.1案例摘要1025.8.2获取和检查准备1035.8.3发现1035.8.4结论1035.8.5作者列表1045.9结束案件1055.10评判案件1085.11小结110参考文献111第6章收集和保全证据1126.1应急响应人员1126.2证据1156.2.1Autopsy1156.2.2授权1166.3硬盘驱动器1176.3.1连接和设备1196.3.2RAID1216.4易失性数据1226.4.1DumpIt1226.4.2LiME1236.4.3Volatility1246.5复制1266.5.1dd1286.5.2dcfldd1296.5.3ddrescue1296.5.4Netcat1306.5.5Guymager1316.5.6压缩和分片1316.6哈希1336.6.1MD5和SHA哈希1356.6.2哈希挑战1366.7数据保全1366.8小结138参考文献138第7章终端取证1397.1文件系统1407.1.1定位数据1437.1.2未知文件1457.1.3Windows注册表1477.1.4被删除的文件1507.1.5Windows回收站1517.1.6快捷方式1547.1.7打印缓冲池1547.1.8松弛空间和损坏的簇1567.1.9交换数据流1597.2MacOSX1617.3日志分析1647.4物联网取证1697.5小结172参考文献172第8章网络取证1738.1网络协议1738.2安全工具1758.2.1防火墙1788.2.2入侵检测和防御系统1788.2.3内容过滤器1798.2.4网络访问控制1798.2.5数据包捕获1828.2.6网络流1838.2.7沙盒1848.2.8蜜罐1868.2.9安全信息和事件管理器1868.2.10威胁分析与提要1878.2.11安全工具总结1878.3安全日志1878.4网络基线1918.5威胁征兆1928.5.1侦察1938.5.2漏洞利用1958.5.3恶意行为1988.5.4信标2008.5.5暴力破解2048.5.6泄露2058.5.7其他指标2088.6小结209参考文献210第9章手机取证2119.1移动设备2119.2iOS架构2129.3iTunes取证2149.4iOS快照2169.5如何给iPhone越狱2189.6Android2199.7绕过PIN2229.8使用商业工具取证2249.9通话记录和短信欺骗2259.10语音邮件绕过2269.11如何找到预付费手机2269.12SIM卡克隆2289.13小结228参考文献229第10章邮件和社交媒体23010.1瓶中信23010.2邮件首部23110.3社交媒体23610.4人员搜索23610.5谷歌搜索24010.6Facebook搜索24310.7小结250参考文献251第11章思科取证能力25211.1思科安全架构252……
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员