作 者:張勝生 劉靜 陳樂然 著
定 價:128
出 版 社:人民郵電出版社
出版日期:2019年01月01日
頁 數:291
裝 幀:平裝
ISBN:9787115488411
本書由淺入深、循序漸進地介紹了信息安全防御技術知識,知識全面、實例豐富,每一節的例子都是經過精挑細選,具有很強的針對性。網絡犯罪分析、案例、場景重現、技術干貨性、從工作中來到工作中去的圖書。大中型企業信息化管理用書高校、職業院校計算機專業教材選用圖書網絡警察工作用書網絡犯罪調查工作用書?
●第 一篇 網絡犯罪路線與心理分析第 1章 眾裡尋他千百度 31.1 背景 31.2 場景分析 41.2.1 Whois查詢 41.2.2 DNS解析查詢 61.2.3 默認404頁面信息洩露 61.2.4 HTTP狀態碼分類 71.2.5 端口掃描 7第 2章 知己知彼百戰百勝 82.1 背景 82.2 場景分析 92.2.1 網站模板 92.2.2 文件上傳漏洞 9第3章 重金開發新網站 123.1 背景 123.2 場景分析 153.2.1 自動化漏洞挖掘 173.2.2 SQL注入 173.2.3 XSS跨站腳本攻擊 18第4章 真真假假請君入甕 194.1 背景 194.2 場景分析 214.2.1 跨站請求偽造 214.2.2 旁站入侵(旁注) 234.2.3 ARP欺騙 234.2.4 HTTPS 24第5章 最後的稻草 255.1 背景 255.2 場景分析 265.2.1 釣魚郵件 265.2.2 DNS劫持 27第6章 不入虎穴焉得虎子 286.1 背景 286.2 場景分析 306.2.1 人員背景審查 306.2.2 黑市數據售賣 30第二篇 網絡犯罪技術分析第7章 網絡攻擊前奏——信息收集技術分析 337.1 信息收集簡介 337.2 搜索引擎信息收集 337.3 端口掃描重現與防範 347.3.1 端口掃描類型 347.3.2 端口掃描重現 367.3.3 端口掃描防範 377.4 指紋檢測重現與防範 407.4.1 指紋識別原理 407.4.2 指紋檢測攻擊實驗 407.4.3 HTTP指紋探測防範 447.5 相關知識鏈條擴展與自查清單 447.5.1 知識鏈條擴展 447.5.2 自查清單 46第8章 典型Web攻擊之SQL注入攻擊分析 478.1 SQL注入攻擊簡介 478.2 SQL注入攻擊原理 488.3 SQL注入攻擊過程 488.4 SQL注入攻擊重現 498.4.1 尋找注入點 498.4.2 繞過登錄驗證 528.4.3 讀取數據庫版本 538.4.4 獲取數據庫列長度 538.4.5 讀取數據庫信息 568.4.6 提取用戶和密碼信息 588.4.7 操作繫統文件讀寫 628.5 SQL注入攻擊檢測 638.6 SQL注入攻擊防範 658.7 相關知識鏈條擴展與自查清單 688.7.1 知識鏈條擴展 688.7.2 自查清單 70第9章 典型Web攻擊之上傳漏洞利用分析 719.1 上傳漏洞簡介 719.2 上傳漏洞利用方法 719.2.1 漏洞利用前提條件 719.2.2 常見繞過技術 729.3 上傳漏洞利用重現 739.4 上傳漏洞利用監測與防範 779.4.1 上傳漏洞監測 779.4.2 上傳漏洞防範 789.5 相關知識鏈條擴展與自查清單 799.5.1 知識鏈條擴展 799.5.2 自查清單 81第 10章 典型Web攻擊之跨站腳本攻擊分析 8210.1 跨站腳本攻擊簡介 8210.2 跨站攻擊過程重現與分析 8210.2.1 反射型跨站攻擊 8210.2.2 存儲型跨站攻擊 8310.2.3 利用跨站篡改網站 8510.2.4 利用跨站釣魚騙取密碼 8610.2.5 利用跨站盜取Cookie 8910.2.6 跨站攻擊平臺 9310.2.7 跨站請求偽造 9810.3 跨站攻擊檢測與防範 10010.4 相關知識鏈條擴展與自查清單 10110.4.1 知識鏈條擴展 10110.4.2 自查清單 101第 11章 典型Web攻擊之繫統提權分析 10411.1 繫統提權簡介 10411.2 繫統提權過程重現 10511.2.1 Linux內核UDEV漏洞提權 10511.2.2 NetCat反彈CmdShell提權 10911.3 繫統提權防御實踐 11111.3.1 Linux UDEV漏洞提權防御 11111.3.2 NetCat反彈CmdShell提權防御 11111.4 相關知識鏈條擴展與自查清單 11111.4.1 知識鏈條擴展 11111.4.2 自查清單 113第 12章 典型Web攻擊之後門植入分析 11512.1 後門植入簡介 11512.2 後門植入與利用重現 11512.2.1 Windows繫統隱藏賬戶後門 11512.2.2 常見Linux後門 12012.3 後門植入監測與防範 12412.3.1 後門監測 12412.3.2 後門防範 12412.4 相關知識鏈條擴展與自查清單 12512.4.1 知識鏈條擴展 12512.4.2 自查清單 125第 13章 操作繫統層攻擊分析 12813.1 Windows“永恆之藍”攻擊過程 12813.1.1 漏洞簡介 12813.1.2 實驗環境信息 12813.2 Unix/Linux繫統漏洞利用重現與分析 13513.2.1 Sudo本地提權漏洞介紹 13513.2.2 利用惡意腳本篡改密碼 13613.2.3 shadow文件篡改前後內容對比 13713.3 操作繫統口令獲取方法 13813.3.1 Windows繫統口令獲取 13813.3.2 Linux繫統口令獲取 13913.4 相關知識鏈條擴展與自查清單 13913.4.1 知識鏈條擴展 13913.4.2 自查清單 140第 14章 數據庫層攻擊分析 14214.1 數據庫攻擊簡介 14214.2 MySQL攻擊重現與分析 14214.2.1 MySQL數據庫簡介 14214.2.2 攻擊重現與分析 14214.3 Oracle攻擊重現與分析 14714.3.1 Oracle數據庫簡介 14714.3.2 攻擊重現與分析 14714.4 MSSQL攻擊重現與分析 14914.4.1 MSSQL數據庫簡介 14914.4.2 攻擊重現與分析 15014.5 數據庫安全防範實踐 15114.5.1 MySQL安全防範實踐 15114.5.2 Oracle安全防範實踐 15514.5.3 MSSQL安全防範實踐 15914.6 相關知識鏈條擴展與自查清單 16014.6.1 知識鏈條擴展 16014.6.2 自查清單 162第 15章 網絡層攻防重現與分析 16315.1 MAC地址表攻擊重現與分析 16315.2 ARP洪水攻擊重現與分析 16515.3 TCP SYN洪水攻擊過程分析 16715.4 Socket Stress CC攻擊 16915.5 UDP 洪水攻擊重現與分析 17015.6 DNS放大攻擊重現與分析 17215.7 常見網絡層DDoS攻擊的防御方法 17315.8 網絡抓包重現與分析 17415.9 無線ARP欺騙與消息監聽重現分析 17615.10 使用Wireshark進行無線監聽重現分析 181第三篇 網絡犯罪線索追蹤與應急響應第 16章 電子商務繫統入侵路線追蹤 18916.1 電子商務繫統入侵過程重現 18916.2 電子商務繫統入侵偵查分析 19716.3 電子商務繫統入侵應急處置 197第 17章 網站掛馬入侵路線追蹤 19917.1 網站掛馬入侵過程重現 19917.1.1 網站掛馬 19917.1.2 內網滲透 20917.2 網站掛馬入侵偵查分析 21617.2.1 用戶繫統入侵分析 21617.2.2 網站入侵分析 22217.2.3 數據庫入侵分析 22617.3 網站掛馬入侵應急響應 22717.3.1 網站應急處置與加固 22717.3.2 數據庫應急處置與加固 23217.3.3 用戶繫統應急處置與加固 232第 18章 計算機取證實踐 23318.1 計算機取證技術的研究範圍 23318.1.1 計算機證據收集技術 23318.1.2 計算機證據分析技術 23618.1.3 計算機證據呈堂技術 23818.2 計算機取證中的常用技術分析 23818.2.1 數據恢復技術 23818.2.2 基於後門程序的主機信息監控技術 23918.2.3 基於網絡的網絡信息監控技術 24118.2.4 基於網絡搜索的Internet信息監控技術 25018.2.5 串匹配技術 25118.3 計算機取證技術的發展趨勢 25118.4 計算機取證實踐 25218.4.1 使用DumpIt提取Windows的內存信息 25218.4.2 使用Volatility進行Windows內存取證 25618.4.3 使用Guymager獲得磁盤鏡像文件 27618.4.4 使用Bro進行入侵流量分析 27818.4.5 使用Python對火狐瀏覽器的歷史信息進行取證分析 283
本書靠前篇從介紹網絡犯罪的認知出發,讓讀者深刻理解網絡犯罪的心理和常見路線,講述網絡犯罪相關法律,讓讀者把握網絡犯罪的三要素和偵查路線;第二篇,沿著網絡犯罪的發展路線,讓作者理解網絡犯罪每個環節中常用的技術和預防辦法;第三篇,主要從用戶方、網絡犯罪偵查方角度入手,講解如何開展網絡犯罪過程追蹤和應急工作。
張勝生 劉靜 陳樂然 著
張勝生省級產業教授/碩士生導師,現任北京中安國發信息技術研究院院長,北京市職工技術協會網絡安全專委會理事長。從事信息與網絡安全工作18年,曾工作於原信息產業部電子信息中心。北京市總工會和北京市科學技術委員會聯合授予行業帶頭人稱號暨“信息安全應急演練關鍵技術——張勝生工作室”,曾榮獲2013年中國信息安全技術大會“中國信息安全技術很好人物獎”。致力於信息安全應急演練與網絡犯罪研究10年,開展大中型企業信息安全實戰教學與靠前認證已有10年,申請國家專利2項、著作權2項,作為“紅黑演義”雲端攻防演練平臺總設計師,成功打造“網絡犯罪偵查實驗室”及繫列網絡安全實訓室,曾榮獲“中國信息安全攻防實驗室等