注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)人文社科法律法律法規(guī)刑法網(wǎng)絡(luò)犯罪過(guò)程分析與應(yīng)急響應(yīng):紅黑演義實(shí)戰(zhàn)寶典

網(wǎng)絡(luò)犯罪過(guò)程分析與應(yīng)急響應(yīng):紅黑演義實(shí)戰(zhàn)寶典

網(wǎng)絡(luò)犯罪過(guò)程分析與應(yīng)急響應(yīng):紅黑演義實(shí)戰(zhàn)寶典

定 價(jià):¥128.00

作 者: 張勝生,劉靜,陳樂(lè)然 著
出版社: 人民郵電出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787115488411 出版時(shí)間: 2019-01-01 包裝: 平裝
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 291 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書(shū)第一篇從介紹網(wǎng)絡(luò)犯罪的認(rèn)知出發(fā),讓讀者深刻理解網(wǎng)絡(luò)犯罪的心理和常見(jiàn)路線(xiàn),講述網(wǎng)絡(luò)犯罪相關(guān)法律,讓讀者把握網(wǎng)絡(luò)犯罪的三要素和偵查路線(xiàn);第二篇,沿著網(wǎng)絡(luò)犯罪的發(fā)展路線(xiàn),讓作者理解網(wǎng)絡(luò)犯罪每個(gè)環(huán)節(jié)中常用的技術(shù)和預(yù)防辦法;第三篇,主要從用戶(hù)方、網(wǎng)絡(luò)犯罪偵查方角度入手,講解如何開(kāi)展網(wǎng)絡(luò)犯罪過(guò)程追蹤和應(yīng)急工作。

作者簡(jiǎn)介

  張勝生省級(jí)產(chǎn)業(yè)教授/碩士生導(dǎo)師,現(xiàn)任北京中安國(guó)發(fā)信息技術(shù)研究院院長(zhǎng),北京市職工技術(shù)協(xié)會(huì)網(wǎng)絡(luò)安全專(zhuān)委會(huì)理事長(zhǎng)。從事信息與網(wǎng)絡(luò)安全工作18年,曾工作于原信息產(chǎn)業(yè)部電子信息中心。北京市總工會(huì)和北京市科學(xué)技術(shù)委員會(huì)聯(lián)合授予行業(yè)帶頭人稱(chēng)號(hào)暨“信息安全應(yīng)急演練關(guān)鍵技術(shù)——張勝生工作室”,曾榮獲2013年中國(guó)信息安全技術(shù)大會(huì)“中國(guó)信息安全技術(shù)優(yōu)秀人物獎(jiǎng)”。致力于信息安全應(yīng)急演練與網(wǎng)絡(luò)犯罪研究10年,開(kāi)展大中型企業(yè)信息安全實(shí)戰(zhàn)教學(xué)與國(guó)際認(rèn)證已有10年,申請(qǐng)國(guó)家專(zhuān)利2項(xiàng)、著作權(quán)2項(xiàng),作為“紅黑演義”云端攻防演練平臺(tái)總設(shè)計(jì)師,成功打造“網(wǎng)絡(luò)犯罪偵查實(shí)驗(yàn)室”及系列網(wǎng)絡(luò)安全實(shí)訓(xùn)室,曾榮獲“中國(guó)信息安全攻防實(shí)驗(yàn)室產(chǎn)品實(shí)戰(zhàn)性和實(shí)用性一等獎(jiǎng)”。主持翻譯了國(guó)際信息安全認(rèn)證教材《CISSP認(rèn)證考試指南(第6版)》。

圖書(shū)目錄

第 一篇 網(wǎng)絡(luò)犯罪路線(xiàn)與心理分析
第 1章 眾里尋他千百度 3
1.1 背景 3
1.2 場(chǎng)景分析 4
1.2.1 Whois查詢(xún) 4
1.2.2 DNS解析查詢(xún) 6
1.2.3 默認(rèn)404頁(yè)面信息泄露 6
1.2.4 HTTP狀態(tài)碼分類(lèi) 7
1.2.5 端口掃描 7
第 2章 知己知彼百戰(zhàn)百勝 8
2.1 背景 8
2.2 場(chǎng)景分析 9
2.2.1 網(wǎng)站模板 9
2.2.2 文件上傳漏洞 9
第3章 重金開(kāi)發(fā)新網(wǎng)站 12
3.1 背景 12
3.2 場(chǎng)景分析 15
3.2.1 自動(dòng)化漏洞挖掘 17
3.2.2 SQL注入 17
3.2.3 XSS跨站腳本攻擊 18
第4章 真真假假請(qǐng)君入甕 19
4.1 背景 19
4.2 場(chǎng)景分析 21
4.2.1 跨站請(qǐng)求偽造 21
4.2.2 旁站入侵(旁注) 23
4.2.3 ARP欺騙 23
4.2.4 HTTPS 24
第5章 最后的稻草 25
5.1 背景 25
5.2 場(chǎng)景分析 26
5.2.1 釣魚(yú)郵件 26
5.2.2 DNS劫持 27
第6章 不入虎穴焉得虎子 28
6.1 背景 28
6.2 場(chǎng)景分析 30
6.2.1 人員背景審查 30
6.2.2 黑市數(shù)據(jù)售賣(mài) 30
第二篇 網(wǎng)絡(luò)犯罪技術(shù)分析
第7章 網(wǎng)絡(luò)攻擊前奏——信息收集技術(shù)分析 33
7.1 信息收集簡(jiǎn)介 33
7.2 搜索引擎信息收集 33
7.3 端口掃描重現(xiàn)與防范 34
7.3.1 端口掃描類(lèi)型 34
7.3.2 端口掃描重現(xiàn) 36
7.3.3 端口掃描防范 37
7.4 指紋檢測(cè)重現(xiàn)與防范 40
7.4.1 指紋識(shí)別原理 40
7.4.2 指紋檢測(cè)攻擊實(shí)驗(yàn) 40
7.4.3 HTTP指紋探測(cè)防范 44
7.5 相關(guān)知識(shí)鏈條擴(kuò)展與自查清單 44
7.5.1 知識(shí)鏈條擴(kuò)展 44
7.5.2 自查清單 46
第8章 典型Web攻擊之SQL注入攻擊分析 47
8.1 SQL注入攻擊簡(jiǎn)介 47
8.2 SQL注入攻擊原理 48
8.3 SQL注入攻擊過(guò)程 48
8.4 SQL注入攻擊重現(xiàn) 49
8.4.1 尋找注入點(diǎn) 49
8.4.2 繞過(guò)登錄驗(yàn)證 52
8.4.3 讀取數(shù)據(jù)庫(kù)版本 53
8.4.4 獲取數(shù)據(jù)庫(kù)列長(zhǎng)度 53
8.4.5 讀取數(shù)據(jù)庫(kù)信息 56
8.4.6 提取用戶(hù)和密碼信息 58
8.4.7 操作系統(tǒng)文件讀寫(xiě) 62
8.5 SQL注入攻擊檢測(cè) 63
8.6 SQL注入攻擊防范 65
8.7 相關(guān)知識(shí)鏈條擴(kuò)展與自查清單 68
8.7.1 知識(shí)鏈條擴(kuò)展 68
8.7.2 自查清單 70
第9章 典型Web攻擊之上傳漏洞利用分析 71
9.1 上傳漏洞簡(jiǎn)介 71
9.2 上傳漏洞利用方法 71
9.2.1 漏洞利用前提條件 71
9.2.2 常見(jiàn)繞過(guò)技術(shù) 72
9.3 上傳漏洞利用重現(xiàn) 73
9.4 上傳漏洞利用監(jiān)測(cè)與防范 77
9.4.1 上傳漏洞監(jiān)測(cè) 77
9.4.2 上傳漏洞防范 78
9.5 相關(guān)知識(shí)鏈條擴(kuò)展與自查清單 79
9.5.1 知識(shí)鏈條擴(kuò)展 79
9.5.2 自查清單 81
第 10章 典型Web攻擊之跨站腳本攻擊分析 82
10.1 跨站腳本攻擊簡(jiǎn)介 82
10.2 跨站攻擊過(guò)程重現(xiàn)與分析 82
10.2.1 反射型跨站攻擊 82
10.2.2 存儲(chǔ)型跨站攻擊 83
10.2.3 利用跨站篡改網(wǎng)站 85
10.2.4 利用跨站釣魚(yú)騙取密碼 86
10.2.5 利用跨站盜取Cookie 89
10.2.6 跨站攻擊平臺(tái) 93
10.2.7 跨站請(qǐng)求偽造 98
10.3 跨站攻擊檢測(cè)與防范 100
10.4 相關(guān)知識(shí)鏈條擴(kuò)展與自查清單 101
10.4.1 知識(shí)鏈條擴(kuò)展 101
10.4.2 自查清單 101
第 11章 典型Web攻擊之系統(tǒng)提權(quán)分析 104
11.1 系統(tǒng)提權(quán)簡(jiǎn)介 104
11.2 系統(tǒng)提權(quán)過(guò)程重現(xiàn) 105
11.2.1 Linux內(nèi)核UDEV漏洞提權(quán) 105
11.2.2 NetCat反彈CmdShell提權(quán) 109
11.3 系統(tǒng)提權(quán)防御實(shí)踐 111
11.3.1 Linux UDEV漏洞提權(quán)防御 111
11.3.2 NetCat反彈CmdShell提權(quán)防御 111
11.4 相關(guān)知識(shí)鏈條擴(kuò)展與自查清單 111
11.4.1 知識(shí)鏈條擴(kuò)展 111
11.4.2 自查清單 113
第 12章 典型Web攻擊之后門(mén)植入分析 115
12.1 后門(mén)植入簡(jiǎn)介 115
12.2 后門(mén)植入與利用重現(xiàn) 115
12.2.1 Windows系統(tǒng)隱藏賬戶(hù)后門(mén) 115
12.2.2 常見(jiàn)Linux后門(mén) 120
12.3 后門(mén)植入監(jiān)測(cè)與防范 124
12.3.1 后門(mén)監(jiān)測(cè) 124
12.3.2 后門(mén)防范 124
12.4 相關(guān)知識(shí)鏈條擴(kuò)展與自查清單 125
12.4.1 知識(shí)鏈條擴(kuò)展 125
12.4.2 自查清單 125
第 13章 操作系統(tǒng)層攻擊分析 128
13.1 Windows“永恒之藍(lán)”攻擊過(guò)程 128
13.1.1 漏洞簡(jiǎn)介 128
13.1.2 實(shí)驗(yàn)環(huán)境信息 128
13.2 Unix/Linux系統(tǒng)漏洞利用重現(xiàn)與分析 135
13.2.1 Sudo本地提權(quán)漏洞介紹 135
13.2.2 利用惡意腳本篡改密碼 136
13.2.3 shadow文件篡改前后內(nèi)容對(duì)比 137
13.3 操作系統(tǒng)口令獲取方法 138
13.3.1 Windows系統(tǒng)口令獲取 138
13.3.2 Linux系統(tǒng)口令獲取 139
13.4 相關(guān)知識(shí)鏈條擴(kuò)展與自查清單 139
13.4.1 知識(shí)鏈條擴(kuò)展 139
13.4.2 自查清單 140
第 14章 數(shù)據(jù)庫(kù)層攻擊分析 142
14.1 數(shù)據(jù)庫(kù)攻擊簡(jiǎn)介 142
14.2 MySQL攻擊重現(xiàn)與分析 142
14.2.1 MySQL數(shù)據(jù)庫(kù)簡(jiǎn)介 142
14.2.2 攻擊重現(xiàn)與分析 142
14.3 Oracle攻擊重現(xiàn)與分析 147
14.3.1 Oracle數(shù)據(jù)庫(kù)簡(jiǎn)介 147
14.3.2 攻擊重現(xiàn)與分析 147
14.4 MSSQL攻擊重現(xiàn)與分析 149
14.4.1 MSSQL數(shù)據(jù)庫(kù)簡(jiǎn)介 149
14.4.2 攻擊重現(xiàn)與分析 150
14.5 數(shù)據(jù)庫(kù)安全防范實(shí)踐 151
14.5.1 MySQL安全防范實(shí)踐 151
14.5.2 Oracle安全防范實(shí)踐 155
14.5.3 MSSQL安全防范實(shí)踐 159
14.6 相關(guān)知識(shí)鏈條擴(kuò)展與自查清單 160
14.6.1 知識(shí)鏈條擴(kuò)展 160
14.6.2 自查清單 162
第 15章 網(wǎng)絡(luò)層攻防重現(xiàn)與分析 163
15.1 MAC地址表攻擊重現(xiàn)與分析 163
15.2 ARP洪水攻擊重現(xiàn)與分析 165
15.3 TCP SYN洪水攻擊過(guò)程分析 167
15.4 Socket Stress CC攻擊 169
15.5 UDP 洪水攻擊重現(xiàn)與分析 170
15.6 DNS放大攻擊重現(xiàn)與分析 172
15.7 常見(jiàn)網(wǎng)絡(luò)層DDoS攻擊的防御方法 173
15.8 網(wǎng)絡(luò)抓包重現(xiàn)與分析 174
15.9 無(wú)線(xiàn)ARP欺騙與消息監(jiān)聽(tīng)重現(xiàn)分析 176
15.10 使用Wireshark進(jìn)行無(wú)線(xiàn)監(jiān)聽(tīng)重現(xiàn)分析 181
第三篇 網(wǎng)絡(luò)犯罪線(xiàn)索追蹤與應(yīng)急響應(yīng)
第 16章 電子商務(wù)系統(tǒng)入侵路線(xiàn)追蹤 189
16.1 電子商務(wù)系統(tǒng)入侵過(guò)程重現(xiàn) 189
16.2 電子商務(wù)系統(tǒng)入侵偵查分析 197
16.3 電子商務(wù)系統(tǒng)入侵應(yīng)急處置 197
第 17章 網(wǎng)站掛馬入侵路線(xiàn)追蹤 199
17.1 網(wǎng)站掛馬入侵過(guò)程重現(xiàn) 199
17.1.1 網(wǎng)站掛馬 199
17.1.2 內(nèi)網(wǎng)滲透 209
17.2 網(wǎng)站掛馬入侵偵查分析 216
17.2.1 用戶(hù)系統(tǒng)入侵分析 216
17.2.2 網(wǎng)站入侵分析 222
17.2.3 數(shù)據(jù)庫(kù)入侵分析 226
17.3 網(wǎng)站掛馬入侵應(yīng)急響應(yīng) 227
17.3.1 網(wǎng)站應(yīng)急處置與加固 227
17.3.2 數(shù)據(jù)庫(kù)應(yīng)急處置與加固 232
17.3.3 用戶(hù)系統(tǒng)應(yīng)急處置與加固 232
第 18章 計(jì)算機(jī)取證實(shí)踐 233
18.1 計(jì)算機(jī)取證技術(shù)的研究范圍 233
18.1.1 計(jì)算機(jī)證據(jù)收集技術(shù) 233
18.1.2 計(jì)算機(jī)證據(jù)分析技術(shù) 236
18.1.3 計(jì)算機(jī)證據(jù)呈堂技術(shù) 238
18.2 計(jì)算機(jī)取證中的常用技術(shù)分析 238
18.2.1 數(shù)據(jù)恢復(fù)技術(shù) 238
18.2.2 基于后門(mén)程序的主機(jī)信息監(jiān)控技術(shù) 239
18.2.3 基于網(wǎng)絡(luò)嗅探的網(wǎng)絡(luò)信息監(jiān)控技術(shù) 241
18.2.4 基于網(wǎng)絡(luò)搜索的Internet信息監(jiān)控技術(shù) 250
18.2.5 串匹配技術(shù) 251
18.3 計(jì)算機(jī)取證技術(shù)的發(fā)展趨勢(shì) 251
18.4 計(jì)算機(jī)取證實(shí)踐 252
18.4.1 使用DumpIt提取Windows的內(nèi)存信息 252
18.4.2 使用Volatility進(jìn)行Windows內(nèi)存取證 256
18.4.3 使用Guymager獲得磁盤(pán)鏡像文件 276
18.4.4 使用Bro進(jìn)行入侵流量分析 278
18.4.5 使用Python對(duì)火狐瀏覽器的歷史信息進(jìn)行取證分析 283

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)