日韩偷拍一区二区,国产香蕉久久精品综合网,亚洲激情五月婷婷,欧美日韩国产不卡

在線客服
惡意代碼取證圖書
人氣:32

惡意代碼取證

網絡犯罪是信息時代的產物。近年來隨著計算機以及互聯網的普及,尤其是各類金融業務通過因特網不斷得到拓展,全球的網絡犯罪案件迅速增長。如何有效防范并打擊網絡犯罪不但是各國立法機關、司法機關及行政機關迫切...
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:(美)[奎林娜] 等著,[彭國軍],[陶芬] 譯
  • 產品參數:
  • 叢書名:21世紀信息安全大系
  • 國際刊號:9787030250667
  • 出版社:科學出版社
  • 出版時間:2009-08
  • 印刷時間:2009-07-01
  • 版次:1
  • 開本:12開
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝
  • 套裝:

內容簡介

網絡犯罪是信息時代的產物。近年來隨著計算機以及互聯網的普及,尤其是各類金融業務通過因特網不斷得到拓展,全球的網絡犯罪案件迅速增長。如何有效防范并打擊網絡犯罪不但是各國立法機關、司法機關及行政機關迫切要解決的問題,而且是計算機技術領域、法學及犯罪學研究領域中最引人關注的課題。

本書旨在提出一套完整的惡意軟件取證方法和流程,并以Windows和Linux兩種操作系統為平臺詳細介紹了惡意軟件取證過程的5個主要的階段:易失性數據取證保存和檢查、內存檢查、硬盤檢查、惡意軟件靜態分析、惡意軟件動態分析。本書可用作高等院校信息安全專業及計算機專業本科生、研究生的教材。同時,對于信息安全特別是網絡司法取證學界的廣大教師、研究人員以及公安網偵人員,本書同樣是不可多得的重要參考資料。

編輯推薦

本書特色:本詳細描述惡意代碼取證技術的作品,獲得2008 Bejtlich圖書獎(Winner of Best Book Bejtlich Read in 2008),本書作者參與了許多惡意入侵案件的調查審理工作,具有豐富的實踐經驗,全書結合實例對相關的技術和工具進行說明,同時給出相關法律思考、法律后果及必要的治理方法。

目錄

第1章 惡意軟件事件響應:易失性數據收集與實時Windows系統檢查

建立實時響應工具包

測試和驗證您的工具

易失性數據收集方法

易失性數據的保存

搜集目標系統詳細信息

識別登錄到當前系統的用戶

檢查網絡連接和活動

搜集進程信息

關聯開放端口及其活動進程(和程序)

檢查服務和驅動程序

檢查打開的文件

收集命令的歷史記錄

識別共享

檢查計劃任務

收集剪貼板內容

從實時Windows系統收集非易失性數據

在實時Windows系統中對存儲媒介進行司法復制

對實時Windows系統的特定數據進行司法保存

適用于Windows的事件響應工具套件

Windows Forensic Toolchest

從實時Windows系統中檢查和提取惡意軟件

小結

第2章 惡意軟件事件響應:易失性數據收集與實時Linux系統檢查

易失性數據收集方法

Linux上的事件響應工具集

實時UNIX系統的完整內存轉儲

在實時UNIX系統上保存進程內存信息

獲取目標系統的詳細信息

識別出登錄到系統的用戶

檢查網絡連接

收集進程信息

/proc目錄中的易失性數據

打開的文件和附屬資源

檢查已加載的模塊

收集命令行歷史信息

識別出已安裝的共享驅動器

確定計劃任務

實時Linux系統中的非易失性數據收集

對實時Linux系統中的存儲介質的取證拷貝

對實時Linux系統中的指定數據進行取證保存

評估安全配置

評估主機的信任關系

收集登錄日志和系統日志信息

小結

第3章 內存取證:分析物理內存和進程內存獲取取證線索

內存取證方法學

傳統內存分析方法

Windows內存取證工具

深入分析內存映像

活動的、未活動的和隱藏的進程

Windows內存取證工具機理

虛擬內存地

進程和線程

恢復提取可執行文件

提取進程內存數據

進程內存數據的導出和Windows系統實時分析

對實時運行的進程進行安全評估

捕獲進程并分析內存

Linux內存取證分析工具

進程元數據

Linux內存取證分析工具機理

定位內存數據結構

進程

其他內存數據結構

在Linux系統上導出進程內存并進行分析

系統上的進程活動

用ps搜集進程信息

利用lsof識別進程活動

在/proc中定位可疑進程

……

第4章 事后取證:從Windows系統中搜索并撮惡意軟件以及相關線索

第5章 事后取證:從Linux系統中搜索并撮惡意軟件以及相關線索

第6章 法律規范

第7章 文件識別和構型:Windows系統中可疑文件的初步分析

第8章 文件識別和構型:Linux系統上可疑文件的初步分析

第9章 Windows平臺下可疑軟件分析

第10章 Linux平臺下可疑程序分析

網友評論(不代表本站觀點)

來自無昵稱**的評論:

正在讀。從翻過的看起來不錯,很適合自己。

2011-04-05 10:40:15
來自大黃文**的評論:

來呢快~看得爽

2011-05-20 19:49:35
來自KiNigs**的評論:

好書好價格

2011-11-07 21:50:44
來自viincy**的評論:

東西總體上說是非常不錯額,,很快的快遞,質量的保障,都是我對當當的信賴的源泉。。

2011-12-28 15:08:44
來自無昵稱**的評論:

好書,值得一買~值得一看!好書,值得一買~值得一看!

2012-05-24 16:38:33
來自mlover1**的評論:

專業書籍,值得一看

2012-07-14 17:44:56
來自無昵稱**的評論:

還行 介紹不是很深入

2013-05-01 17:58:00
來自無昵稱**的評論:

這個商品不錯

2013-06-15 07:38:46
來自fengwei**的評論:

質量還可以,內容非常不錯

2013-06-22 15:27:45
來自無昵稱**的評論:

挺好的,易學,正在學習中!

2013-07-28 22:43:28
來自無昵稱**的評論:

這些書適合那些網絡安全工程師們看

2013-10-13 09:49:17
來自雷霆戰**的評論:

這個商品不錯~

2013-12-24 14:40:09
來自mkcharm**的評論:

紙質包裝印刷都不錯

2014-12-03 13:23:57
來自漫步云**的評論:

買的N本書里面,這本書相當臟,感覺像被不愛干凈的人用過一段時間了

2015-04-14 21:37:43
來自無昵稱**的評論:

1萬個贊

2016-04-17 15:02:25
來自三只耳**的評論:

很好,非常滿意!

2016-07-29 01:54:12
來自無昵稱**的評論:

⊙ω⊙

2016-11-07 11:16:25
來自匿名用**的評論:

書很滿意,裝幀典雅、大方,包裝精美,是一本值得收藏的好書正版,印刷業很清晰,內容更不用說。是一本性價比很高的書。

2017-02-08 22:43:04
來自Lyrus**的評論:

在學校圖書館借過的,感覺不錯,就想買一本慢慢看一下,知識面還是很全的,就是深度不太夠,通俗易懂,沒什么高深的技術門檻,很滿意

2010-04-25 15:40:46
來自guohong**的評論:

基本是本舊書,完全的舊書,看上去很破,而且一層的灰.

2014-03-05 23:57:41
來自8Think**的評論:

淺顯介紹了一些思路。主要介紹了Windows、Linux兩大平臺中,有哪些軟件工具可以實現檢測或提取惡意、病毒的信息。

2010-07-01 08:46:11
來自無昵稱**的評論:

對想了解入侵后是怎么回事,及了解系統狀況很有幫助。還沒看完,前半部已受益不少。

2010-12-12 22:11:37
來自dou2fen**的評論:

包含了WINDOWS和linux最主流的系統的取證,但是包含面還是不全

2010-01-15 11:38:29
來自無昵稱**的評論:

對取證手段講解的比較到位,對實際工作幫助很大。

2017-11-16 22:19:35

免責聲明

更多出版社
主站蜘蛛池模板: 中方县| 昆山市| 呈贡县| 南溪县| 徐闻县| 巴东县| 宽城| 长沙县| 阿尔山市| 綦江县| 苍南县| 封丘县| 闸北区| 绥化市| 淅川县| 都兰县| 兴城市| 桃源县| 乃东县| 许昌县| 林州市| 香格里拉县| 宣恩县| 始兴县| 福清市| 重庆市| 嘉义市| 年辖:市辖区| 平谷区| 远安县| 江永县| 大港区| 区。| 天祝| 赫章县| 白玉县| 理塘县| 芒康县| 隆德县| 霍州市| 呈贡县|