幫助中心 | 我的帳號 | 關於我們

網路犯罪過程分析與應急響應--紅黑演義實戰寶典

  • 作者:編者:張勝生//劉靜//陳樂然
  • 出版社:人民郵電
  • ISBN:9787115488411
  • 出版日期:2019/01/01
  • 裝幀:平裝
  • 頁數:291
人民幣:RMB 128 元      售價:
放入購物車
加入收藏夾

內容大鋼
    張勝生、劉靜、陳樂然編著的《網路犯罪過程分析與應急響應--紅黑演義實戰寶典》第一篇從介紹網路犯罪的認知出發,讓讀者深刻理解網路犯罪的心理和常見技術路線;第二篇沿著網路犯罪的技術路線,讓讀者理解網路犯罪每個環節中常用的技術和預防辦法;第三篇主要從用戶方、網路犯罪偵查方角度入手,講解如何開展網路犯罪過程追蹤和應急工作。
    本書適用於大中型企業信息化技術和管理人員、專業信息安全工作人員、網路警察、網路犯罪調查人員、網路和信息安全方向的教師和學生、信息安全愛好者,也可作為高校、職業院校電腦專業教材,網路警察、企業技術人員工具書。

作者介紹
編者:張勝生//劉靜//陳樂然

目錄
第一篇 網路犯罪路線與心理分析
第1章  眾里尋他千百度
  1.1  背景
  1.2  場景分析
    1.2.1  Whois查詢
    1.2.2  DNS解析查詢
    1.2.3  默認404頁面信息泄露
    1.2.4  HTTP狀態碼分類
    1.2.5  埠掃描
第2章  知己知彼百戰百勝
  2.1  背景
  2.2  場景分析
    2.2.1  網站模板
    2.2.2  文件上傳漏洞
第3章  重金開發新網站
  3.1  背景
  3.2  場景分析
    3.2.1  自動化漏洞挖掘
    3.2.2  SQL注入
    3.2.3  XSS跨站腳本攻擊
第4章  真真假假請君入瓮
  4.1  背景
  4.2  場景分析
    4.2.1  跨站請求偽造
    4.2.2  旁站入侵(旁註)
    4.2.3  ARP欺騙
    4.2.4  HTTPS
第5章  最後的稻草
  5.1  背景
  5.2  場景分析
    5.2.1  釣魚郵件
    5.2.2  DNS劫持
第6章  不入虎穴焉得虎子
  6.1  背景
  6.2  場景分析
    6.2.1  人員背景審查
    6.2.2  黑市數據售賣

第二篇  網路犯罪技術分析
第7章  網路攻擊前奏——信息收集技術分析
  7.1  信息收集簡介
  7.2  搜索引擎信息收集
  7.3  埠掃描重現與防範
    7.3.1  埠掃描類型
    7.3.2  埠掃描重現
    7.3.3  埠掃描防範
  7.4  指紋檢測重現與防範
    7.4.1  指紋識別原理
    7.4.2  指紋檢測攻擊實驗
    7.4.3  HTTP指紋探測防範

  7.5  相關知識鏈條擴展與自查清單
……
第8章  典型Web攻擊之SQL注入攻擊分析
第9章  典型Web攻擊之上傳漏洞利用分析
第10章  典型Web攻擊之跨站腳本攻擊分析
第11章  典型Web攻擊之系統提權分析
第12章  典型Web攻擊之後門植入分析
第13章  操作系統層攻擊分析
第14章  資料庫層攻擊分析
第15章  網路層攻防重現與分析

第三篇  網路犯罪線索追蹤與應急響應
第16章  電子商務系統入侵路線追蹤
第17章  網站掛馬入侵路線追蹤
第18章  電腦取證實踐

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032