当前位置:首页 > 政治法律
网络犯罪过程分析与应急响应  红黑演义实战宝典
网络犯罪过程分析与应急响应  红黑演义实战宝典

网络犯罪过程分析与应急响应 红黑演义实战宝典PDF电子书下载

政治法律

  • 电子书积分:11 积分如何计算积分?
  • 作 者:张胜生,刘静,陈乐然编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2019
  • ISBN:9787115488411
  • 页数:293 页
图书介绍:第一篇从介绍网络犯罪的认知出发,让读者深刻理解网络犯罪的心理和常见路线,讲述网络犯罪相关法律,让读者把握网络犯罪的三要素和侦查路线。 第二篇中沿着网络犯罪的发展路线,让作者理解网络犯罪每个环节中常用的技术和预防办法,同时重点突出了如何开展应急自查工作。 第三篇主要从用户方、网络犯罪侦查方角度入手,讲解如何开展网络犯罪过程追踪和应急工作。
《网络犯罪过程分析与应急响应 红黑演义实战宝典》目录

第一篇 网络犯罪路线与心理分析 3

第1章 众里寻他千百度 3

1.1背景 3

1.2场景分析 4

1.2.1 Whois查询 4

1.2.2 DNS解析查询 6

1.2.3默认404页面信息泄露 6

1.2.4 HTTP状态码分类 7

1.2.5端口扫描 7

第2章 知己知彼百战百胜 8

2.1背景 8

2.2场景分析 9

2.2.1网站模板 9

2.2.2文件上传漏洞 9

第3章 重金开发新网站 12

3.1背景 12

3.2场景分析 15

3.2.1自动化漏洞挖掘 17

3.2.2 SQL注入 17

3.2.3 XSS跨站脚本攻击 18

第4章 真真假假请君入瓮 19

4.1背景 19

4.2场景分析 21

4.2.1跨站请求伪造 21

4.2.2旁站入侵(旁注) 23

4.2.3 ARP欺骗 23

4.2.4 HTTPS 24

第5章 最后的稻草 25

5.1背景 25

5.2场景分析 26

5.2.1钓鱼邮件 26

5.2.2 DNS劫持 27

第6章 不入虎穴焉得虎子 28

6.1背景 28

6.2场景分析 30

6.2.1人员背景审查 30

6.2.2黑市数据售卖 30

第二篇 网络犯罪技术分析 33

第7章 网络攻击前奏——信息收集技术分析 33

7.1信息收集简介 33

7.2搜索引擎信息收集 33

7.3端口扫描重现与防范 34

7.3.1端口扫描类型 34

7.3.2端口扫描重现 36

7.3.3端口扫描防范 37

7.4指纹检测重现与防范 40

7.4.1指纹识别原理 40

7.4.2指纹检测攻击实验 40

7.4.3 HTTP指纹探测防范 44

7.5相关知识链条扩展与自查清单 44

7.5.1知识链条扩展 44

7.5.2自查清单 46

第8章 典型Web攻击之SQL注入攻击分析 47

8.1 SQL注入攻击简介 47

8.2 SQL注入攻击原理 48

8.3 SQL注入攻击过程 48

8.4 SQL注入攻击重现 49

8.4.1寻找注入点 49

8.4.2绕过登录验证 52

8.4.3读取数据库版本 53

8.4.4获取数据库列长度 53

8.4.5读取数据库信息 56

8.4.6提取用户和密码信息 58

8.4.7操作系统文件读写 62

8.5 SQL注入攻击检测 63

8.6 SQL注入攻击防范 65

8.7相关知识链条扩展与自查清单 68

8.7.1知识链条扩展 68

8.7.2自查清单 70

第9章 典型Web攻击之上传漏洞利用分析 71

9.1上传漏洞简介 71

9.2上传漏洞利用方法 71

9.2.1漏洞利用前提条件 71

9.2.2常见绕过技术 72

9.3上传漏洞利用重现 73

9.4上传漏洞利用监测与防范 77

9.4.1上传漏洞监测 77

9.4.2上传漏洞防范 78

9.5相关知识链条扩展与自查清单 79

9.5.1知识链条扩展 79

9.5.2自查清单 81

第10章 典型Web攻击之跨站脚本攻击分析 82

10.1跨站脚本攻击简介 82

10.2跨站攻击过程重现与分析 82

10.2.1反射型跨站攻击 82

10.2.2存储型跨站攻击 83

10.2.3利用跨站篡改网站 85

10.2.4利用跨站钓鱼骗取密码 86

10.2.5利用跨站盗取Cookie 89

10.2.6跨站攻击平台 93

10.2.7跨站请求伪造 98

10.3跨站攻击检测与防范 100

10.4相关知识链条扩展与自查清单 101

10.4.1知识链条扩展 101

10.4.2自查清单 101

第11章 典型Web攻击之系统提权分析 104

11.1系统提权简介 104

11.2系统提权过程重现 105

11.2.1 Linux内核UDEV漏洞提权 105

11.2.2 NetCat反弹CmdShell提权 109

11.3系统提权防御实践 111

11.3.1 Linux UDEV漏洞提权防御 111

11.3.2 NetCat反弹CmdShell提权防御 111

11.4相关知识链条扩展与自查清单 111

11.4.1知识链条扩展 111

11.4.2自查清单 113

第12章 典型Web攻击之后门植入分析 115

12.1后门植入简介 115

12.2后门植入与利用重现 115

12.2.1 Windows系统隐藏账户后门 115

12.2.2常见Linux后门 120

12.3后门植入监测与防范 124

12.3.1后门监测 124

12.3.2后门防范 124

12.4相关知识链条扩展与自查清单 125

12.4.1知识链条扩展 125

12.4.2自查清单 125

第13章 操作系统层攻击分析 128

13.1 Windows“永恒之蓝”攻击过程 128

13.1.1漏洞简介 128

13.1.2实验环境信息 128

13.2 Unix/Linux系统漏洞利用重现与分析 135

13.2.1 Sudo本地提权漏洞介绍 135

13.2.2利用恶意脚本篡改密码 136

13.2.3 shadow文件篡改前后内容对比 137

13.3操作系统口令获取方法 138

13.3.1 Windows系统口令获取 138

13.3.2 Linux系统口令获取 139

13.4相关知识链条扩展与自查清单 139

13.4.1知识链条扩展 139

13.4.2自查清单 140

第14章 数据库层攻击分析 142

14.1数据库攻击简介 142

14.2 MySQL攻击重现与分析 142

14.2.1 MySQL数据库简介 142

14.2.2攻击重现与分析 142

14.3 Oracle攻击重现与分析 147

14.3.1 Oracle数据库简介 147

14.3.2攻击重现与分析 147

14.4 MSSQL攻击重现与分析 149

14.4.1 MSSQL数据库简介 149

14.4.2攻击重现与分析 150

14.5数据库安全防范实践 151

14.5.1 MySQL安全防范实践 151

14.5.2 Oracle安全防范实践 155

14.5.3 MSSQL安全防范实践 159

14.6相关知识链条扩展与自查清单 160

14.6.1知识链条扩展 160

14.6.2自查清单 162

第15章 网络层攻防重现与分析 163

15.1 MAC地址表攻击重现与分析 163

15.2 ARP洪水攻击重现与分析 165

15.3 TCP SYN洪水攻击过程分析 167

15.4 Socket Stress CC攻击 169

15.5 UDP洪水攻击重现与分析 170

15.6 DNS放大攻击重现与分析 172

15.7常见网络层DDoS攻击的防御方法 173

15.8网络抓包重现与分析 174

15.9无线ARP欺骗与消息监听重现分析 176

15.10使用Wireshark进行无线监听重现分析 181

第三篇 网络犯罪线索追踪与应急响应 189

第16章 电子商务系统入侵路线追踪 189

16.1电子商务系统入侵过程重现 189

16.2电子商务系统入侵侦查分析 197

16.3电子商务系统入侵应急处置 197

第17章 网站挂马入侵路线追踪 199

17.1网站挂马入侵过程重现 199

17.1.1网站挂马 199

17.1.2内网渗透 209

17.2网站挂马入侵侦查分析 216

17.2.1用户系统入侵分析 216

17.2.2网站入侵分析 222

17.2.3数据库入侵分析 226

17.3网站挂马入侵应急响应 227

17.3.1网站应急处置与加固 227

17.3.2数据库应急处置与加固 232

17.3.3用户系统应急处置与加固 232

第18章 计算机取证实践 233

18.1计算机取证技术的研究范围 233

18.1.1计算机证据收集技术 233

18.1.2计算机证据分析技术 236

18.1.3计算机证据呈堂技术 238

18.2计算机取证中的常用技术分析 238

18.2.1数据恢复技术 238

18.2.2基于后门程序的主机信息监控技术 239

18.2.3基于网络嗅探的网络信息监控技术 241

18.2.4基于网络搜索的Internet信息监控技术 250

18.2.5串匹配技术 251

18.3计算机取证技术的发展趋势 251

18.4计算机取证实践 252

18.4.1使用DumpIt提取Windows的内存信息 252

18.4.2使用Volatility进行Windows内存取证 256

18.4.3使用Guymager获得磁盘镜像文件 276

18.4.4使用Bro进行入侵流量分析 278

18.4.5使用Python对火狐浏览器的历史信息进行取证分析 283

相关图书
作者其它书籍
返回顶部