-
網路鑑證學習手冊:封包分析 x 日誌調查 x 惡意程式檢測
- 點閱:360
- 譯自:Learning network forensics
- 作者: Samir Datt著 , 江湖海譯
- 出版社:碁峰資訊
- 出版年:2019[民108]
- ISBN:9789865020446
- 格式:PDF,JPG
內容簡介
網路鑑證:罪案調查的新天地
不管是手機、平板電腦或者電腦,都會透過某種途徑彼此相連,在萬物連網的網路新世代,網路犯罪隨之而起,對於有志提升自身技術能力、願意從事網路犯罪偵查的資安專業人員,網路鑑證是罪案調查中的一塊新天地。
本書從介紹網路鑑證調查出發,過程中你可以學到如何去收集實體和虛擬證物、攔截和分析無線及有線網路的資料封包、調查入侵行為等等,並深入探索各類技術與工具,以及有關惡意程式鑑別、網路隧道和異常行為的調查方法,最終將學會如何成功結案的完整技能。
這本書是為誰而寫?
如果您是網路管理員、系統管理員、資訊安全或鑑證專業人員,並且想要學習網路鑑證技巧,以便追蹤內部人員活動及外部入侵行為的網路證據,那麼這本書就是為您而寫的!
能從這本書中學到什麼?
.瞭解網際網路的作業方式、網路的證據來源和必備的技術基礎,以及書中工具的使用方法。
.利用網路流量擷取工具軟體來蒐集證據,並學習如何管理和處理這些證據
.對擷取及收集到的封包內容進行分析
.搜尋無線網路設備,並擷取和分析無線通訊封包
.執行協定分析和內容比對;蒐集網路入侵偵測/防禦系統上的證據
.根據蒐集的資料和證據進行線索串接,以便描繪出各個事件間的關連
.利用日誌和操作介面,分析網頁代理伺服器內容,以便掌握加密的 web 通訊
.利用入侵指標(IOC)建立真實世界的惡意程式數位鑑證方案
這本書是為誰而寫?
如果您是網路管理員、系統管理員、資訊安全或鑑證專業人員,並且想要學習網路鑑證技巧,以便追蹤內部人員活動及外部入侵行為的網路證據,那麼這本書就是為您而寫的!
能從這本書中學到什麼?
.瞭解網際網路的作業方式、網路的證據來源和必備的技術基礎,以及書中工具的使用方法。
.利用網路流量擷取工具軟體來蒐集證據,並學習如何管理和處理這些證據
.對擷取及收集到的封包內容進行分析
.搜尋無線網路設備,並擷取和分析無線通訊封包
.執行協定分析和內容比對;蒐集網路入侵偵測/防禦系統上的證據
.根據蒐集的資料和證據進行線索串接,以便描繪出各個事件間的關連
.利用日誌和操作介面,分析網頁代理伺服器內容,以便掌握加密的 web 通訊
.利用入侵指標(IOC)建立真實世界的惡意程式數位鑑證方案
- CHAPTER 1 成為網路(第1頁)
- 1.1 網路 007 的特質(第3頁)
- 1.2 識別企業遭受的威脅(第7頁)
- 1.3 資料外洩調查(第9頁)
- 1.4 定義網路鑑識(第11頁)
- 1.5 電腦鑑識與網路鑑識的差異(第13頁)
- 1.6 強化技術根基(第14頁)
- 1.7 瞭解網路安全(第23頁)
- 1.8 網路安全目標(第25頁)
- 1.9 數位足跡(第28頁)
- 1.10 結語(第29頁)
- CHAPTER 2 動手處理證據(第31頁)
- 2.1 辨識證據來源(第32頁)
- 2.2 學習證物的處理方式(第34頁)
- 2.3 使用 tcpdump 蒐集網路流量(第36頁)
- 2.4 使用 Wireshark 擷取網路封包(第43頁)
- 2.5 蒐集網路日誌(第46頁)
- 2.6 利用 FTK Imager 取得記憶體內容(第54頁)
- 2.7 結語(第59頁)
- CHAPTER 3 擷取及分析資料封包(第61頁)
- 3.1 使用 TAP 監聽網路流量(第62頁)
- 3.2 使用 Wireshark 擷取及分析封包(第64頁)
- 3.3 使用 NetworkMiner 嗅探和分析封包(第73頁)
- 3.4 案例探討 – 追蹤內部人員(第79頁)
- 3.5 結語(第81頁)
- CHAPTER 4 處理無線網路(第83頁)
- 4.1 奠定基礎 – IEEE 802.11(第84頁)
- 4.2 瞭解無線的安全防護(第87頁)
- 4.3 常見的無線網路攻擊(第90頁)
- 4.4 擷取和分析無線網路流量(第92頁)
- 4.5 結語(第102頁)
- CHAPTER 5 追蹤網路入侵者(第103頁)
- 5.1 認識網路入侵偵測系統(第104頁)
- 5.2 認識網路入侵防禦系統(第106頁)
- 5.3 偵測模式(第106頁)
- 5.4 NIDS 和 NIPS 的差異(第108頁)
- 5.5 使用 SNORT 進行網路入侵偵測和防禦(第108頁)
- 5.6 結語(第118頁)
- CHAPTER 6 拼湊蛛絲馬跡 – 事件日誌(第119頁)
- 6.1 認識日誌格式(第121頁)
- 6.2 案例分享(第122頁)
- 6.3 發掘日誌與鑑識的關聯(第124頁)
- 6.4 實踐合理的日誌管理(第126頁)
- 6.5 使用 Splunk 分析網路日誌(第131頁)
- 6.6 結語(第138頁)
- CHAPTER 7 代理伺服器、防火牆及路由器(第139頁)
- 7.1 取得代理伺服器的供詞(第140頁)
- 7.2 跟防火牆對話(第151頁)
- 7.3 聽路由器傾訴(第160頁)
- 7.4 結語(第162頁)
- CHAPTER 8 禁止資料走私 – 網路隧道技術(第163頁)
- 8.1 認識 VPN(第164頁)
- 8.2 網路隧道的工作原理(第168頁)
- 8.3 隧道通訊協定的類型(第170頁)
- 8.4 各種 VPN 安全漏洞及日誌(第173頁)
- 8.5 結語(第175頁)
- CHAPTER 9 調查惡意程式 – 網際網路的虛擬武器(第177頁)
- 9.1 認識惡意程式(第178頁)
- 9.2 惡意程式的演化趨勢(第180頁)
- 9.3 惡意程式的類型及其影響(第182頁)
- 9.4 瞭解惡意程式載荷的行為(第189頁)
- 9.5 惡意程式的攻擊架構(第192頁)
- 9.6 入侵指標(第192頁)
- 9.7 執行惡意程式鑑識(第194頁)
- 9.8 結語(第197頁)
- CHAPTER 10 結案 – 打完收工(第199頁)
- 10.1 溫習 TAARA 調查方法論(第200頁)
- 10.2 觸發個案(第202頁)
- 10.3 蒐集資訊和證據(第207頁)
- 10.4 深入分析收集的資料(第211頁)
- 10.5 撰寫案件報告(第216頁)
- 10.6 後續作為(第217頁)
- 10.7 網路鑑識的未來發展(第218頁)
- 10.8 結語(第218頁)
紙本書 NT$ 380
單本電子書
NT$
266
同分類熱門書