本書有DRM加密保護,需使用HyRead閱讀軟體開啟
  • 網路鑑證學習手冊:封包分析 x 日誌調查 x 惡意程式檢測
  • 點閱:316
  • 譯自:Learning network forensics
  • 作者: Samir Datt著 , 江湖海譯
  • 出版社:碁峰資訊
  • 出版年:2019[民108]
  • ISBN:978-986-502-044-6 ; 986-502-044-0
  • 格式:PDF

內容簡介
網路鑑證:罪案調查的新天地
 
不管是手機、平板電腦或者電腦,都會透過某種途徑彼此相連,在萬物連網的網路新世代,網路犯罪隨之而起,對於有志提升自身技術能力、願意從事網路犯罪偵查的資安專業人員,網路鑑證是罪案調查中的一塊新天地。
 

本書從介紹網路鑑證調查出發,過程中你可以學到如何去收集實體和虛擬證物、攔截和分析無線及有線網路的資料封包、調查入侵行為等等,並深入探索各類技術與工具,以及有關惡意程式鑑別、網路隧道和異常行為的調查方法,最終將學會如何成功結案的完整技能。
 
這本書是為誰而寫?
 
如果您是網路管理員、系統管理員、資訊安全或鑑證專業人員,並且想要學習網路鑑證技巧,以便追蹤內部人員活動及外部入侵行為的網路證據,那麼這本書就是為您而寫的!
 
能從這本書中學到什麼?
 
.瞭解網際網路的作業方式、網路的證據來源和必備的技術基礎,以及書中工具的使用方法。
.利用網路流量擷取工具軟體來蒐集證據,並學習如何管理和處理這些證據
.對擷取及收集到的封包內容進行分析
.搜尋無線網路設備,並擷取和分析無線通訊封包
.執行協定分析和內容比對;蒐集網路入侵偵測/防禦系統上的證據
.根據蒐集的資料和證據進行線索串接,以便描繪出各個事件間的關連
.利用日誌和操作介面,分析網頁代理伺服器內容,以便掌握加密的 web 通訊
.利用入侵指標(IOC)建立真實世界的惡意程式數位鑑證方案


作者簡介
 
Samir Datt
 
1988年Samir Datt就已經涉足數位調查,那時候,他利用一臺老舊的個人電腦及Lotus 123解決了他的第一個案子。現在他是Foundation Futuristic Technologies這家公司的執行長。他在印度半島推展電腦鑑識,廣受好評,並在這個地區培訓了上千名執法人員,特別是在南亞推動電腦鑑識產業,建立印度第一家私人電腦鑑識實驗室。他也提供執法機構及私人機構有關調查技術的諮詢服務,具有相當豐富的調查人員培訓經驗,也檢測過許多私人機構及政府部門調查案件的數位原始證物。

  • CHAPTER 1 成為網路(第1頁)
    • 1.1 網路 007 的特質(第3頁)
    • 1.2 識別企業遭受的威脅(第7頁)
    • 1.3 資料外洩調查(第9頁)
    • 1.4 定義網路鑑識(第11頁)
    • 1.5 電腦鑑識與網路鑑識的差異(第13頁)
    • 1.6 強化技術根基(第14頁)
    • 1.7 瞭解網路安全(第23頁)
    • 1.8 網路安全目標(第25頁)
    • 1.9 數位足跡(第28頁)
    • 1.10 結語(第29頁)
  • CHAPTER 2 動手處理證據(第31頁)
    • 2.1 辨識證據來源(第32頁)
    • 2.2 學習證物的處理方式(第34頁)
    • 2.3 使用 tcpdump 蒐集網路流量(第36頁)
    • 2.4 使用 Wireshark 擷取網路封包(第43頁)
    • 2.5 蒐集網路日誌(第46頁)
    • 2.6 利用 FTK Imager 取得記憶體內容(第54頁)
    • 2.7 結語(第59頁)
  • CHAPTER 3 擷取及分析資料封包(第61頁)
    • 3.1 使用 TAP 監聽網路流量(第62頁)
    • 3.2 使用 Wireshark 擷取及分析封包(第64頁)
    • 3.3 使用 NetworkMiner 嗅探和分析封包(第73頁)
    • 3.4 案例探討 – 追蹤內部人員(第79頁)
    • 3.5 結語(第81頁)
  • CHAPTER 4 處理無線網路(第83頁)
    • 4.1 奠定基礎 – IEEE 802.11(第84頁)
    • 4.2 瞭解無線的安全防護(第87頁)
    • 4.3 常見的無線網路攻擊(第90頁)
    • 4.4 擷取和分析無線網路流量(第92頁)
    • 4.5 結語(第102頁)
  • CHAPTER 5 追蹤網路入侵者(第103頁)
    • 5.1 認識網路入侵偵測系統(第104頁)
    • 5.2 認識網路入侵防禦系統(第106頁)
    • 5.3 偵測模式(第106頁)
    • 5.4 NIDS 和 NIPS 的差異(第108頁)
    • 5.5 使用 SNORT 進行網路入侵偵測和防禦(第108頁)
    • 5.6 結語(第118頁)
  • CHAPTER 6 拼湊蛛絲馬跡 – 事件日誌(第119頁)
    • 6.1 認識日誌格式(第121頁)
    • 6.2 案例分享(第122頁)
    • 6.3 發掘日誌與鑑識的關聯(第124頁)
    • 6.4 實踐合理的日誌管理(第126頁)
    • 6.5 使用 Splunk 分析網路日誌(第131頁)
    • 6.6 結語(第138頁)
  • CHAPTER 7 代理伺服器、防火牆及路由器(第139頁)
    • 7.1 取得代理伺服器的供詞(第140頁)
    • 7.2 跟防火牆對話(第151頁)
    • 7.3 聽路由器傾訴(第160頁)
    • 7.4 結語(第162頁)
  • CHAPTER 8 禁止資料走私 – 網路隧道技術(第163頁)
    • 8.1 認識 VPN(第164頁)
    • 8.2 網路隧道的工作原理(第168頁)
    • 8.3 隧道通訊協定的類型(第170頁)
    • 8.4 各種 VPN 安全漏洞及日誌(第173頁)
    • 8.5 結語(第175頁)
  • CHAPTER 9 調查惡意程式 – 網際網路的虛擬武器(第177頁)
    • 9.1 認識惡意程式(第178頁)
    • 9.2 惡意程式的演化趨勢(第180頁)
    • 9.3 惡意程式的類型及其影響(第182頁)
    • 9.4 瞭解惡意程式載荷的行為(第189頁)
    • 9.5 惡意程式的攻擊架構(第192頁)
    • 9.6 入侵指標(第192頁)
    • 9.7 執行惡意程式鑑識(第194頁)
    • 9.8 結語(第197頁)
  • CHAPTER 10 結案 – 打完收工(第199頁)
    • 10.1 溫習 TAARA 調查方法論(第200頁)
    • 10.2 觸發個案(第202頁)
    • 10.3 蒐集資訊和證據(第207頁)
    • 10.4 深入分析收集的資料(第211頁)
    • 10.5 撰寫案件報告(第216頁)
    • 10.6 後續作為(第217頁)
    • 10.7 網路鑑識的未來發展(第218頁)
    • 10.8 結語(第218頁)
紙本書 NT$ 380
單本電子書
NT$ 266

還沒安裝 HyRead 3 嗎?馬上免費安裝~
QR Code