返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书网络入侵调查 网络数据取方法9787111707615
  • 正版全新
    • 作者: (美)约瑟夫·穆尼兹,(美)阿米尔·拉卡尼著 | (美)约瑟夫·穆尼兹,(美)阿米尔·拉卡尼编 | (美)约瑟夫·穆尼兹,(美)阿米尔·拉卡尼译 | (美)约瑟夫·穆尼兹,(美)阿米尔·拉卡尼绘
    • 出版社: 机械工业出版社
    • 出版时间:2022-07-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: (美)约瑟夫·穆尼兹,(美)阿米尔·拉卡尼著| (美)约瑟夫·穆尼兹,(美)阿米尔·拉卡尼编| (美)约瑟夫·穆尼兹,(美)阿米尔·拉卡尼译| (美)约瑟夫·穆尼兹,(美)阿米尔·拉卡尼绘
    • 出版社:机械工业出版社
    • 出版时间:2022-07-01
    • 版次:1
    • 印次:1
    • 页数:368
    • 开本:16开
    • ISBN:9787111707615
    • 版权提供:机械工业出版社
    • 作者:(美)约瑟夫·穆尼兹,(美)阿米尔·拉卡尼
    • 著:(美)约瑟夫·穆尼兹,(美)阿米尔·拉卡尼
    • 装帧:平装
    • 印次:1
    • 定价:149.00
    • ISBN:9787111707615
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2022-07-01
    • 页数:368
    • 外部编号:1202687126
    • 版次:1
    • 成品尺寸:暂无

    译者序

    前言

    致谢

    作者简介

    审校者简介

    章数据取1

    1.1定义数据取2

    1.2从事取服务4

    1.3汇报犯罪活动6

    1.4搜查令与法律7

    1.5取角色10

    1.6取就业市场12

    1.7取培训13

    1.8小结19

    参考文献19

    第2章网络犯罪与防御20

    2.1数字时代的犯罪21

    2.2漏洞利用24

    .对手27

    2.4网络法28

    2.5小结30

    参考文献31

    第3章建立数据取实验室32

    3.1桌面虚拟化32

    3.1.1VMwareFusion33

    3.1.2VirtualBox33

    3.2安装KaliLinux34

    3.3攻击虚拟机40

    3.4Cuckoo沙盒44

    3.4.1Cuckoo虚拟化软件45

    3.4.2安装TCPdump46

    3.4.3在VirtualBox上为Cuckoo创建账户46

    3.5Binwalk47

    3.6TheSleuthKit48

    3.7CiscoSnort49

    3.8Windows工具54

    3.9物理访问控制55

    3.10存储取据57

    3.11快速取背包59

    3.12小结60

    参考文献60

    第4章违规应急响应61

    4.1机构在应急响应中失败的原因62

    4.2为网络事件做好准备63

    4.3应急响应定义64

    4.4应急响应计划65

    4.5组建应急响应团队67

    4.5.1应急响应团队的介入时机67

    4.5.2应急响应中容易忽略的事项70

    4.5.3电话树和联系人列表70

    4.5.4设施71

    4.6应急响应71

    4.7评估事件严重72

    4.8遵循的通知程序73

    4.9事件后采取的行动和程序74

    4.10了解有于应对违规事件的软件74

    4.10.1趋势分析软件75

    4.10.2安全分析参考架构75

    4.10.3软件类别77

    4.11小结78

    参考文献78

    第5章调查79

    5.1预调查79

    5.2开始案件81

    5.3应急响应人员84

    5.4设备电源状态88

    5.5搜查和扣押90

    5.6据保管链94

    5.7网络调查96

    5.8取报告101

    5.8.1案例摘要102

    5.8.2获取和检查准备103

    5.8.3发现103

    5.8.4结论103

    5.8.5作者列表104

    5.9结束案件105

    5.10评判案件108

    5.11小结110

    参考文献111

    第6章收集和保全据112

    6.1应急响应人员112

    6.2据115

    6.2.1Autopsy115

    6.2.2授权116

    6.3硬盘驱动器117

    6.3.1连接和设备119

    6.3.2RA121

    6.4易失数据122

    6.4.1DumpIt122

    6.4.2LiME1

    6.4.3Volatility124

    6.5复制126

    6.5.1dd128

    6.5.2dcfldd129

    6.5.3ddrescue129

    6.5.4Netcat130

    6.5.5Guymager131

    6.5.6压缩和分片131

    6.6哈希133

    6.6.1MD5和SHA哈希135

    6.6.2哈希挑战136

    6.7数据保全136

    6.8小结138

    参考文献138

    第7章终端取139

    7.1文件系统140

    7.1.1定位数据143

    7.1.2未知文件145

    7.1.3Windows注册表147

    7.1.4被删除的文件150

    7.1.5Windows回收站151

    7.1.6快捷方式154

    7.1.7打印缓冲池154

    7.1.8松弛空间和损坏的簇156

    7.1.9交换数据流159

    7.2MacOSX161

    7.3日志分析164

    7.4物联网取169

    7.5小结172

    参考文献172

    第8章网络取173

    8.1网络协议173

    8.2安全工具175

    8.2.1防火墙178

    8.2.2入侵检测和防御系统178

    8..内容过滤器179

    8.2.4网络访问控制179

    8.2.5数据包捕获182

    8.2.6网络流183

    8.2.7沙盒184

    8.2.8蜜罐186

    8.2.9安全信息和事件管理器186

    8.2.10威胁分析与提要187

    8.2.11安全工具总结187

    8.3安全日志187

    8.4网络基线191

    8.5威胁征兆192

    8.5.1侦察193

    8.5.2漏洞利用195

    8.5.3恶意行为198

    8.5.4信标200

    8.5.5暴力破解204

    8.5.6泄露205

    8.5.7指标208

    8.6小结209

    参考文献210

    第9章手机取211

    9.1移动设备211

    9.2iOS架构212

    9.3iTunes取214

    9.4iOS快照216

    9.5如何给iPhone越狱218

    9.6Android219

    9.7绕过PIN222

    9.8使用商业工具取224

    9.9通话记录和短信欺骗225

    9.10语音邮件绕过226

    9.11如何找到预付费手机226

    9.12SIM卡克隆228

    9.13小结228

    参考文献229

    0章邮件和社交媒体0

    10.1瓶中信0

    10.2邮件首部1

    10.3社交媒体

    10.4人员搜索

    10.5谷歌搜索240

    10.6Facebook搜索243

    10.7小结250

    参考文献251

    1章思科取能力252

    11.1思科安全架构252

    ……

    韩马剑,男,河北省厅网络安全保卫总队数据鉴定支队支队长,网络安全专家、中国合格评定委员会技术评审员、中国学会计算机取专家委员会委员。从事网络犯罪侦查、数据取工作十余年,在网络安全专业方向具有较深的造诣,侦办破获多起重大网络案件,多次荣立个人二等功、三等功。警务技术统编教材《数据勘查取》编写组成员,院校录改教材《网络犯罪侦查》《数据取》副主编。撰写并发表《虚拟化技术在数据检验鉴定实验室中的应用研究》《路由器取研究》《数据侦查实验刑事诉讼应用与审查研究》等多篇专业。

    1.本书由资深网络安全专家和行业安全架构联袂撰写;
    2.本书阐述了识别网络攻击者的*新技术,利用开源技术和专业工具,构成完整技术链,跟踪网络威胁、分析漏洞、监控网络,达到潜在恶意软件,有效反击网络破坏的行为,该书是一本网络入侵调查取的方法指南。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购