图书介绍
网络犯罪过程分析与应急响应 红黑演义实战宝典2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张胜生,刘静,陈乐然编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115488411
- 出版时间:2019
- 标注页数:293页
- 文件大小:30MB
- 文件页数:310页
- 主题词:互联网络-计算机犯罪-研究-中国
PDF下载
下载说明
网络犯罪过程分析与应急响应 红黑演义实战宝典PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 网络犯罪路线与心理分析3
第1章 众里寻他千百度3
1.1背景3
1.2场景分析4
1.2.1 Whois查询4
1.2.2 DNS解析查询6
1.2.3默认404页面信息泄露6
1.2.4 HTTP状态码分类7
1.2.5端口扫描7
第2章 知己知彼百战百胜8
2.1背景8
2.2场景分析9
2.2.1网站模板9
2.2.2文件上传漏洞9
第3章 重金开发新网站12
3.1背景12
3.2场景分析15
3.2.1自动化漏洞挖掘17
3.2.2 SQL注入17
3.2.3 XSS跨站脚本攻击18
第4章 真真假假请君入瓮19
4.1背景19
4.2场景分析21
4.2.1跨站请求伪造21
4.2.2旁站入侵(旁注)23
4.2.3 ARP欺骗23
4.2.4 HTTPS24
第5章 最后的稻草25
5.1背景25
5.2场景分析26
5.2.1钓鱼邮件26
5.2.2 DNS劫持27
第6章 不入虎穴焉得虎子28
6.1背景28
6.2场景分析30
6.2.1人员背景审查30
6.2.2黑市数据售卖30
第二篇 网络犯罪技术分析33
第7章 网络攻击前奏——信息收集技术分析33
7.1信息收集简介33
7.2搜索引擎信息收集33
7.3端口扫描重现与防范34
7.3.1端口扫描类型34
7.3.2端口扫描重现36
7.3.3端口扫描防范37
7.4指纹检测重现与防范40
7.4.1指纹识别原理40
7.4.2指纹检测攻击实验40
7.4.3 HTTP指纹探测防范44
7.5相关知识链条扩展与自查清单44
7.5.1知识链条扩展44
7.5.2自查清单46
第8章 典型Web攻击之SQL注入攻击分析47
8.1 SQL注入攻击简介47
8.2 SQL注入攻击原理48
8.3 SQL注入攻击过程48
8.4 SQL注入攻击重现49
8.4.1寻找注入点49
8.4.2绕过登录验证52
8.4.3读取数据库版本53
8.4.4获取数据库列长度53
8.4.5读取数据库信息56
8.4.6提取用户和密码信息58
8.4.7操作系统文件读写62
8.5 SQL注入攻击检测63
8.6 SQL注入攻击防范65
8.7相关知识链条扩展与自查清单68
8.7.1知识链条扩展68
8.7.2自查清单70
第9章 典型Web攻击之上传漏洞利用分析71
9.1上传漏洞简介71
9.2上传漏洞利用方法71
9.2.1漏洞利用前提条件71
9.2.2常见绕过技术72
9.3上传漏洞利用重现73
9.4上传漏洞利用监测与防范77
9.4.1上传漏洞监测77
9.4.2上传漏洞防范78
9.5相关知识链条扩展与自查清单79
9.5.1知识链条扩展79
9.5.2自查清单81
第10章 典型Web攻击之跨站脚本攻击分析82
10.1跨站脚本攻击简介82
10.2跨站攻击过程重现与分析82
10.2.1反射型跨站攻击82
10.2.2存储型跨站攻击83
10.2.3利用跨站篡改网站85
10.2.4利用跨站钓鱼骗取密码86
10.2.5利用跨站盗取Cookie89
10.2.6跨站攻击平台93
10.2.7跨站请求伪造98
10.3跨站攻击检测与防范100
10.4相关知识链条扩展与自查清单101
10.4.1知识链条扩展101
10.4.2自查清单101
第11章 典型Web攻击之系统提权分析104
11.1系统提权简介104
11.2系统提权过程重现105
11.2.1 Linux内核UDEV漏洞提权105
11.2.2 NetCat反弹CmdShell提权109
11.3系统提权防御实践111
11.3.1 Linux UDEV漏洞提权防御111
11.3.2 NetCat反弹CmdShell提权防御111
11.4相关知识链条扩展与自查清单111
11.4.1知识链条扩展111
11.4.2自查清单113
第12章 典型Web攻击之后门植入分析115
12.1后门植入简介115
12.2后门植入与利用重现115
12.2.1 Windows系统隐藏账户后门115
12.2.2常见Linux后门120
12.3后门植入监测与防范124
12.3.1后门监测124
12.3.2后门防范124
12.4相关知识链条扩展与自查清单125
12.4.1知识链条扩展125
12.4.2自查清单125
第13章 操作系统层攻击分析128
13.1 Windows“永恒之蓝”攻击过程128
13.1.1漏洞简介128
13.1.2实验环境信息128
13.2 Unix/Linux系统漏洞利用重现与分析135
13.2.1 Sudo本地提权漏洞介绍135
13.2.2利用恶意脚本篡改密码136
13.2.3 shadow文件篡改前后内容对比137
13.3操作系统口令获取方法138
13.3.1 Windows系统口令获取138
13.3.2 Linux系统口令获取139
13.4相关知识链条扩展与自查清单139
13.4.1知识链条扩展139
13.4.2自查清单140
第14章 数据库层攻击分析142
14.1数据库攻击简介142
14.2 MySQL攻击重现与分析142
14.2.1 MySQL数据库简介142
14.2.2攻击重现与分析142
14.3 Oracle攻击重现与分析147
14.3.1 Oracle数据库简介147
14.3.2攻击重现与分析147
14.4 MSSQL攻击重现与分析149
14.4.1 MSSQL数据库简介149
14.4.2攻击重现与分析150
14.5数据库安全防范实践151
14.5.1 MySQL安全防范实践151
14.5.2 Oracle安全防范实践155
14.5.3 MSSQL安全防范实践159
14.6相关知识链条扩展与自查清单160
14.6.1知识链条扩展160
14.6.2自查清单162
第15章 网络层攻防重现与分析163
15.1 MAC地址表攻击重现与分析163
15.2 ARP洪水攻击重现与分析165
15.3 TCP SYN洪水攻击过程分析167
15.4 Socket Stress CC攻击169
15.5 UDP洪水攻击重现与分析170
15.6 DNS放大攻击重现与分析172
15.7常见网络层DDoS攻击的防御方法173
15.8网络抓包重现与分析174
15.9无线ARP欺骗与消息监听重现分析176
15.10使用Wireshark进行无线监听重现分析181
第三篇 网络犯罪线索追踪与应急响应189
第16章 电子商务系统入侵路线追踪189
16.1电子商务系统入侵过程重现189
16.2电子商务系统入侵侦查分析197
16.3电子商务系统入侵应急处置197
第17章 网站挂马入侵路线追踪199
17.1网站挂马入侵过程重现199
17.1.1网站挂马199
17.1.2内网渗透209
17.2网站挂马入侵侦查分析216
17.2.1用户系统入侵分析216
17.2.2网站入侵分析222
17.2.3数据库入侵分析226
17.3网站挂马入侵应急响应227
17.3.1网站应急处置与加固227
17.3.2数据库应急处置与加固232
17.3.3用户系统应急处置与加固232
第18章 计算机取证实践233
18.1计算机取证技术的研究范围233
18.1.1计算机证据收集技术233
18.1.2计算机证据分析技术236
18.1.3计算机证据呈堂技术238
18.2计算机取证中的常用技术分析238
18.2.1数据恢复技术238
18.2.2基于后门程序的主机信息监控技术239
18.2.3基于网络嗅探的网络信息监控技术241
18.2.4基于网络搜索的Internet信息监控技术250
18.2.5串匹配技术251
18.3计算机取证技术的发展趋势251
18.4计算机取证实践252
18.4.1使用DumpIt提取Windows的内存信息252
18.4.2使用Volatility进行Windows内存取证256
18.4.3使用Guymager获得磁盘镜像文件276
18.4.4使用Bro进行入侵流量分析278
18.4.5使用Python对火狐浏览器的历史信息进行取证分析283
热门推荐
- 330489.html
- 1655871.html
- 1550948.html
- 3176292.html
- 1281744.html
- 2547156.html
- 2810244.html
- 2846021.html
- 1372585.html
- 2231786.html
- http://www.ickdjs.cc/book_3122906.html
- http://www.ickdjs.cc/book_1476455.html
- http://www.ickdjs.cc/book_2715108.html
- http://www.ickdjs.cc/book_243706.html
- http://www.ickdjs.cc/book_1743033.html
- http://www.ickdjs.cc/book_3544569.html
- http://www.ickdjs.cc/book_3641625.html
- http://www.ickdjs.cc/book_936060.html
- http://www.ickdjs.cc/book_87219.html
- http://www.ickdjs.cc/book_1365917.html