網路鑑證學習手冊:封包分析x日誌調查x惡意程式檢測

    網路鑑證:罪案調查的新天地不管是手機、平板電腦或者電腦,都會透過某種途徑彼此相連,在萬物連網的網路新世代,網路犯罪隨之而起,對於有志提升自身技術能力、願意從事網路犯罪偵查的資安專業人員,網路鑑證是罪案調查中的一塊新天地。 本書從介紹網路鑑證調查出發,過程中你可以學到如何去收集實體和虛擬證物、攔截和分析無線及有線網路的資料封包、調查入侵行為等等,並深入探索各類技術與工具,以及有關惡

    收集中
    US$8.37

    網路鑑證:罪案調查的新天地


    不管是手機、平板電腦或者電腦,都會透過某種途徑彼此相連,在萬物連網的網路新世代,網路犯罪隨之而起,對於有志提升自身技術能力、願意從事網路犯罪偵查的資安專業人員,網路鑑證是罪案調查中的一塊新天地。 本書從介紹網路鑑證調查出發,過程中你可以學到如何去收集實體和虛擬證物、攔截和分析無線及有線網路的資料封包、調查入侵行為等等,並深入探索各類技術與工具,以及有關惡意程式鑑別、網路隧道和異常行為的調查方法,最終將學會如何成功結案的完整技能。


    這本書是為誰而寫?


    如果您是網路管理員、系統管理員、資訊安全或鑑證專業人員,並且想要學習網路鑑證技巧,以便追蹤內部人員活動及外部入侵行為的網路證據,那麼這本書就是為您而寫的!


    能從這本書中學到什麼?


    .瞭解網際網路的作業方式、網路的證據來源和必備的技術基礎,以及書中工具的使用方法。

    .利用網路流量擷取工具軟體來蒐集證據,並學習如何管理和處理這些證據.對擷取及收集到的封包內容進行分析

    .搜尋無線網路設備,並擷取和分析無線通訊封包.執行協定分析和內容比對;蒐集網路入侵偵測/防禦系統上的證據

    .根據蒐集的資料和證據進行線索串接,以便描繪出各個事件間的關連

    .利用日誌和操作介面,分析網頁代理伺服器內容,以便掌握加密的 web 通訊

    .利用入侵指標(IOC)建立真實世界的惡意程式數位鑑證方案

    章節目錄

    • 1-1
      封面頁
    • 1-2
      書名頁
    • 1-3
      關於作者
    • 1-4
      審稿
    • 1-5
      前言
    • 1-6
      基礎知識
    • 1-7
      適用對象
    • 1-8
      翻譯風格說明
    • 1-9
      目錄
    • 1-10
      CH01 成為網路007
    • 1-11
      1.1 網路007 的特質
    • 1-12
      培養完成案件調查所需的龐德特質
    • 1-13
      用於網路鑑識的TAARA 方法論
    • 1-14
      1.2 識別企業遭受的威脅
    • 1-15
      內部威脅
    • 1-16
      外部威脅
    • 1-17
      1.3 資料外洩調查
    • 1-18
      路卡交換原理
    • 1-19
      1.4 定義網路鑑識
    • 1-20
      1.5 電腦鑑識與網路鑑識的差異
    • 1-21
      1.6 強化技術根基
    • 1-22
      網路七層模型
    • 1-23
      網際網路通訊協定(IP)
    • 1-24
      傳輸控制協定(TCP)
    • 1-25
      使用者資料流協定(UDP)
    • 1-26
      常見的網際網路應用協定
    • 1-27
      1.7 瞭解網路安全
    • 1-28
      威脅的類型
    • 1-29
      1.8 網路安全目標
    • 1-30
      機密性
    • 1-31
      完整性
    • 1-32
      可用性
    • 1-33
      網路如何被利用?
    • 1-34
      1.9 數位足跡
    • 1-35
      1.10 結語
    • 1-36
      CH02 動手處理證據
    • 1-37
      2.1 辨識證據來源
    • 1-38
      可從內部網路蒐集的證據
    • 1-39
      來自外部網路的證據
    • 1-40
      2.2 學習證物的處理方式
    • 1-41
      蒐集數位證據的準則
    • 1-42
      2.3 使用tcpdump 蒐集網路流量
    • 1-43
      安裝tcpdump
    • 1-44
      tcpdump 的命令參數
    • 1-45
      用tcpdump 擷取網路封包
    • 1-46
      2.4 使用Wireshark 擷取網路封包
    • 1-47
      Wireshark 的用法
    • 1-48
      2.5 蒐集網路日誌
    • 1-49
      2.6 利用FTK Imager 取得記憶體內容
    • 1-50
      2.7 結語
    • 1-51
      CH03 擷取及分析資料封包
    • 1-52
      3.1 使用TAP 監聽網路流量
    • 1-53
      被動和主動嗅探(監聽)網路
    • 1-54
      3.2 使用Wireshark 擷取及分析封包
    • 1-55
      3.3 使用NetworkMiner 嗅探和分析封包
    • 1-56
      3.4 案例探討 ― 追蹤內部人員
    • 1-57
      3.5 結語
    • 1-58
      CH04 處理無線網路
    • 1-59
      4.1 奠定基礎 ― IEEE 802.11
    • 1-60
      4.2 瞭解無線的安全防護
    • 1-61
      WEP(有線等價加密)
    • 1-62
      WPA(無線存取保護)
    • 1-63
      WPA2(Wi-Fi Protected Access II)
    • 1-64
      保護您的無線網路
    • 1-65
      4.3 常見的無線網路攻擊
    • 1-66
      非預期的連接
    • 1-67
      惡意連線
    • 1-68
      Ad hoc 連接
    • 1-69
      非傳統連線
    • 1-70
      偽冒的連線
    • 1-71
      中間人(MITM)連接
    • 1-72
      DoS(阻斷服務)攻擊
    • 1-73
      4.4 擷取和分析無線網路流量
    • 1-74
      監聽無線網路世界的挑戰
    • 1-75
      設定網路卡
    • 1-76
      使用Wireshark 監聽封包
    • 1-77
      分析擷取的無線網路封包
    • 1-78
      4.5 結語
    • 1-79
      CH05 追蹤網路入侵者
    • 1-80
      5.1 認識網路入侵偵測系統
    • 1-81
      5.2 認識網路入侵防禦系統
    • 1-82
      5.3 偵測模式
    • 1-83
      規則模式比對
    • 1-84
      異常行為檢測
    • 1-85
      5.4 NIDS 和NIPS 的差異
    • 1-86
      5.5 使用SNORT 進行網路入侵偵測和防禦
    • 1-87
      網路監聽模式
    • 1-88
      封包記錄器模式
    • 1-89
      網路入侵偵測/防禦模式
    • 1-90
      5.6 結語
    • 1-91
      CH06 拼湊蛛絲馬跡 ― 事件日誌
    • 1-92
      6.1 認識日誌格式
    • 1-93
      6.2 案例分享
    • 1-94
      6.3 發掘日誌與鑑識的關聯
    • 1-95
      安全性日誌(Security logs)
    • 1-96
      系統日誌(System logs)
    • 1-97
      應用程式日誌(Application logs)
    • 1-98
      6.4 實踐合理的日誌管理
    • 1-99
      日誌管理基礎設施
    • 1-100
      日誌管理規劃和原則
    • 1-101
      6.5 使用Splunk 分析網路日誌
    • 1-102
      6.6 結語
    • 1-103
      CH07 代理伺服器、防火牆及路由器
    • 1-104
      7.1 取得代理伺服器的供詞
    • 1-105
      代理伺服器的角色
    • 1-106
      代理伺服器的類型
    • 1-107
      認識代理伺服器
    • 1-108
      挖掘證據
    • 1-109
      7.2 跟防火牆對話
    • 1-110
      不同類型的防火牆
    • 1-111
      解讀防火牆日誌
    • 1-112
      7.3 聽路由器傾訴
    • 1-113
      7.4 結語
    • 1-114
      CH08 禁止資料走私 ― 網路隧道技術
    • 1-115
      8.1 認識VPN
    • 1-116
      VPN 的種類
    • 1-117
      VPN 的驗證、授權及稽核
    • 1-118
      8.2 網路隧道的工作原理
    • 1-119
      SSH 隧道技術
    • 1-120
      8.3 隧道通訊協定的類型
    • 1-121
      PPTP(Point-to-Point Tunneling Protocol)
    • 1-122
      L2TP(Layer 2 Tunneling Protocol)
    • 1-123
      SSTP(Secure Socket Tunneling Protocol)
    • 1-124
      8.4 各種VPN 安全漏洞及日誌
    • 1-125
      8.5 結語
    • 1-126
      CH09 調查惡意程式 ― 網際網路的虛擬武器
    • 1-127
      9.1 認識惡意程式
    • 1-128
      惡意程式的攻擊目標
    • 1-129
      惡意程式的起源
    • 1-130
      9.2 惡意程式的演化趨勢
    • 1-131
      9.3 惡意程式的類型及其影響
    • 1-132
      廣告軟體
    • 1-133
      間諜軟體
    • 1-134
      電腦病毒
    • 1-135
      網路蠕蟲
    • 1-136
      木馬程式
    • 1-137
      核心套件
    • 1-138
      後門程式
    • 1-139
      鍵盤側錄程式
    • 1-140
      勒索軟體
    • 1-141
      瀏覽器劫持
    • 1-142
      殭屍網路
    • 1-143
      9.4 瞭解惡意程式載荷的行為
    • 1-144
      破壞性
    • 1-145
      盜用身分
    • 1-146
      戰略情報
    • 1-147
      金融詐欺
    • 1-148
      竊取資料
    • 1-149
      濫用資源
    • 1-150
      9.5 惡意程式的攻擊架構
    • 1-151
      9.6 入侵指標
    • 1-152
      9.7 執行惡意程式鑑識
    • 1-153
      惡意程式剖析 ─ Gameover ZeuS Trojan
    • 1-154
      9.8 結語
    • 1-155
      CH10 結案 ― 打完收工
    • 1-156
      10.1 溫習TAARA 調查方法論
    • 1-157
      10.2 觸發個案
    • 1-158
      個案分享
    • 1-159
      10.3 蒐集資訊和證據
    • 1-160
      重要的處理原則
    • 1-161
      收集資訊及搜索證據
    • 1-162
      10.4 深入分析收集的資料
    • 1-163
      10.5 撰寫案件報告
    • 1-164
      10.6 後續作為
    • 1-165
      10.7 網路鑑識的未來發展
    • 1-166
      10.8 結語
    • 1-167
      版權頁
    • 1-168
      封底頁

    常見問答

    您可以透過手機、平板或是電腦登入 HiSKIO 平台,在【我的學習】>【我的書籍】頁面,選擇想看的電子書。

    猜你喜歡

    用戶評價

    | 收集中

    銷售方案