法律
类型
可以朗读
语音朗读
194千字
字数
2018-11-01
发行日期
展开全部
主编推荐语
网络犯罪认知、技术、预防与应急教程
内容简介
第一篇从介绍网络犯罪的认知出发,让读者深刻理解网络犯罪的心理和常见路线,讲述网络犯罪相关法律,让读者把握网络犯罪的三要素和侦查路线。 第二篇中沿着网络犯罪的发展路线,让作者理解网络犯罪每个环节中常用的技术和预防办法,同时重点突出了如何开展应急自查工作。 第三篇主要从用户方、网络犯罪侦查方角度入手,讲解如何开展网络犯罪过程追踪和应急工作。
目录
- 扉页
- 版权页
- 目录
- 内容提要
- 专家学者对本书的赞誉
- 专家学者对本书的赞誉
- 专家学者对本书的赞誉
- 专家学者对本书的赞誉
- 前言
- 第一篇 网络犯罪路线与心理分析
- 第1章 众里寻他千百度
- 1.1 背景
- 1.2 场景分析
- 1.2.1 Whois查询
- 1.2.2 DNS解析查询
- 1.2.3 默认404页面信息泄露
- 1.2.4 HTTP状态码分类
- 1.2.5 端口扫描
- 第2章 知己知彼百战百胜
- 2.1 背景
- 2.2 场景分析
- 2.2.1 网站模板
- 2.2.2 文件上传漏洞
- 第3章 重金开发新网站
- 3.1 背景
- 3.2 场景分析
- 3.2.1 自动化漏洞挖掘
- 3.2.2 SQL注入
- 3.2.3 XSS跨站脚本攻击
- 第4章 真真假假请君入瓮
- 4.1 背景
- 4.2 场景分析
- 4.2.1 跨站请求伪造
- 4.2.2 旁站入侵(旁注)
- 4.2.3 ARP欺骗
- 4.2.4 HTTPS
- 第5章 最后的稻草
- 5.1 背景
- 5.2 场景分析
- 5.2.1 钓鱼邮件
- 5.2.2 DNS劫持
- 第6章 不入虎穴焉得虎子
- 6.1 背景
- 6.2 场景分析
- 6.2.1 人员背景审查
- 6.2.2 黑市数据售卖
- 第二篇 网络犯罪技术分析
- 第7章 网络攻击前奏——信息收集技术分析
- 7.1 信息收集简介
- 7.2 搜索引擎信息收集
- 7.3 端口扫描重现与防范
- 7.3.1 端口扫描类型
- 7.3.2 端口扫描重现
- 7.3.3 端口扫描防范
- 7.4 指纹检测重现与防范
- 7.4.1 指纹识别原理
- 7.4.2 指纹检测攻击实验
- 7.4.3 HTTP指纹探测防范
- 7.5 相关知识链条扩展与自查清单
- 7.5.1 知识链条扩展
- 7.5.2 自查清单
- 第8章 典型Web攻击之SQL注入攻击分析
- 8.1 SQL注入攻击简介
- 8.2 SQL注入攻击原理
- 8.3 SQL注入攻击过程
- 8.4 SQL注入攻击重现
- 8.4.1 寻找注入点
- 8.4.2 绕过登录验证
- 8.4.3 读取数据库版本
- 8.4.4 获取数据库列长度
- 8.4.5 读取数据库信息
- 8.4.6 提取用户和密码信息
- 8.4.7 操作系统文件读写
- 8.5 SQL注入攻击检测
- 8.6 SQL注入攻击防范
- 8.7 相关知识链条扩展与自查清单
- 8.7.1 知识链条扩展
- 8.7.2 自查清单
- 第9章 典型Web攻击之上传漏洞利用分析
- 9.1 上传漏洞简介
- 9.2 上传漏洞利用方法
- 9.2.1 漏洞利用前提条件
- 9.2.2 常见绕过技术
- 9.3 上传漏洞利用重现
- 9.4 上传漏洞利用监测与防范
- 9.4.1 上传漏洞监测
- 9.4.2 上传漏洞防范
- 9.5 相关知识链条扩展与自查清单
- 9.5.1 知识链条扩展
- 9.5.2 自查清单
- 第10章 典型Web攻击之跨站脚本攻击分析
- 10.1 跨站脚本攻击简介
- 10.2 跨站攻击过程重现与分析
- 10.2.1 反射型跨站攻击
- 10.2.2 存储型跨站攻击
- 10.2.3 利用跨站篡改网站
- 10.2.4 利用跨站钓鱼骗取密码
- 10.2.5 利用跨站盗取Cookie
- 10.2.6 跨站攻击平台
- 10.2.7 跨站请求伪造
- 10.3 跨站攻击检测与防范
- 10.4 相关知识链条扩展与自查清单
- 10.4.1 知识链条扩展
- 10.4.2 自查清单
- 第11章 典型Web攻击之系统提权分析
- 11.1 系统提权简介
- 11.2 系统提权过程重现
- 11.2.1 Linux内核UDEV漏洞提权
- 11.2.2 NetCat反弹CmdShell提权
- 11.3 系统提权防御实践
- 11.3.1 Linux UDEV漏洞提权防御
- 11.3.2 NetCat反弹CmdShell提权防御
- 11.4 相关知识链条扩展与自查清单
- 11.4.1 知识链条扩展
- 11.4.2 自查清单
- 第12章 典型Web攻击之后门植入分析
- 12.1 后门植入简介
- 12.2 后门植入与利用重现
- 12.2.1 Windows系统隐藏账户后门
- 12.2.2 常见Linux后门
- 12.3 后门植入监测与防范
- 12.3.1 后门监测
- 12.3.2 后门防范
- 12.4 相关知识链条扩展与自查清单
- 12.4.1 知识链条扩展
- 12.4.2 自查清单
- 第13章 操作系统层攻击分析
- 13.1 Windows“永恒之蓝”攻击过程
- 13.1.1 漏洞简介
- 13.1.2 实验环境信息
- 13.2 Unix/Linux系统漏洞利用重现与分析
- 13.2.1 Sudo本地提权漏洞介绍
- 13.2.2 利用恶意脚本篡改密码
- 13.2.3 shadow文件篡改前后内容对比
- 13.3 操作系统口令获取方法
- 13.3.1 Windows系统口令获取
- 13.3.2 Linux系统口令获取
- 13.4 相关知识链条扩展与自查清单
- 13.4.1 知识链条扩展
- 13.4.2 自查清单
- 第14章 数据库层攻击分析
- 14.1 数据库攻击简介
- 14.2 MySQL攻击重现与分析
- 14.2.1 MySQL数据库简介
- 14.2.2 攻击重现与分析
- 14.3 Oracle攻击重现与分析
- 14.3.1 Oracle数据库简介
- 14.3.2 攻击重现与分析
- 14.4 MSSQL攻击重现与分析
- 14.4.1 MSSQL数据库简介
- 14.4.2 攻击重现与分析
- 14.5 数据库安全防范实践
- 14.5.1 MySQL安全防范实践
- 14.5.2 Oracle安全防范实践
- 14.5.3 MSSQL安全防范实践
- 14.6 相关知识链条扩展与自查清单
- 14.6.1 知识链条扩展
- 14.6.2 自查清单
- 第15章 网络层攻防重现与分析
- 15.1 MAC地址表攻击重现与分析
- 15.2 ARP洪水攻击重现与分析
- 15.3 TCP SYN洪水攻击过程分析
- 15.4 Socket Stress CC攻击
- 15.5 UDP洪水攻击重现与分析
- 15.6 DNS放大攻击重现与分析
- 15.7 常见网络层DDoS攻击的防御方法
- 15.8 网络抓包重现与分析
- 15.9 无线ARP欺骗与消息监听重现分析
- 15.10 使用Wireshark进行无线监听重现分析
- 第三篇 网络犯罪线索追踪与应急响应
- 第16章 电子商务系统入侵路线追踪
- 16.1 电子商务系统入侵过程重现
- 16.2 电子商务系统入侵侦查分析
- 16.3 电子商务系统入侵应急处置
- 第17章 网站挂马入侵路线追踪
- 17.1 网站挂马入侵过程重现
- 17.1.1 网站挂马
- 17.1.2 内网渗透
- 17.2 网站挂马入侵侦查分析
- 17.2.1 用户系统入侵分析
- 17.2.2 网站入侵分析
- 17.2.3 数据库入侵分析
- 17.3 网站挂马入侵应急响应
- 17.3.1 网站应急处置与加固
- 17.3.2 数据库应急处置与加固
- 17.3.3 用户系统应急处置与加固
- 第18章 计算机取证实践
- 18.1 计算机取证技术的研究范围
- 18.1.1 计算机证据收集技术
- 18.1.2 计算机证据分析技术
- 18.1.3 计算机证据呈堂技术
- 18.2 计算机取证中的常用技术分析
- 18.2.1 数据恢复技术
- 18.2.2 基于后门程序的主机信息监控技术
- 18.2.3 基于网络嗅探的网络信息监控技术
- 18.2.4 基于网络搜索的Internet信息监控技术
- 18.2.5 串匹配技术
- 18.3 计算机取证技术的发展趋势
- 18.4 计算机取证实践
- 18.4.1 使用DumpIt提取Windows的内存信息
- 18.4.2 使用Volatility进行Windows内存取证
- 18.4.3 使用Guymager获得磁盘镜像文件
- 18.4.4 使用Bro进行入侵流量分析
- 18.4.5 使用Python对火狐浏览器的历史信息进行取证分析
- 作者简介
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。