0人評分過此書

網路鑑證學習手冊:封包分析×日誌調查×惡意程式檢測

出版日期
2016/08/05
閱讀格式
PDF
書籍分類
學科分類
ISBN
9789864760947

本館館藏

借閱規則
當前可使用人數 30
借閱天數 14
線上看 0
借閱中 0
選擇分享方式

推薦本館採購書籍

您可以將喜歡的電子書推薦給圖書館,圖書館會參考讀者意見進行採購

讀者資料
圖書館
* 姓名
* 身分
系所
* E-mail
※ 我們會寄送一份副本至您填寫的Email中
電話
※ 電話格式為 區碼+電話號碼(ex. 0229235151)/ 手機格式為 0900111111
* 請輸入驗證碼
網路鑑證:罪案調查的新天地
不管是手機、平板電腦或者電腦,都會透過某種途徑彼此相連,在萬物連網的網路新世代,網路犯罪隨之而起,對於有志提升自身技術能力、願意從事網路犯罪偵查的資安專業人員,網路鑑證是罪案調查中的一塊新天地。

本書從介紹網路鑑證調查出發,過程中你可以學到如何去收集實體和虛擬證物、攔截和分析無線及有線網路的資料封包、調查入侵行為等等,並深入探索各類技術與工具,以及有關惡意程式鑑別、網路隧道和異常行為的調查方法,最終將學會如何成功結案的完整技能。

這本書是為誰而寫?
如果您是網路管理員、系統管理員、資訊安全或鑑證專業人員,並且想要學習網路鑑證技巧,以便追蹤內部人員活動及外部入侵行為的網路證據,那麼這本書就是為您而寫的!


能從這本書中學到什麼?
.瞭解網際網路的作業方式、網路的證據來源和必備的技術基礎,以及書中工具的使用方法。
.利用網路流量擷取工具軟體來蒐集證據,並學習如何管理和處理這些證據
.對擷取及收集到的封包內容進行分析
.搜尋無線網路設備,並擷取和分析無線通訊封包
.執行協定分析和內容比對;蒐集網路入侵偵測/防禦系統上的證據
.根據蒐集的資料和證據進行線索串接,以便描繪出各個事件間的關連
.利用日誌和操作介面,分析網頁代理伺服器內容,以便掌握加密的 web 通訊
.利用入侵指標(IOC)建立真實世界的惡意程式數位鑑證方案
  • CHAPTER 1 成為網路
    • 1.1 網路007 的特質
      • 培養完成案件調查所需的龐德特質
      • 用於網路鑑識的TAARA 方法論
    • 1.2 識別企業遭受的威脅
      • 內部威脅
      • 外部威脅
    • 1.3 資料外洩調查
      • 路卡交換原理
    • 1.4 定義網路鑑識
    • 1.5 電腦鑑識與網路鑑識的差異
    • 1.6 強化技術根基
      • 網路七層模型
      • 網際網路通訊協定(IP)
      • 傳輸控制協定(TCP)
      • 使用者資料流協定(UDP)
      • 常見的網際網路應用協定
    • 1.7 瞭解網路安全
      • 威脅的類型
    • 1.8 網路安全目標
      • 機密性
      • 完整性
      • 可用性
      • 網路如何被利用?
    • 1.9 數位足跡
    • 1.10 結語
  • CHAPTER 2 動手處理證據
    • 2.1 辨識證據來源
      • 可從內部網路蒐集的證據
      • 來自外部網路的證據
    • 2.2 學習證物的處理方式
      • 蒐集數位證據的準則
    • 2.3 使用tcpdump 蒐集網路流量
      • 安裝tcpdump
      • tcpdump 的命令參數
      • 用tcpdump 擷取網路封包
    • 2.4 使用Wireshark 擷取網路封包
      • Wireshark 的用法
    • 2.5 蒐集網路日誌
    • 2.6 利用FTK Imager 取得記憶體內容
    • 2.7 結語
  • CHAPTER 3 擷取及分析資料封包
    • 3.1 使用TAP 監聽網路流量
      • 被動和主動嗅探(監聽)網路
    • 3.2 使用Wireshark 擷取及分析封包
    • 3.3 使用NetworkMiner 嗅探和分析封包
    • 3.4 案例探討 ─ 追蹤內部人員
    • 3.5 結語
  • CHAPTER 4 處理無線網路
    • 4.1 奠定基礎 ─ IEEE 802.11
    • 4.2 瞭解無線的安全防護
      • WEP(有線等價加密)
      • WPA(無線存取保護)
      • WPA2(Wi-Fi Protected Access II)
      • 保護您的無線網路
    • 4.3 常見的無線網路攻擊
      • 非預期的連接
      • 惡意連線
      • Ad hoc 連接
      • 非傳統連線
      • 偽冒的連線
      • 中間人(MITM)連接
      • DoS(阻斷服務)攻擊
    • 4.4 擷取和分析無線網路流量
      • 監聽無線網路世界的挑戰
      • 設定網路卡
      • 使用Wireshark 監聽封包
      • 分析擷取的無線網路封包
    • 4.5 結語
  • CHAPTER 5 追蹤網路入侵者
    • 5.1 認識網路入侵偵測系統
    • 5.2 認識網路入侵防禦系統
    • 5.3 偵測模式
      • 規則模式比對
      • 異常行為檢測
    • 5.4 NIDS 和NIPS 的差異
    • 5.5 使用SNORT 進行網路入侵偵測和防禦
      • 網路監聽模式
      • 封包記錄器模式
      • 網路入侵偵測/防禦模式
    • 5.6 結語
  • CHAPTER 6 拼湊蛛絲馬跡 ― 事件日誌
    • 6.1 認識日誌格式
    • 6.2 案例分享
    • 6.3 發掘日誌與鑑識的關聯
      • 安全性日誌(Security logs)
      • 系統日誌(System logs)
      • 應用程式日誌(Application logs)
    • 6.4 實踐合理的日誌管理
      • 日誌管理基礎設施
      • 日誌管理規劃和原則
    • 6.5 使用Splunk 分析網路日誌
    • 6.6 結語
  • CHAPTER 7 代理伺服器、防火牆及路由器
    • 7.1 取得代理伺服器的供詞
      • 代理伺服器的角色
      • 代理伺服器的類型
      • 認識代理伺服器
      • 挖掘證據
    • 7.2 跟防火牆對話
      • 不同類型的防火牆
      • 解讀防火牆日誌
    • 7.3 聽路由器傾訴
    • 7.4 結語
  • CHAPTER 8 禁止資料走私 ― 網路隧道技術
    • 8.1 認識VPN
      • VPN 的種類
      • VPN 的驗證、授權及稽核
    • 8.2 網路隧道的工作原理
      • SSH 隧道技術
    • 8.3 隧道通訊協定的類型
      • PPTP(Point-to-Point Tunneling Protocol)
      • L2TP(Layer 2 Tunneling Protocol)
      • SSTP(Secure Socket Tunneling Protocol)
    • 8.4 各種VPN 安全漏洞及日誌
    • 8.5 結語
  • CHAPTER 9 調查惡意程式 ― 網際網路的虛擬武器
    • 9.1 認識惡意程式
      • 惡意程式的攻擊目標
      • 惡意程式的起源
    • 9.2 惡意程式的演化趨勢
    • 9.3 惡意程式的類型及其影響
      • 廣告軟體
      • 間諜軟體
      • 電腦病毒
      • 網路蠕蟲
      • 木馬程式
      • 核心套件
      • 後門程式
      • 鍵盤側錄程式
      • 勒索軟體
      • 瀏覽器劫持
      • 殭屍網路
    • 9.4 瞭解惡意程式載荷的行為
      • 破壞性
      • 盜用身分
      • 戰略情報
      • 金融詐欺
      • 竊取資料
      • 濫用資源
    • 9.5 惡意程式的攻擊架構
    • 9.6 入侵指標
    • 9.7 執行惡意程式鑑識
      • 惡意程式剖析 ─ Gameover ZeuS Trojan
    • 9.8 結語
  • CHAPTER 10 結案 ― 打完收工
    • 10.1 溫習TAARA 調查方法論
      • 10.2 觸發個案
      • 個案分享
    • 10.3 蒐集資訊和證據
      • 重要的處理原則
      • 收集資訊及搜索證據
    • 10.4 深入分析收集的資料
    • 10.5 撰寫案件報告
    • 10.6 後續作為
    • 10.7 網路鑑識的未來發展
    • 10.8 結語

評分與評論

請登入後再留言與評分
幫助
您好,請問需要甚麼幫助呢?
使用指南

客服專線:0800-000-747

服務時間:週一至週五 AM 09:00~PM 06:00

loading