注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書人文社科法律法律法規(guī)訴訟法計算機取證

計算機取證

計算機取證

定 價:¥28.00

作 者: (美)法默、(美)溫瑪
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 證據(jù)

購買這本書可以去


ISBN: 9787111212416 出版時間: 2007-05-01 包裝: 平裝
開本: 16 頁數(shù): 186 字數(shù):  

內容簡介

  《計算機取證》以重構過去事件為重點,目的是發(fā)現(xiàn)問題、分析問題、解決問題。本書分三部分,第一部分計算機對所涉及的基本概念進行介紹,包括以后章節(jié)中所用到的一些基本技術。第二部分計算機對文件系統(tǒng)、進程和操作系統(tǒng)的抽象進行了探討。第三部分計算機主要對文件、進程和操作系統(tǒng)抽象之外的部分進行探討?!队嬎銠C取證》面向那些想深入了解計算機系統(tǒng)的工作原理,以及想學習計算機入侵和系統(tǒng)分析技術的讀者,適合計算機系統(tǒng)管理員、安全專家、開發(fā)人員等參考。

作者簡介

  .

圖書目錄

譯者序
前言
第一部分 基本概念
第1章 計算機取證宗旨
1.1 引言
1.2 突顯異?;顒?br />1.3 易失性順序
1.4 層與假象
1.5 信息的可信度
1.6 被刪除信息的固化
1.7 數(shù)字考古學與地質學
第2章 時間機器
2.1 引言
2.2 故障的第一個特征
2.3 MAC時間介紹
2.4 MAC時間的局限性
2.5 Argus:情況變得更為復雜
2.6 淘金:在隱蔽的地方尋找時間信息
2.7 DNS和時間
2.8 日志文件系統(tǒng)和MAC時間
2.9 時間的缺陷
2.10 結論
第二部分 探討系統(tǒng)抽象
第3章 文件系統(tǒng)基礎
3.1 引言
3.2 文件系統(tǒng)的字母表
3.3 UNIX文件組織結構
3.4 UNIX文件名
3.5 UNIX路徑名
3.6 UNIX文件類型
3.6.1 普通文件
3.6.2 目錄
3.6.3 符號鏈接
3.6.4 IPC(進程間通信)端點
3.6.5 設備文件
3.7 首次揭密——文件系統(tǒng)內部情況
3.8 UNIX文件系統(tǒng)布局
3.9 揭開秘密——深入探索文件系統(tǒng)
3.10 模糊區(qū)——隱藏在文件系統(tǒng)接口之下的威脅
3.11 結論
第4章 文件系統(tǒng)分析
4.1 引言
4.2 初次接觸
4.3 準備分析被入侵的文件系統(tǒng)
4.4 捕獲被入侵的文件系統(tǒng)信息
4.5 通過網絡發(fā)送磁盤鏡像
4.6 在分析的機器上掛載磁盤鏡像
4.7 現(xiàn)存文件的:MAC時間信息
4.8 現(xiàn)存文件的詳細分析
4.9 掩蓋現(xiàn)存文件分析

4.10 插曲:當一個文件被刪除時,將會發(fā)生什么?
4.10.1 父目錄項
4.10.2 父目錄屬性
4.10.3 索引節(jié)點塊
4.10.4 數(shù)據(jù)塊
4.11 被刪除文件的MAC時間信息
4.12 被刪除文件的詳細分析
4.13 利用索引節(jié)點號發(fā)現(xiàn)異常文件
4.14 追蹤一個被刪除文件的原始位置
4.15 通過被刪除文件的索引節(jié)點號來追蹤被刪除的文件
4.16 回到入侵的另外一個分支
4.17 喪失無辜
4.18 結論
第5章 系統(tǒng)與破壞
5.1 引言
5.2 標準計算機系統(tǒng)結構
5.3 UNIX系統(tǒng)從啟動到關閉的生命周期
5.4 案例研究:系統(tǒng)啟動的復雜性
5.5 內核配置機制
5.6 使用內核安全等級來保護計算機取證信息
5.7 典型的進程和系統(tǒng)狀態(tài)工具
5.8 進程和系統(tǒng)狀態(tài)工具是如何工作的
5.9 進程和系統(tǒng)狀態(tài)工具的局限性
5.10 用rootkit軟件進行破壞
5.11 命令級破壞
5.12 命令級的隱蔽和檢測
5.13 庫級破壞
5.14 內核級破壞
5.15 內核rootkit的安裝
5.16 內核rootkit的操作
5.17 內核rootkit的檢測與隱藏
5.18 結論
第6章 惡意攻擊軟件分析基礎
6.1 引言
6.2 動態(tài)程序分析的危險
6.3 硬件虛擬機的程序限制
6.4 軟件虛擬機的程序限制
6.5 軟件虛擬機限制的危險性
6.6 Jails和chroot()的程序限制
6.7 系統(tǒng)調用監(jiān)控程序的動態(tài)分析
6.8 系統(tǒng)調用審查程序的限制
6.9 系統(tǒng)調用哄騙程序的限制
6.10 系統(tǒng)調用限制的危險
6.11 庫調用監(jiān)控的動態(tài)分析
6.12 庫調用程序的限制
6.13 庫調用限制的危險
6.14 機器指令級的動態(tài)分析
6.15 靜態(tài)分析與逆向工程
6.16 小程序存在許多問題
6.17 惡意攻擊軟件分析對策

6.18 結論
第三部分 超越抽象
第7章 被刪除文件信息的持久性
7.1 引言
7.2 被刪除信息持久性舉例
7.3 測量被刪除文件內容的持久性
7.4 測量被刪除文件MAC時間的持久性
7.5 被刪除文件MAC時間的強力持久性
7.6 被刪除文件MAC時間信息的長期持久性
7.7 用戶活動對被刪除文件的:MAC時間信息的影響
7.8 被刪除文件信息的可信度
7.9 為什么被刪除文件信息能夠保持不變
7.10 結論
第8章 超越進程
8.1 引言
8.2 虛擬內存的基礎知識
8.3 內存頁的基礎知識
8.4 文件和內存頁
8.5 匿名內存頁
8.6 捕獲內存
8.7 savecore命令
8.7.1 內存設備文件:/dev/mem和/dev/kmem
8.7.2 交換分區(qū)
8.7.3 其他存儲單元
8.8 靜態(tài)分析:從文件中識別內存
8.9 在無密鑰的情況下恢復加密文件的內容
8.9.1 創(chuàng)建一個加密文件
8.9.2 從主存中恢復加密文件
8.10 文件系統(tǒng)塊VS.內存分頁技術
8.11 識別內存中的文件
8.12 動態(tài)分析:內存數(shù)據(jù)的持久性
8.13 內存中文件的持久性
8.14 非文件或匿名數(shù)據(jù)的持久性
8.15 交換分區(qū)的持久性
8.16 引導進程內存的持久性
8.17 內存數(shù)據(jù)的可信度和堅韌性
8.18 結論
附錄A Coroner's工具包及其相關軟件
附錄B 數(shù)據(jù)收集和易失性順序
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號