日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書人文社科法律法律法規(guī)刑法網(wǎng)絡犯罪過程分析與應急響應:紅黑演義實戰(zhàn)寶典

網(wǎng)絡犯罪過程分析與應急響應:紅黑演義實戰(zhàn)寶典

網(wǎng)絡犯罪過程分析與應急響應:紅黑演義實戰(zhàn)寶典

定 價:¥128.00

作 者: 張勝生,劉靜,陳樂然 著
出版社: 人民郵電出版社
叢編項:
標 簽: 暫缺

ISBN: 9787115488411 出版時間: 2019-01-01 包裝: 平裝
開本: 16開 頁數(shù): 291 字數(shù):  

內(nèi)容簡介

  本書第一篇從介紹網(wǎng)絡犯罪的認知出發(fā),讓讀者深刻理解網(wǎng)絡犯罪的心理和常見路線,講述網(wǎng)絡犯罪相關(guān)法律,讓讀者把握網(wǎng)絡犯罪的三要素和偵查路線;第二篇,沿著網(wǎng)絡犯罪的發(fā)展路線,讓作者理解網(wǎng)絡犯罪每個環(huán)節(jié)中常用的技術(shù)和預防辦法;第三篇,主要從用戶方、網(wǎng)絡犯罪偵查方角度入手,講解如何開展網(wǎng)絡犯罪過程追蹤和應急工作。

作者簡介

  張勝生省級產(chǎn)業(yè)教授/碩士生導師,現(xiàn)任北京中安國發(fā)信息技術(shù)研究院院長,北京市職工技術(shù)協(xié)會網(wǎng)絡安全專委會理事長。從事信息與網(wǎng)絡安全工作18年,曾工作于原信息產(chǎn)業(yè)部電子信息中心。北京市總工會和北京市科學技術(shù)委員會聯(lián)合授予行業(yè)帶頭人稱號暨“信息安全應急演練關(guān)鍵技術(shù)——張勝生工作室”,曾榮獲2013年中國信息安全技術(shù)大會“中國信息安全技術(shù)優(yōu)秀人物獎”。致力于信息安全應急演練與網(wǎng)絡犯罪研究10年,開展大中型企業(yè)信息安全實戰(zhàn)教學與國際認證已有10年,申請國家專利2項、著作權(quán)2項,作為“紅黑演義”云端攻防演練平臺總設計師,成功打造“網(wǎng)絡犯罪偵查實驗室”及系列網(wǎng)絡安全實訓室,曾榮獲“中國信息安全攻防實驗室產(chǎn)品實戰(zhàn)性和實用性一等獎”。主持翻譯了國際信息安全認證教材《CISSP認證考試指南(第6版)》。

圖書目錄

第 一篇 網(wǎng)絡犯罪路線與心理分析
第 1章 眾里尋他千百度 3
1.1 背景 3
1.2 場景分析 4
1.2.1 Whois查詢 4
1.2.2 DNS解析查詢 6
1.2.3 默認404頁面信息泄露 6
1.2.4 HTTP狀態(tài)碼分類 7
1.2.5 端口掃描 7
第 2章 知己知彼百戰(zhàn)百勝 8
2.1 背景 8
2.2 場景分析 9
2.2.1 網(wǎng)站模板 9
2.2.2 文件上傳漏洞 9
第3章 重金開發(fā)新網(wǎng)站 12
3.1 背景 12
3.2 場景分析 15
3.2.1 自動化漏洞挖掘 17
3.2.2 SQL注入 17
3.2.3 XSS跨站腳本攻擊 18
第4章 真真假假請君入甕 19
4.1 背景 19
4.2 場景分析 21
4.2.1 跨站請求偽造 21
4.2.2 旁站入侵(旁注) 23
4.2.3 ARP欺騙 23
4.2.4 HTTPS 24
第5章 最后的稻草 25
5.1 背景 25
5.2 場景分析 26
5.2.1 釣魚郵件 26
5.2.2 DNS劫持 27
第6章 不入虎穴焉得虎子 28
6.1 背景 28
6.2 場景分析 30
6.2.1 人員背景審查 30
6.2.2 黑市數(shù)據(jù)售賣 30
第二篇 網(wǎng)絡犯罪技術(shù)分析
第7章 網(wǎng)絡攻擊前奏——信息收集技術(shù)分析 33
7.1 信息收集簡介 33
7.2 搜索引擎信息收集 33
7.3 端口掃描重現(xiàn)與防范 34
7.3.1 端口掃描類型 34
7.3.2 端口掃描重現(xiàn) 36
7.3.3 端口掃描防范 37
7.4 指紋檢測重現(xiàn)與防范 40
7.4.1 指紋識別原理 40
7.4.2 指紋檢測攻擊實驗 40
7.4.3 HTTP指紋探測防范 44
7.5 相關(guān)知識鏈條擴展與自查清單 44
7.5.1 知識鏈條擴展 44
7.5.2 自查清單 46
第8章 典型Web攻擊之SQL注入攻擊分析 47
8.1 SQL注入攻擊簡介 47
8.2 SQL注入攻擊原理 48
8.3 SQL注入攻擊過程 48
8.4 SQL注入攻擊重現(xiàn) 49
8.4.1 尋找注入點 49
8.4.2 繞過登錄驗證 52
8.4.3 讀取數(shù)據(jù)庫版本 53
8.4.4 獲取數(shù)據(jù)庫列長度 53
8.4.5 讀取數(shù)據(jù)庫信息 56
8.4.6 提取用戶和密碼信息 58
8.4.7 操作系統(tǒng)文件讀寫 62
8.5 SQL注入攻擊檢測 63
8.6 SQL注入攻擊防范 65
8.7 相關(guān)知識鏈條擴展與自查清單 68
8.7.1 知識鏈條擴展 68
8.7.2 自查清單 70
第9章 典型Web攻擊之上傳漏洞利用分析 71
9.1 上傳漏洞簡介 71
9.2 上傳漏洞利用方法 71
9.2.1 漏洞利用前提條件 71
9.2.2 常見繞過技術(shù) 72
9.3 上傳漏洞利用重現(xiàn) 73
9.4 上傳漏洞利用監(jiān)測與防范 77
9.4.1 上傳漏洞監(jiān)測 77
9.4.2 上傳漏洞防范 78
9.5 相關(guān)知識鏈條擴展與自查清單 79
9.5.1 知識鏈條擴展 79
9.5.2 自查清單 81
第 10章 典型Web攻擊之跨站腳本攻擊分析 82
10.1 跨站腳本攻擊簡介 82
10.2 跨站攻擊過程重現(xiàn)與分析 82
10.2.1 反射型跨站攻擊 82
10.2.2 存儲型跨站攻擊 83
10.2.3 利用跨站篡改網(wǎng)站 85
10.2.4 利用跨站釣魚騙取密碼 86
10.2.5 利用跨站盜取Cookie 89
10.2.6 跨站攻擊平臺 93
10.2.7 跨站請求偽造 98
10.3 跨站攻擊檢測與防范 100
10.4 相關(guān)知識鏈條擴展與自查清單 101
10.4.1 知識鏈條擴展 101
10.4.2 自查清單 101
第 11章 典型Web攻擊之系統(tǒng)提權(quán)分析 104
11.1 系統(tǒng)提權(quán)簡介 104
11.2 系統(tǒng)提權(quán)過程重現(xiàn) 105
11.2.1 Linux內(nèi)核UDEV漏洞提權(quán) 105
11.2.2 NetCat反彈CmdShell提權(quán) 109
11.3 系統(tǒng)提權(quán)防御實踐 111
11.3.1 Linux UDEV漏洞提權(quán)防御 111
11.3.2 NetCat反彈CmdShell提權(quán)防御 111
11.4 相關(guān)知識鏈條擴展與自查清單 111
11.4.1 知識鏈條擴展 111
11.4.2 自查清單 113
第 12章 典型Web攻擊之后門植入分析 115
12.1 后門植入簡介 115
12.2 后門植入與利用重現(xiàn) 115
12.2.1 Windows系統(tǒng)隱藏賬戶后門 115
12.2.2 常見Linux后門 120
12.3 后門植入監(jiān)測與防范 124
12.3.1 后門監(jiān)測 124
12.3.2 后門防范 124
12.4 相關(guān)知識鏈條擴展與自查清單 125
12.4.1 知識鏈條擴展 125
12.4.2 自查清單 125
第 13章 操作系統(tǒng)層攻擊分析 128
13.1 Windows“永恒之藍”攻擊過程 128
13.1.1 漏洞簡介 128
13.1.2 實驗環(huán)境信息 128
13.2 Unix/Linux系統(tǒng)漏洞利用重現(xiàn)與分析 135
13.2.1 Sudo本地提權(quán)漏洞介紹 135
13.2.2 利用惡意腳本篡改密碼 136
13.2.3 shadow文件篡改前后內(nèi)容對比 137
13.3 操作系統(tǒng)口令獲取方法 138
13.3.1 Windows系統(tǒng)口令獲取 138
13.3.2 Linux系統(tǒng)口令獲取 139
13.4 相關(guān)知識鏈條擴展與自查清單 139
13.4.1 知識鏈條擴展 139
13.4.2 自查清單 140
第 14章 數(shù)據(jù)庫層攻擊分析 142
14.1 數(shù)據(jù)庫攻擊簡介 142
14.2 MySQL攻擊重現(xiàn)與分析 142
14.2.1 MySQL數(shù)據(jù)庫簡介 142
14.2.2 攻擊重現(xiàn)與分析 142
14.3 Oracle攻擊重現(xiàn)與分析 147
14.3.1 Oracle數(shù)據(jù)庫簡介 147
14.3.2 攻擊重現(xiàn)與分析 147
14.4 MSSQL攻擊重現(xiàn)與分析 149
14.4.1 MSSQL數(shù)據(jù)庫簡介 149
14.4.2 攻擊重現(xiàn)與分析 150
14.5 數(shù)據(jù)庫安全防范實踐 151
14.5.1 MySQL安全防范實踐 151
14.5.2 Oracle安全防范實踐 155
14.5.3 MSSQL安全防范實踐 159
14.6 相關(guān)知識鏈條擴展與自查清單 160
14.6.1 知識鏈條擴展 160
14.6.2 自查清單 162
第 15章 網(wǎng)絡層攻防重現(xiàn)與分析 163
15.1 MAC地址表攻擊重現(xiàn)與分析 163
15.2 ARP洪水攻擊重現(xiàn)與分析 165
15.3 TCP SYN洪水攻擊過程分析 167
15.4 Socket Stress CC攻擊 169
15.5 UDP 洪水攻擊重現(xiàn)與分析 170
15.6 DNS放大攻擊重現(xiàn)與分析 172
15.7 常見網(wǎng)絡層DDoS攻擊的防御方法 173
15.8 網(wǎng)絡抓包重現(xiàn)與分析 174
15.9 無線ARP欺騙與消息監(jiān)聽重現(xiàn)分析 176
15.10 使用Wireshark進行無線監(jiān)聽重現(xiàn)分析 181
第三篇 網(wǎng)絡犯罪線索追蹤與應急響應
第 16章 電子商務系統(tǒng)入侵路線追蹤 189
16.1 電子商務系統(tǒng)入侵過程重現(xiàn) 189
16.2 電子商務系統(tǒng)入侵偵查分析 197
16.3 電子商務系統(tǒng)入侵應急處置 197
第 17章 網(wǎng)站掛馬入侵路線追蹤 199
17.1 網(wǎng)站掛馬入侵過程重現(xiàn) 199
17.1.1 網(wǎng)站掛馬 199
17.1.2 內(nèi)網(wǎng)滲透 209
17.2 網(wǎng)站掛馬入侵偵查分析 216
17.2.1 用戶系統(tǒng)入侵分析 216
17.2.2 網(wǎng)站入侵分析 222
17.2.3 數(shù)據(jù)庫入侵分析 226
17.3 網(wǎng)站掛馬入侵應急響應 227
17.3.1 網(wǎng)站應急處置與加固 227
17.3.2 數(shù)據(jù)庫應急處置與加固 232
17.3.3 用戶系統(tǒng)應急處置與加固 232
第 18章 計算機取證實踐 233
18.1 計算機取證技術(shù)的研究范圍 233
18.1.1 計算機證據(jù)收集技術(shù) 233
18.1.2 計算機證據(jù)分析技術(shù) 236
18.1.3 計算機證據(jù)呈堂技術(shù) 238
18.2 計算機取證中的常用技術(shù)分析 238
18.2.1 數(shù)據(jù)恢復技術(shù) 238
18.2.2 基于后門程序的主機信息監(jiān)控技術(shù) 239
18.2.3 基于網(wǎng)絡嗅探的網(wǎng)絡信息監(jiān)控技術(shù) 241
18.2.4 基于網(wǎng)絡搜索的Internet信息監(jiān)控技術(shù) 250
18.2.5 串匹配技術(shù) 251
18.3 計算機取證技術(shù)的發(fā)展趨勢 251
18.4 計算機取證實踐 252
18.4.1 使用DumpIt提取Windows的內(nèi)存信息 252
18.4.2 使用Volatility進行Windows內(nèi)存取證 256
18.4.3 使用Guymager獲得磁盤鏡像文件 276
18.4.4 使用Bro進行入侵流量分析 278
18.4.5 使用Python對火狐瀏覽器的歷史信息進行取證分析 283

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號