展开全部

主编推荐语

网络犯罪认知、技术、预防与应急教程

内容简介

第一篇从介绍网络犯罪的认知出发,让读者深刻理解网络犯罪的心理和常见路线,讲述网络犯罪相关法律,让读者把握网络犯罪的三要素和侦查路线。 第二篇中沿着网络犯罪的发展路线,让作者理解网络犯罪每个环节中常用的技术和预防办法,同时重点突出了如何开展应急自查工作。 第三篇主要从用户方、网络犯罪侦查方角度入手,讲解如何开展网络犯罪过程追踪和应急工作。

目录

  • 扉页
  • 版权页
  • 目录
  • 内容提要
  • 专家学者对本书的赞誉
  • 专家学者对本书的赞誉
  • 专家学者对本书的赞誉
  • 专家学者对本书的赞誉
  • 前言
  • 第一篇 网络犯罪路线与心理分析
  • 第1章 众里寻他千百度
  • 1.1 背景
  • 1.2 场景分析
  • 1.2.1 Whois查询
  • 1.2.2 DNS解析查询
  • 1.2.3 默认404页面信息泄露
  • 1.2.4 HTTP状态码分类
  • 1.2.5 端口扫描
  • 第2章 知己知彼百战百胜
  • 2.1 背景
  • 2.2 场景分析
  • 2.2.1 网站模板
  • 2.2.2 文件上传漏洞
  • 第3章 重金开发新网站
  • 3.1 背景
  • 3.2 场景分析
  • 3.2.1 自动化漏洞挖掘
  • 3.2.2 SQL注入
  • 3.2.3 XSS跨站脚本攻击
  • 第4章 真真假假请君入瓮
  • 4.1 背景
  • 4.2 场景分析
  • 4.2.1 跨站请求伪造
  • 4.2.2 旁站入侵(旁注)
  • 4.2.3 ARP欺骗
  • 4.2.4 HTTPS
  • 第5章 最后的稻草
  • 5.1 背景
  • 5.2 场景分析
  • 5.2.1 钓鱼邮件
  • 5.2.2 DNS劫持
  • 第6章 不入虎穴焉得虎子
  • 6.1 背景
  • 6.2 场景分析
  • 6.2.1 人员背景审查
  • 6.2.2 黑市数据售卖
  • 第二篇 网络犯罪技术分析
  • 第7章 网络攻击前奏——信息收集技术分析
  • 7.1 信息收集简介
  • 7.2 搜索引擎信息收集
  • 7.3 端口扫描重现与防范
  • 7.3.1 端口扫描类型
  • 7.3.2 端口扫描重现
  • 7.3.3 端口扫描防范
  • 7.4 指纹检测重现与防范
  • 7.4.1 指纹识别原理
  • 7.4.2 指纹检测攻击实验
  • 7.4.3 HTTP指纹探测防范
  • 7.5 相关知识链条扩展与自查清单
  • 7.5.1 知识链条扩展
  • 7.5.2 自查清单
  • 第8章 典型Web攻击之SQL注入攻击分析
  • 8.1 SQL注入攻击简介
  • 8.2 SQL注入攻击原理
  • 8.3 SQL注入攻击过程
  • 8.4 SQL注入攻击重现
  • 8.4.1 寻找注入点
  • 8.4.2 绕过登录验证
  • 8.4.3 读取数据库版本
  • 8.4.4 获取数据库列长度
  • 8.4.5 读取数据库信息
  • 8.4.6 提取用户和密码信息
  • 8.4.7 操作系统文件读写
  • 8.5 SQL注入攻击检测
  • 8.6 SQL注入攻击防范
  • 8.7 相关知识链条扩展与自查清单
  • 8.7.1 知识链条扩展
  • 8.7.2 自查清单
  • 第9章 典型Web攻击之上传漏洞利用分析
  • 9.1 上传漏洞简介
  • 9.2 上传漏洞利用方法
  • 9.2.1 漏洞利用前提条件
  • 9.2.2 常见绕过技术
  • 9.3 上传漏洞利用重现
  • 9.4 上传漏洞利用监测与防范
  • 9.4.1 上传漏洞监测
  • 9.4.2 上传漏洞防范
  • 9.5 相关知识链条扩展与自查清单
  • 9.5.1 知识链条扩展
  • 9.5.2 自查清单
  • 第10章 典型Web攻击之跨站脚本攻击分析
  • 10.1 跨站脚本攻击简介
  • 10.2 跨站攻击过程重现与分析
  • 10.2.1 反射型跨站攻击
  • 10.2.2 存储型跨站攻击
  • 10.2.3 利用跨站篡改网站
  • 10.2.4 利用跨站钓鱼骗取密码
  • 10.2.5 利用跨站盗取Cookie
  • 10.2.6 跨站攻击平台
  • 10.2.7 跨站请求伪造
  • 10.3 跨站攻击检测与防范
  • 10.4 相关知识链条扩展与自查清单
  • 10.4.1 知识链条扩展
  • 10.4.2 自查清单
  • 第11章 典型Web攻击之系统提权分析
  • 11.1 系统提权简介
  • 11.2 系统提权过程重现
  • 11.2.1 Linux内核UDEV漏洞提权
  • 11.2.2 NetCat反弹CmdShell提权
  • 11.3 系统提权防御实践
  • 11.3.1 Linux UDEV漏洞提权防御
  • 11.3.2 NetCat反弹CmdShell提权防御
  • 11.4 相关知识链条扩展与自查清单
  • 11.4.1 知识链条扩展
  • 11.4.2 自查清单
  • 第12章 典型Web攻击之后门植入分析
  • 12.1 后门植入简介
  • 12.2 后门植入与利用重现
  • 12.2.1 Windows系统隐藏账户后门
  • 12.2.2 常见Linux后门
  • 12.3 后门植入监测与防范
  • 12.3.1 后门监测
  • 12.3.2 后门防范
  • 12.4 相关知识链条扩展与自查清单
  • 12.4.1 知识链条扩展
  • 12.4.2 自查清单
  • 第13章 操作系统层攻击分析
  • 13.1 Windows“永恒之蓝”攻击过程
  • 13.1.1 漏洞简介
  • 13.1.2 实验环境信息
  • 13.2 Unix/Linux系统漏洞利用重现与分析
  • 13.2.1 Sudo本地提权漏洞介绍
  • 13.2.2 利用恶意脚本篡改密码
  • 13.2.3 shadow文件篡改前后内容对比
  • 13.3 操作系统口令获取方法
  • 13.3.1 Windows系统口令获取
  • 13.3.2 Linux系统口令获取
  • 13.4 相关知识链条扩展与自查清单
  • 13.4.1 知识链条扩展
  • 13.4.2 自查清单
  • 第14章 数据库层攻击分析
  • 14.1 数据库攻击简介
  • 14.2 MySQL攻击重现与分析
  • 14.2.1 MySQL数据库简介
  • 14.2.2 攻击重现与分析
  • 14.3 Oracle攻击重现与分析
  • 14.3.1 Oracle数据库简介
  • 14.3.2 攻击重现与分析
  • 14.4 MSSQL攻击重现与分析
  • 14.4.1 MSSQL数据库简介
  • 14.4.2 攻击重现与分析
  • 14.5 数据库安全防范实践
  • 14.5.1 MySQL安全防范实践
  • 14.5.2 Oracle安全防范实践
  • 14.5.3 MSSQL安全防范实践
  • 14.6 相关知识链条扩展与自查清单
  • 14.6.1 知识链条扩展
  • 14.6.2 自查清单
  • 第15章 网络层攻防重现与分析
  • 15.1 MAC地址表攻击重现与分析
  • 15.2 ARP洪水攻击重现与分析
  • 15.3 TCP SYN洪水攻击过程分析
  • 15.4 Socket Stress CC攻击
  • 15.5 UDP洪水攻击重现与分析
  • 15.6 DNS放大攻击重现与分析
  • 15.7 常见网络层DDoS攻击的防御方法
  • 15.8 网络抓包重现与分析
  • 15.9 无线ARP欺骗与消息监听重现分析
  • 15.10 使用Wireshark进行无线监听重现分析
  • 第三篇 网络犯罪线索追踪与应急响应
  • 第16章 电子商务系统入侵路线追踪
  • 16.1 电子商务系统入侵过程重现
  • 16.2 电子商务系统入侵侦查分析
  • 16.3 电子商务系统入侵应急处置
  • 第17章 网站挂马入侵路线追踪
  • 17.1 网站挂马入侵过程重现
  • 17.1.1 网站挂马
  • 17.1.2 内网渗透
  • 17.2 网站挂马入侵侦查分析
  • 17.2.1 用户系统入侵分析
  • 17.2.2 网站入侵分析
  • 17.2.3 数据库入侵分析
  • 17.3 网站挂马入侵应急响应
  • 17.3.1 网站应急处置与加固
  • 17.3.2 数据库应急处置与加固
  • 17.3.3 用户系统应急处置与加固
  • 第18章 计算机取证实践
  • 18.1 计算机取证技术的研究范围
  • 18.1.1 计算机证据收集技术
  • 18.1.2 计算机证据分析技术
  • 18.1.3 计算机证据呈堂技术
  • 18.2 计算机取证中的常用技术分析
  • 18.2.1 数据恢复技术
  • 18.2.2 基于后门程序的主机信息监控技术
  • 18.2.3 基于网络嗅探的网络信息监控技术
  • 18.2.4 基于网络搜索的Internet信息监控技术
  • 18.2.5 串匹配技术
  • 18.3 计算机取证技术的发展趋势
  • 18.4 计算机取证实践
  • 18.4.1 使用DumpIt提取Windows的内存信息
  • 18.4.2 使用Volatility进行Windows内存取证
  • 18.4.3 使用Guymager获得磁盘镜像文件
  • 18.4.4 使用Bro进行入侵流量分析
  • 18.4.5 使用Python对火狐浏览器的历史信息进行取证分析
  • 作者简介
展开全部

评分及书评

评分不足
1个评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。