>
>
>
网络入侵调查:网络工程师电子数据取证方法

网络入侵调查:网络工程师电子数据取证方法

资深网络安全专家撰写,利用开源及专业工具开展网络威胁跟踪、系统漏洞分析、事件调查取证,抵御网络入侵

弘德价
149.00
配送至
库存紧张,5天内发货
弘德网图书城
店铺评分

商品评价 0.00
发货速度 0.00
售后服务 0.00
  • 热销商品
  • 热门关注
  • 商品介绍
  • 商品评价
编辑推荐
1.本书由资深网络安全专家和行业安全架构领 导者联袂撰写;
2.本书阐述了识别网络攻击者的*新技术,利用开源技术和专业工具,构成完整技术链,跟踪网络威胁、分析漏洞、监控网络,达到 潜在恶意软件,有效反击网络破坏的行为,该书是一本网络入侵调查取证的方法指南。 
内容简介
本书是帮助网络工程师学习数字取证的技术参考指南,该书内容帮助读者了解网络犯罪和当今攻击的现实;建立一个数字取证实验室来测试工具和方法,并获得专业知识;发现漏洞时可以采取正确的应对方案;确定调查的全部范围和收集、记录和保存证据和数据;从PC、Mac、IoT设备和其他端点收集和分析数据;使用数据包日志、NetFlow和扫描来构建时间线、了解网络活动并收集证据;分析iOS和Android设备,了解与加密相关的调查障碍;调查和追踪电子邮件,识别欺诈或滥用;使用Cisco工具和技术收集、提取和分析漏洞数据;从头到尾仔细检查常见的违规行为和应对措施;为每项任务选择正确的工具,并探索可能也有帮助的替代方法。
目  录
译者序
前言
致谢
作者简介
审校者简介
第1章 电子数据取证 1
1.1 定义电子数据取证 2
1.2 从事取证服务 4
1.3 汇报犯罪活动 6
1.4 搜查令与法律 7
1.5 取证角色 10
1.6 取证就业市场 12
1.7 取证培训 13
1.8 小结 19
参考文献 19
第2章 网络犯罪与防御 20
2.1 数字时代的犯罪 21
2.2 漏洞利用 24
2.3 对手 27
2.4 网络法 28
2.5 小结 30
参考文献 31
第3章 建立电子数据取证实验室 32
3.1 桌面虚拟化 32
3.1.1 VMware Fusion 33
3.1.2 VirtualBox 33
3.2 安装Kali Linux 34
3.3 攻击虚拟机 40
3.4 Cuckoo沙盒 44
3.4.1 Cuckoo虚拟化软件 45
3.4.2 安装TCPdump 46
3.4.3 在VirtualBox上为Cuckoo创建账户 46
3.5 Binwalk 47
3.6 The Sleuth Kit 48
3.7 Cisco Snort 49
3.8 Windows 工具 54
3.9 物理访问控制 55
3.10 存储取证证据 57
3.11 快速取证背包 59
3.12 小结 60
参考文献 60
第4章 违规应急响应 61
4.1 机构在应急响应中失败的原因 62
4.2 为网络事件做好准备 63
4.3 应急响应定义 64
4.4 应急响应计划 65
4.5 组建应急响应团队 67
4.5.1 应急响应团队的介入时机 67
4.5.2 应急响应中容易忽略的事项 70
4.5.3 电话树和联系人列表 70
4.5.4 设施 71
4.6 应急响应 71
4.7 评估事件严重性 72
4.8 遵循的通知程序 73
4.9 事件后采取的行动和程序 74
4.10 了解有助于应对违规事件的软件 74
4.10.1 趋势分析软件 75
4.10.2 安全分析参考架构 75
4.10.3 其他软件类别 77
4.11 小结 78
参考文献 78
第5章 调查 79
5.1 预调查 79
5.2 开始案件 81
5.3 应急响应人员 84
5.4 设备电源状态 88
5.5 搜查和扣押 90
5.6 证据保管链 94
5.7 网络调查 96
5.8 取证报告 101
5.8.1 案例摘要 102
5.8.2 获取和检查准备 103
5.8.3 发现 103
5.8.4 结论 103
5.8.5 作者列表 104
5.9 结束案件 105
5.10 评判案件 108
5.11 小结 110
参考文献 111
第6章 收集和保全证据 112
6.1 应急响应人员 112
6.2 证据 115
6.2.1 Autopsy 115
6.2.2 授权 116
6.3 硬盘驱动器 117
6.3.1 连接和设备 119
6.3.2 RAID 121
6.4 易失性数据 122
6.4.1 DumpIt 122
6.4.2 LiME 123
6.4.3 Volatility 124
6.5 复制 126
6.5.1 dd 128
6.5.2 dcfldd 129
6.5.3 ddrescue 129
6.5.4 Netcat 130
6.5.5 Guymager 131
6.5.6 压缩和分片 131
6.6 哈希 133
6.6.1 MD5和SHA哈希 135
6.6.2 哈希挑战 136
6.7 数据保全 136
6.8 小结 138
参考文献 138
第7章 终端取证 139
7.1 文件系统 140
7.1.1 定位数据 143
7.1.2 未知文件 145
7.1.3 Windows注册表 147
7.1.4 被删除的文件 150
7.1.5 Windows回收站 151
7.1.6 快捷方式 154
7.1.7 打印缓冲池 154
7.1.8 松弛空间和损坏的簇 156
7.1.9 交换数据流 159
7.2 Mac OS X 161
7.3 日志分析 164
7.4 物联网取证 169
7.5 小结 172
参考文献 172
第8章 网络取证 173
8.1 网络协议 173
8.2 安全工具 175
8.2.1 防火墙 178
8.2.2 入侵检测和防御系统 178
8.2.3 内容过滤器 179
8.2.4 网络访问控制 179
8.2.5 数据包捕获 182
8.2.6 网络流 183
8.2.7 沙盒 184
8.2.8 蜜罐 186
8.2.9 安全信息和事件管理器 186
8.2.10 威胁分析与提要 187
8.2.11 安全工具总结 187
8.3 安全日志 187
8.4 网络基线 191
8.5 威胁征兆 192
8.5.1 侦察 193
8.5.2 漏洞利用 195
8.5.3 恶意行为 198
8.5.4 信标 200
8.5.5 暴力破解 204
8.5.6 泄露 205
8.5.7 其他指标 208
8.6 小结 209
参考文献 210
第9章 手机取证 211
9.1 移动设备 211
9.2 iOS架构 212
9.3 iTunes取证 214
9.4 iOS快照 216
9.5 如何给iPhone越狱 218
9.6 Android 219
9.7 绕过PIN 222
9.8 使用商业工具取证 224
9.9 通话记录和短信欺骗 225
9.10 语音邮件绕过 226
9.11 如何找到预付费手机 226
9.12 SIM卡克隆 228
9.13 小结 228
参考文献 229
第10章 邮件和社交媒体 230
10.1 瓶中信 230
10.2 邮件首部 231
10.3 社交媒体 236
10.4 人员搜索 236
10.5 谷歌搜索 240
10.6 Facebook搜索 243
10.7 小结 250
参考文献 251
第11章 思科取证能力 252
11.1 思科安全架构 252
11.2 思科
前  言
本书面向网络工程师、安全专业人员和红蓝团队成员,展现电子数据取证的世界。尽管他们的日常工作与取证无关,但是理解电子数据取证的概念,包括取证调查人员用以提高网络和机构安全性并更加迅速、有效地应对攻击破坏和安全事件的工具与方法,将让他们获益良多。
对大多数机构来说,问题不是是否会被攻击,而是何时被攻击。当网络安全事件发生时,你能够提供适当的应对措施吗?你能收集到对潜在的法律诉讼有用的证据吗?你能通过搜集犯罪团伙留下的电子数据解释到底发生了什么吗?电子数据取证可以帮助你处理这些问题,以及作为网络工程师可能遇到的其他情况。
谁需要读这本书
本书介绍了日常生活中数据泄露和安全事件的各种调查场景。如果网络工程师、系统管理员、安全工程师或者安全分析师想了解更多关于电子数据取证的知识,并学习如何开展调查、编写文档和提供证据,以及使用业界认可的工具,那么应该阅读本书。
本书中大多数工具和实例都是开源的,通过简化建设取证实验室的需求,来尝试完成书中提出的目标。尽管任何技术水平的读者都可以从本书中受益,但是建议读者具有网络和安全技术方面的基础。本书不会让你成为取证调查人员,但是它能够为你从事电子数据取证工作奠定坚实的基础,或者为其他工程师提供取证技术方面的帮助。


好评度
100%
  • 全部评价
  • 晒图
  • 追评
  • 好评
  • 中评
  • 差评