返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版]网络罪犯——黑客视角的开源情报实战
  • 正版图书 品质保障
    • 作者: 文尼·特洛亚著
    • 出版社: 电子工业出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    友一个图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 文尼·特洛亚著
    • 出版社:电子工业出版社
    • ISBN:9784922729716
    • 版权提供:电子工业出版社

             店铺公告

      为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。

    温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货),

    关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

      本店存在书、古旧书、收藏书、二手书等特殊商品,因受采购成本限制,可能高于定价销售,明码标价,介意者勿拍!

    1.书籍因稀缺可能导致售价高于定价,图书实际定价参见下方详情内基本信息,请买家看清楚且明确后再拍,避免价格争议!

    2.店铺无纸质均开具电子,请联系客服开具电子版

     

    ......
    基本信息
    商品名称: 网络罪犯——黑客视角的开源情报实战 开本:
    作者: (美)Vinny Troia(文尼·特洛亚) 定价: 120.00
    ISBN号: 9787121459610 出版时间: 2023-09-01
    出版社: 电子工业出版社 印刷时间: 2023-9-1 0:00:00
    版次: 1 印次: 1
    目 录
    第1章 准备开始 001
    1.1 本书的独到之处 001
    1.2 你需要知道的 003
    1.3 重要资源 004
    1.4 加密货币 008
    1.5 小结 014
    第2章 调查威胁行为者 015
    2.1 调查之路 015
    2.2 黑暗领主 021
    2.3 小结 030
    第一部分 网络调查
    第3章 人工网络调查 032
    3.1 资产发现 033
    3.2 钓鱼域名和近似域名 043
    3.3 小结 047
    第4章 识别网络活动(高级NMAP技术) 048
    4.1 准备开始 048
    4.2 对抗防火墙和入侵检测设备 050
    4.3 小结 060
    第5章 网络调查的自动化工具 061
    5.1 SpiderFoot工具 062
    5.2 SpiderFoot HX(高级版本) 067
    5.3 Intrigue.io 069
    5.4 Recon-NG 078
    5.5 小结 085
    ?
    第二部分 网络探索
    第6章 网站信息搜集 088
    6.1 BuiltWith 088
    6.2 Webapp信息搜集器(WIG) 090
    6.3 CMSMap 094
    6.4 WPScan 098
    6.5 小结 105
    第7章 目录搜索 106
    7.1 Dirhunt 106
    7.2 Wfuzz 109
    7.3 Photon 111
    7.4 Intrigue.io 114
    7.5 小结 117
    第8章 搜索引擎高级功能 118
    8.1 重要的高级搜索功能 118
    8.2 自动化高级搜索工具 125
    8.3 小结 129
    第9章 Whois 130
    9.1 Whois简介 130
    9.2 Whoisology 135
    9.3 DomainTools 139
    9.4 小结 147
    第10章 证书透明度与互联网档案 148
    10.1 证书透明度 148
    10.2 小结 164
    第11章 域名工具IRIS 165
    11.1 IRIS的基础知识 165
    11.2 定向Pivot搜索 166
    11.3 信息融合 175
    11.4 小结 181
    ?
    第三部分 挖掘高价值信息
    第12章 文件元数据 183
    12.1 Exiftool 183
    12.2 Metagoofil 185
    12.3 Recon-NG元数据模块 187
    12.4 Intrigue.io 193
    12.5 FOCA 196
    12.6 小结 200
    第13章 藏宝之处 201
    13.1 Harvester 202
    13.2 Forums 206
    13.3 代码库 212
    13.4 维基网站 218
    13.5 小结 221
    第14章 可公开访问的数据存储 222
    14.1 Exactis Leak与Shodan 223
    14.2 CloudStorageFinder 226
    14.3 NoSQL Database3 228
    14.4 NoScrape 237
    14.5 小结 244
    第四部分 威胁行为者
    第15章 探索人物、图像和地点 247
    15.1 PIPL 248
    15.2 公共记录和背景调查 251
    15.3 Image Searching 253
    15.4 Cree.py和Geolocation 260
    15.5 IP地址跟踪 263
    15.6 小结 263
    第16章 社交媒体搜索 264
    16.1 OSINT.rest 265
    16.2 Skiptracer 273
    16.3 Userrecon 282
    16.4 Reddit Investigator 284
    16.5 小结 286
    第17章 个人信息追踪和密码重置提示 287
    17.1 从哪里开始搜索TDO 287
    17.2 建立目标信息矩阵 288
    17.3 社会工程学攻击 290
    17.4 使用密码重置提示 297
    17.5 小结 307
    第18章 密码、转存和Data Viper 308
    18.1 利用密码 309
    18.2 获取数据 312
    18.3 Data Viper 319
    18.4 小结 328
    第19章 与威胁行为者互动 329
    19.1 让他们从“阴影”中现身 329
    19.2 WhitePacket是谁 330
    19.3 YoungBugsThug 335
    19.4 建立信息流 339
    19.5 小结 344
    第20章 破解价值1000万美元的黑客虚假信息 345
    20.1 GnosticPlayers 346
    20.2 GnosticPlayers的帖子 349
    20.3 与他联系 354
    20.4 把信息汇聚在一起 357
    20.5 到底发生了什么 363
    20.6 小结 367
    后记 368......当你的组织被网络犯罪分子盯上时,你需要做好反击准备。调查安全攻击事件通常是组织自己的责任,因此,开发一个能够帮助你追踪犯罪分子的强大工具包是必不可少的。 本书提供了多种经验证的技术来分析非法网络流量的来源,从公开可用的网络资源中获取情报,追踪那些对你的组织造成威胁的网络罪犯。本书通过易于理解的示例,为调查网络安全事件提供了重要指导。哪怕只有一个IP地址,你也可以开启一次调查之旅,挖掘用来加强防御、协同执法部门甚至将黑客绳之以法的必要信息。本书可以让我们了解到Vinny Troia(作者)在调查网络恐怖组织“黑暗霸主”成员过程中使用的独特方法和实用技术。除了展现作者的专业知识,本书还引入了其他行业专家的智慧(包括Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, Rob Fuller, Troy Hunt和William Martin等)。......文尼·特洛亚(Vinny Troia),博士,CEH1, CHFI2,Night Lion Security 网络安全咨询公司负责人,公司位于圣路易斯,致力于提供的白帽黑客和风险管理服务。特洛亚被公认为是网络安全领域的思想领袖,是网络安全相关问题的媒体专家,主要研究企业数据泄露、网络法律和立法、航空和车载系统黑客攻击及网络安全相关问题。长期以来,通过编代码、解决复杂问题、自学计算机技能,特洛亚在IT 安全方面积累了丰富的经验。目前,他常在全球各地的网络安全会议和相关活动上发表演讲,大部分时间都在致力于挖掘数据泄露事件,并渗透进暗网的威胁行为者圈子。特洛亚获得了卡佩拉大学(Capella University)的博士学位,是一名经认证的白帽黑客和黑客取证调查员。
    陈剑锋博士,研究员,研究生导师。中国电子科技集团公司网络安全板块总师副召集人,长期从事网络空间安全和人工智能安全融合等方面的研究和相关重大工程任务实施。发表论文近60篇,专利22项,参与8项标准编制,出版4本专著,获省部级科技进步一等奖3项、二等奖1项。张玲中国电子科技集团公司第三十研究所研究员级高工,长期从事网络攻防领域总体论证与技术研究工作,曾主持或参与网络攻防、网络安全审查、漏洞挖掘等或省部级项目十余个,主笔编写多项国家部委级规划,获国防科技进步二等奖2项,省部级科技进步二等奖2项,授权发明专利6项,发表学术论文二十余篇。罗仙中国电子科技集团公司第三十研究所工程师,长期从事网络空间安全战略研究工作,曾主持或参与多个网络安全战略政策及法规制度、网络攻防技术研究等项目,获省部级科技进步二等奖1项,发表学术论文十余篇。蒋涛中国电子科技集团公司第三十研究所高级工程师,长期从事网络空间安全技术管理工作,参与制定国家标准1项、授权发明专利8项。获省部级科技进步二等奖1项、三等奖1项。
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购