[ 收藏 ] [ 繁体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • 網絡犯罪過程分析與應急響應:紅黑演義實戰寶典
    該商品所屬分類:圖書 -> 網絡技術
    【市場價】
    1016-1472
    【優惠價】
    635-920
    【作者】 張勝生劉靜陳樂然 
    【出版社】人民郵電出版社 
    【ISBN】9787115488411
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:人民郵電出版社
    ISBN:9787115488411
    商品編碼:49504124371

    品牌:文軒
    出版時間:2019-01-01
    代碼:128

    作者:張勝生劉靜陳樂然

        
        
    "



    作  者:張勝生 劉靜 陳樂然 著
    /
    定  價:128
    /
    出 版 社:人民郵電出版社
    /
    出版日期:2019年01月01日
    /
    頁  數:291
    /
    裝  幀:平裝
    /
    ISBN:9787115488411
    /
    主編推薦
    本書由淺入深、循序漸進地介紹了信息安全防御技術知識,知識全面、實例豐富,每一節的例子都是經過精挑細選,具有很強的針對性。網絡犯罪分析、案例、場景重現、技術干貨性、從工作中來到工作中去的圖書。大中型企業信息化管理用書高校、職業院校計算機專業教材選用圖書網絡警察工作用書網絡犯罪調查工作用書?
    目錄
    ●第 一篇 網絡犯罪路線與心理分析第  1章 眾裡尋他千百度  31.1  背景  31.2  場景分析  41.2.1  Whois查詢  41.2.2  DNS解析查詢  61.2.3  默認404頁面信息洩露  61.2.4  HTTP狀態碼分類  71.2.5  端口掃描  7第  2章 知己知彼百戰百勝  82.1  背景  82.2  場景分析  92.2.1  網站模板  92.2.2  文件上傳漏洞  9第3章  重金開發新網站  123.1  背景  123.2  場景分析  153.2.1  自動化漏洞挖掘  173.2.2  SQL注入  173.2.3  XSS跨站腳本攻擊  18第4章  真真假假請君入甕  194.1  背景  194.2  場景分析  214.2.1  跨站請求偽造  214.2.2  旁站入侵(旁注)  234.2.3  ARP欺騙  234.2.4  HTTPS  24第5章  最後的稻草  255.1  背景  255.2  場景分析  265.2.1  釣魚郵件  265.2.2  DNS劫持  27第6章  不入虎穴焉得虎子  286.1  背景  286.2  場景分析  306.2.1  人員背景審查  306.2.2  黑市數據售賣  30第二篇  網絡犯罪技術分析第7章  網絡攻擊前奏——信息收集技術分析  337.1  信息收集簡介  337.2  搜索引擎信息收集  337.3  端口掃描重現與防範  347.3.1  端口掃描類型  347.3.2  端口掃描重現  367.3.3  端口掃描防範  377.4  指紋檢測重現與防範  407.4.1  指紋識別原理  407.4.2  指紋檢測攻擊實驗  407.4.3  HTTP指紋探測防範  447.5  相關知識鏈條擴展與自查清單  447.5.1  知識鏈條擴展  447.5.2  自查清單  46第8章  典型Web攻擊之SQL注入攻擊分析  478.1  SQL注入攻擊簡介  478.2  SQL注入攻擊原理  488.3  SQL注入攻擊過程  488.4  SQL注入攻擊重現  498.4.1  尋找注入點  498.4.2  繞過登錄驗證  528.4.3  讀取數據庫版本  538.4.4  獲取數據庫列長度  538.4.5  讀取數據庫信息  568.4.6  提取用戶和密碼信息  588.4.7  操作繫統文件讀寫  628.5  SQL注入攻擊檢測  638.6  SQL注入攻擊防範  658.7  相關知識鏈條擴展與自查清單  688.7.1  知識鏈條擴展  688.7.2  自查清單  70第9章  典型Web攻擊之上傳漏洞利用分析  719.1  上傳漏洞簡介  719.2  上傳漏洞利用方法  719.2.1  漏洞利用前提條件  719.2.2  常見繞過技術  729.3  上傳漏洞利用重現  739.4  上傳漏洞利用監測與防範  779.4.1  上傳漏洞監測  779.4.2  上傳漏洞防範  789.5  相關知識鏈條擴展與自查清單  799.5.1  知識鏈條擴展  799.5.2  自查清單  81第  10章 典型Web攻擊之跨站腳本攻擊分析  8210.1  跨站腳本攻擊簡介  8210.2  跨站攻擊過程重現與分析  8210.2.1  反射型跨站攻擊  8210.2.2  存儲型跨站攻擊  8310.2.3  利用跨站篡改網站  8510.2.4  利用跨站釣魚騙取密碼  8610.2.5  利用跨站盜取Cookie  8910.2.6  跨站攻擊平臺  9310.2.7  跨站請求偽造  9810.3  跨站攻擊檢測與防範  10010.4  相關知識鏈條擴展與自查清單  10110.4.1  知識鏈條擴展  10110.4.2  自查清單  101第  11章 典型Web攻擊之繫統提權分析  10411.1  繫統提權簡介  10411.2  繫統提權過程重現  10511.2.1  Linux內核UDEV漏洞提權  10511.2.2  NetCat反彈CmdShell提權  10911.3  繫統提權防御實踐  11111.3.1  Linux UDEV漏洞提權防御  11111.3.2  NetCat反彈CmdShell提權防御  11111.4  相關知識鏈條擴展與自查清單  11111.4.1  知識鏈條擴展  11111.4.2  自查清單  113第  12章 典型Web攻擊之後門植入分析  11512.1  後門植入簡介  11512.2  後門植入與利用重現  11512.2.1  Windows繫統隱藏賬戶後門  11512.2.2  常見Linux後門  12012.3  後門植入監測與防範  12412.3.1  後門監測  12412.3.2  後門防範  12412.4  相關知識鏈條擴展與自查清單  12512.4.1  知識鏈條擴展  12512.4.2  自查清單  125第  13章 操作繫統層攻擊分析  12813.1  Windows“永恆之藍”攻擊過程  12813.1.1  漏洞簡介  12813.1.2  實驗環境信息  12813.2  Unix/Linux繫統漏洞利用重現與分析  13513.2.1  Sudo本地提權漏洞介紹  13513.2.2  利用惡意腳本篡改密碼  13613.2.3  shadow文件篡改前後內容對比  13713.3  操作繫統口令獲取方法  13813.3.1  Windows繫統口令獲取  13813.3.2  Linux繫統口令獲取  13913.4  相關知識鏈條擴展與自查清單  13913.4.1  知識鏈條擴展  13913.4.2  自查清單  140第  14章 數據庫層攻擊分析  14214.1  數據庫攻擊簡介  14214.2  MySQL攻擊重現與分析  14214.2.1  MySQL數據庫簡介  14214.2.2  攻擊重現與分析  14214.3  Oracle攻擊重現與分析  14714.3.1  Oracle數據庫簡介  14714.3.2  攻擊重現與分析  14714.4  MSSQL攻擊重現與分析  14914.4.1  MSSQL數據庫簡介  14914.4.2  攻擊重現與分析  15014.5  數據庫安全防範實踐  15114.5.1  MySQL安全防範實踐  15114.5.2  Oracle安全防範實踐  15514.5.3  MSSQL安全防範實踐  15914.6  相關知識鏈條擴展與自查清單  16014.6.1  知識鏈條擴展  16014.6.2  自查清單  162第  15章 網絡層攻防重現與分析  16315.1  MAC地址表攻擊重現與分析  16315.2  ARP洪水攻擊重現與分析  16515.3  TCP SYN洪水攻擊過程分析  16715.4  Socket Stress CC攻擊  16915.5  UDP 洪水攻擊重現與分析  17015.6  DNS放大攻擊重現與分析  17215.7  常見網絡層DDoS攻擊的防御方法  17315.8  網絡抓包重現與分析  17415.9  無線ARP欺騙與消息監聽重現分析  17615.10  使用Wireshark進行無線監聽重現分析  181第三篇  網絡犯罪線索追蹤與應急響應第  16章 電子商務繫統入侵路線追蹤  18916.1  電子商務繫統入侵過程重現  18916.2  電子商務繫統入侵偵查分析  19716.3  電子商務繫統入侵應急處置  197第  17章 網站掛馬入侵路線追蹤  19917.1  網站掛馬入侵過程重現  19917.1.1  網站掛馬  19917.1.2  內網滲透  20917.2  網站掛馬入侵偵查分析  21617.2.1  用戶繫統入侵分析  21617.2.2  網站入侵分析  22217.2.3  數據庫入侵分析  22617.3  網站掛馬入侵應急響應  22717.3.1  網站應急處置與加固  22717.3.2  數據庫應急處置與加固  23217.3.3  用戶繫統應急處置與加固  232第  18章 計算機取證實踐  23318.1  計算機取證技術的研究範圍  23318.1.1  計算機證據收集技術  23318.1.2  計算機證據分析技術  23618.1.3  計算機證據呈堂技術  23818.2  計算機取證中的常用技術分析  23818.2.1  數據恢復技術  23818.2.2  基於後門程序的主機信息監控技術  23918.2.3  基於網絡的網絡信息監控技術  24118.2.4  基於網絡搜索的Internet信息監控技術  25018.2.5  串匹配技術  25118.3  計算機取證技術的發展趨勢  25118.4  計算機取證實踐  25218.4.1  使用DumpIt提取Windows的內存信息  25218.4.2  使用Volatility進行Windows內存取證  25618.4.3  使用Guymager獲得磁盤鏡像文件  27618.4.4  使用Bro進行入侵流量分析  27818.4.5  使用Python對火狐瀏覽器的歷史信息進行取證分析  283
    內容簡介
    本書靠前篇從介紹網絡犯罪的認知出發,讓讀者深刻理解網絡犯罪的心理和常見路線,講述網絡犯罪相關法律,讓讀者把握網絡犯罪的三要素和偵查路線;第二篇,沿著網絡犯罪的發展路線,讓作者理解網絡犯罪每個環節中常用的技術和預防辦法;第三篇,主要從用戶方、網絡犯罪偵查方角度入手,講解如何開展網絡犯罪過程追蹤和應急工作。
    作者簡介
    張勝生 劉靜 陳樂然 著
    張勝生省級產業教授/碩士生導師,現任北京中安國發信息技術研究院院長,北京市職工技術協會網絡安全專委會理事長。從事信息與網絡安全工作18年,曾工作於原信息產業部電子信息中心。北京市總工會和北京市科學技術委員會聯合授予行業帶頭人稱號暨“信息安全應急演練關鍵技術——張勝生工作室”,曾榮獲2013年中國信息安全技術大會“中國信息安全技術很好人物獎”。致力於信息安全應急演練與網絡犯罪研究10年,開展大中型企業信息安全實戰教學與靠前認證已有10年,申請國家專利2項、著作權2項,作為“紅黑演義”雲端攻防演練平臺總設計師,成功打造“網絡犯罪偵查實驗室”及繫列網絡安全實訓室,曾榮獲“中國信息安全攻防實驗室等



    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    【同作者商品】
    張勝生劉靜陳樂然
      本網站暫時沒有該作者的其它商品。
    有該作者的商品通知您嗎?
    請選擇作者:
    張勝生劉靜陳樂然
    您的Email地址
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部