股资源-股票学习站-学炒股-股票课程-炒股教程-分析选股指标-入门基础知识

 找回密码
 注册昵称

QQ登录

只需一步,快速开始

搜索
上一主题 下一主题

網路鑑證學習手冊:封包分析×日誌調查×惡意程式檢測


    [-----复制链接-----]

22万

主题

22万

帖子

14

精华

积分
11018
楼主
2020-4-15 03:26:24
【资料名称】:網路鑑證學習手冊:封包分析日誌調查惡意程式檢測    
【资料描述】:

  網路鑑證:罪案調查的新天地 不管是手機、平板電腦或者電腦,都會透過某種途徑彼此相連,在萬物連網的網路新世代,網路犯罪隨之而起,對於有志提升自身技術能力、願意從事網路犯罪偵查的資安專業人員,網路鑑證是罪案調查中的一塊新天地。 本書從介紹網路鑑證調查出發,過程中你可以學到如何去收集實體和虛擬證物、攔截和分析無線及有線網路的資料封包、調查入侵行為等等,並深入探索各類技術與工具,以及有關惡意程式鑑別、網路隧道和異常行為的調查方法,最終將學會如何成功結案的完整技能。 這本書是為誰而寫? 如果您是網路管理員、系統管理員、資訊安全或鑑證專業人員,並且想要學習網路鑑證技巧,以便追蹤內部人員活動及外部入侵行為的網路證據,那麼這本書就是為您而寫的! 能從這本書中學到什麼? .瞭解網際網路的作業方式、網路的證據來源和必備的技術基礎,以及書中工具的使用方法。 .利用網路流量擷取工具軟體來蒐集證據,並學習如何管理和處理這些證據 .對擷取及收集到的封包內容進行分析 .搜尋無線網路設備,並擷取和分析無線通訊封包 .執行協定分析和內容比對;蒐集網路入侵偵測/防禦系統上的證據 .根據蒐集的資料和證據進行線索串接,以便描繪出各個事件間的關連 .利用日誌和操作介面,分析網頁代理伺服器內容,以便掌握加密的 web 通訊 .利用入侵指標(IOC)建立真實世界的惡意程式數位鑑證方案目錄
  CHAPTER 1 成為網路
  1.1 網路007 的特質
  1.2 識別企業遭受的威脅
  1.3 資料外洩調查
  1.4 定義網路鑑識
  1.5 電腦鑑識與網路鑑識的差異
  1.6 強化技術根基
  1.7 瞭解網路安全
  1.8 網路安全目標
  1.9 數位足跡
  1.10 結語
  CHAPTER 2 動手處理證據
  2.1 辨識證據來源
  2.2 學習證物的處理方式
  2.3 使用tcpdump 蒐集網路流量
  2.4 使用Wireshark 擷取網路封包
  2.5 蒐集網路日誌
  2.6 利用FTK Imager 取得記憶體內容
  2.7 結語
  CHAPTER 3 擷取及分析資料封包
  3.1 使用TAP 監聽網路流量
  3.2 使用Wireshark 擷取及分析封包
  3.3 使用NetworkMiner 嗅探和分析封包
  3.4 案例探討 ─ 追蹤內部人員
  3.5 結語
  CHAPTER 4 處理無線網路
  4.1 奠定基礎 ─ IEEE 802.11
  4.2 瞭解無線的安全防護
  4.3 常見的無線網路攻擊
  4.4 擷取和分析無線網路流量
  4.5 結語
  CHAPTER 5 追蹤網路入侵者
  5.1 認識網路入侵偵測系統
  5.2 認識網路入侵防禦系統
  5.3 偵測模式
  5.4 NIDS 和NIPS 的差異
  5.5 使用SNORT 進行網路入侵偵測和防禦
  5.6 結語
  CHAPTER 6 拼湊蛛絲馬跡 ― 事件日誌
  6.1 認識日誌格式
  6.2 案例分享
  6.3 發掘日誌與鑑識的關聯
  6.4 實踐合理的日誌管理
  6.5 使用Splunk 分析網路日誌
  6.6 結語
  CHAPTER 7 代理伺服器、防火牆及路由器
  7.1 取得代理伺服器的供詞
  7.2 跟防火牆對話
  7.3 聽路由器傾訴
  7.4 結語
  CHAPTER 8 禁止資料走私 ― 網路隧道技術
  8.1 認識VPN
  8.2 網路隧道的工作原理
  8.3 隧道通訊協定的類型
  8.4 各種VPN 安全漏洞及日誌
  8.5 結語
  CHAPTER 9 調查惡意程式 ― 網際網路的虛擬武器9.1 認識惡意程式
  9.2 惡意程式的演化趨勢
  9.3 惡意程式的類型及其影響
  9.4 瞭解惡意程式載荷的行為
  9.5 惡意程式的攻擊架構
  9.6 入侵指標
  9.7 執行惡意程式鑑識
  9.8 結語
  CHAPTER 10 結案 ― 打完收工
  10.1 溫習TAARA 調查方法論
  10.3 蒐集資訊和證據
  10.4 深入分析收集的資料
  10.5 撰寫案件報告
  10.6 後續作為
  10.7 網路鑑識的未來發展
  10.8 結語



【下载地址隐藏】:                    点:回复可见地址
游客,如果您要查看本帖隐藏内容请回复






上一篇:實戰聊天機器人Bot開發:使用Node.js Eduardo Freitas
下一篇:大数据时代个人隐私的分级保护研究 王敏 (著)
回复

举报

QQ|

GMT+8, 2024-9-20 06:19

快速回复 返回顶部 返回列表