本篇主要提供网络犯罪过程分析与应急响应:红黑演义实战宝典:redandblackromance电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
商品基本信息,请以下列介绍为准 | |
商品名称: | 网络犯罪过程分析与应急响应:红黑演义实战宝典:red and black romance 计算机与互联网 书籍 |
作者: | 张胜生,刘静,陈乐然编著 |
定价: | 128.0 |
出版社: | 人民邮电出版社 |
出版日期: | 2019-01-01 |
ISBN: | 9787115488411 |
印次: | 1 |
版次: | |
装帧: | 平装 |
开本: | 16开 |
内容简介 | |
本书*篇从介绍网络犯罪的认知出发,让读者深刻理解网络犯罪的心理和常见路线,讲述网络犯罪相关法律,让读者把握网络犯罪的三要素和侦查路线;第二篇,沿着网络犯罪的发展路线,让作者理解网络犯罪每个环节中常用的技术和办法;第三篇,主要从用户方、网络犯罪侦查方角度入手,讲解如何开展网络犯罪过程追踪和应急工作。 |
目录 | |
第 一篇 网络犯罪路线与心理分析 第 1章 众里寻他千百度 3 1.1 背景 3 1.2 场景分析 4 1.2.1 Whois查询 4 1.2.2 DNS解析查询 6 1.2.3 默认404页面信息泄露 6 1.2.4 HTTP状态码分类 7 1.2.5 端口扫描 7 第 2章 知己知彼百战百胜 8 2.1 背景 8 2.2 场景分析 9 2.2.1 网站模板 9 2.2.2 文件上传漏洞 9 第3章 重金开发新网站 12 3.1 背景 12 3.2 场景分析 15 3.2.1 自动化漏洞挖掘 17 3.2.2 SQL注入 17 3.2.3 XSS跨站脚本攻击 18 第4章 真真假假请君入瓮 19 4.1 背景 19 4.2 场景分析 21 4.2.1 跨站请求伪造 21 4.2.2 旁站入侵(旁注) 23 4.2.3 ARP欺骗 23 4.2.4 HTTPS 24 第5章 的稻 25 5.1 背景 25 5.2 场景分析 26 5.2.1 钓鱼邮件 26 5.2.2 DNS劫持 27 第6章 不入虎穴焉得虎子 28 6.1 背景 28 6.2 场景分析 30 6.2.1 人员背景审查 30 6.2.2 黑市数据售卖 30 第二篇 网络犯罪技术分析 第7章 网络攻击前奏——信息收集技术分析 33 7.1 信息收集简介 33 7.2 搜索引擎信息收集 33 7.3 端口扫描重现与防范 34 7.3.1 端口扫描类型 34 7.3.2 端口扫描重现 36 7.3.3 端口扫描防范 37 7.4 指纹检测重现与防范 40 7.4.1 指纹识别原理 40 7.4.2 指纹检测攻击实验 40 7.4.3 HTTP指纹探测防范 44 7.5 相关知识链条扩展与自查清单 44 7.5.1 知识链条扩展 44 7.5.2 自查清单 46 第8章 典型Web攻击之SQL注入攻击分析 47 8.1 SQL注入攻击简介 47 8.2 SQL注入攻击原理 48 8.3 SQL注入攻击过程 48 8.4 SQL注入攻击重现 49 8.4.1 寻找注入点 49 8.4.2 绕过登录验证 52 8.4.3 读取数据库版本 53 8.4.4 获取数据库列长度 53 8.4.5 读取数据库信息 56 8.4.6 提取用户和密码信息 58 8.4.7 作系统文件读写 62 8.5 SQL注入攻击检测 63 8.6 SQL注入攻击防范 65 8.7 相关知识链条扩展与自查清单 68 8.7.1 知识链条扩展 68 8.7.2 自查清单 70 第9章 典型Web攻击之上传漏洞利用分析 71 9.1 上传漏洞简介 71 9.2 上传漏洞利用方法 71 9.2.1 漏洞利用前提条件 71 9.2.2 常见绕过技术 72 9.3 上传漏洞利用重现 73 9.4 上传漏洞利用监 |
编辑 | |
本书由浅入深、循序渐进地介绍了信息防御技术知识,知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性。网络犯罪分析、案例、场景重现、技术干货性、从工作中来到工作中去的图书。 大中型企业信息化管理用书 高校、职业院校计算机专业教材选用图书 工作用书 网络犯罪调查工作用书 ? |