
0人評分過此書
網路鑑證:罪案調查的新天地
不管是手機、平板電腦或者電腦,都會透過某種途徑彼此相連,在萬物連網的網路新世代,網路犯罪隨之而起,對於有志提升自身技術能力、願意從事網路犯罪偵查的資安專業人員,網路鑑證是罪案調查中的一塊新天地。
本書從介紹網路鑑證調查出發,過程中你可以學到如何去收集實體和虛擬證物、攔截和分析無線及有線網路的資料封包、調查入侵行為等等,並深入探索各類技術與工具,以及有關惡意程式鑑別、網路隧道和異常行為的調查方法,最終將學會如何成功結案的完整技能。
這本書是為誰而寫?
如果您是網路管理員、系統管理員、資訊安全或鑑證專業人員,並且想要學習網路鑑證技巧,以便追蹤內部人員活動及外部入侵行為的網路證據,那麼這本書就是為您而寫的!
能從這本書中學到什麼?
.瞭解網際網路的作業方式、網路的證據來源和必備的技術基礎,以及書中工具的使用方法。
.利用網路流量擷取工具軟體來蒐集證據,並學習如何管理和處理這些證據
.對擷取及收集到的封包內容進行分析
.搜尋無線網路設備,並擷取和分析無線通訊封包
.執行協定分析和內容比對;蒐集網路入侵偵測/防禦系統上的證據
.根據蒐集的資料和證據進行線索串接,以便描繪出各個事件間的關連
.利用日誌和操作介面,分析網頁代理伺服器內容,以便掌握加密的 web 通訊
.利用入侵指標(IOC)建立真實世界的惡意程式數位鑑證方案
不管是手機、平板電腦或者電腦,都會透過某種途徑彼此相連,在萬物連網的網路新世代,網路犯罪隨之而起,對於有志提升自身技術能力、願意從事網路犯罪偵查的資安專業人員,網路鑑證是罪案調查中的一塊新天地。
本書從介紹網路鑑證調查出發,過程中你可以學到如何去收集實體和虛擬證物、攔截和分析無線及有線網路的資料封包、調查入侵行為等等,並深入探索各類技術與工具,以及有關惡意程式鑑別、網路隧道和異常行為的調查方法,最終將學會如何成功結案的完整技能。
這本書是為誰而寫?
如果您是網路管理員、系統管理員、資訊安全或鑑證專業人員,並且想要學習網路鑑證技巧,以便追蹤內部人員活動及外部入侵行為的網路證據,那麼這本書就是為您而寫的!
能從這本書中學到什麼?
.瞭解網際網路的作業方式、網路的證據來源和必備的技術基礎,以及書中工具的使用方法。
.利用網路流量擷取工具軟體來蒐集證據,並學習如何管理和處理這些證據
.對擷取及收集到的封包內容進行分析
.搜尋無線網路設備,並擷取和分析無線通訊封包
.執行協定分析和內容比對;蒐集網路入侵偵測/防禦系統上的證據
.根據蒐集的資料和證據進行線索串接,以便描繪出各個事件間的關連
.利用日誌和操作介面,分析網頁代理伺服器內容,以便掌握加密的 web 通訊
.利用入侵指標(IOC)建立真實世界的惡意程式數位鑑證方案
-
CHAPTER 1 成為網路
-
1.1 網路007 的特質
-
培養完成案件調查所需的龐德特質
-
用於網路鑑識的TAARA 方法論
-
-
1.2 識別企業遭受的威脅
-
內部威脅
-
外部威脅
-
-
1.3 資料外洩調查
-
路卡交換原理
-
-
1.4 定義網路鑑識
-
1.5 電腦鑑識與網路鑑識的差異
-
1.6 強化技術根基
-
網路七層模型
-
網際網路通訊協定(IP)
-
傳輸控制協定(TCP)
-
使用者資料流協定(UDP)
-
常見的網際網路應用協定
-
-
1.7 瞭解網路安全
-
威脅的類型
-
-
1.8 網路安全目標
-
機密性
-
完整性
-
可用性
-
網路如何被利用?
-
-
1.9 數位足跡
-
1.10 結語
-
-
CHAPTER 2 動手處理證據
-
2.1 辨識證據來源
-
可從內部網路蒐集的證據
-
來自外部網路的證據
-
-
2.2 學習證物的處理方式
-
蒐集數位證據的準則
-
-
2.3 使用tcpdump 蒐集網路流量
-
安裝tcpdump
-
tcpdump 的命令參數
-
用tcpdump 擷取網路封包
-
-
2.4 使用Wireshark 擷取網路封包
-
Wireshark 的用法
-
-
2.5 蒐集網路日誌
-
2.6 利用FTK Imager 取得記憶體內容
-
2.7 結語
-
-
CHAPTER 3 擷取及分析資料封包
-
3.1 使用TAP 監聽網路流量
-
被動和主動嗅探(監聽)網路
-
-
3.2 使用Wireshark 擷取及分析封包
-
3.3 使用NetworkMiner 嗅探和分析封包
-
3.4 案例探討 ─ 追蹤內部人員
-
3.5 結語
-
-
CHAPTER 4 處理無線網路
-
4.1 奠定基礎 ─ IEEE 802.11
-
4.2 瞭解無線的安全防護
-
WEP(有線等價加密)
-
WPA(無線存取保護)
-
WPA2(Wi-Fi Protected Access II)
-
保護您的無線網路
-
-
4.3 常見的無線網路攻擊
-
非預期的連接
-
惡意連線
-
Ad hoc 連接
-
非傳統連線
-
偽冒的連線
-
中間人(MITM)連接
-
DoS(阻斷服務)攻擊
-
-
4.4 擷取和分析無線網路流量
-
監聽無線網路世界的挑戰
-
設定網路卡
-
使用Wireshark 監聽封包
-
分析擷取的無線網路封包
-
-
4.5 結語
-
-
CHAPTER 5 追蹤網路入侵者
-
5.1 認識網路入侵偵測系統
-
5.2 認識網路入侵防禦系統
-
5.3 偵測模式
-
規則模式比對
-
異常行為檢測
-
-
5.4 NIDS 和NIPS 的差異
-
5.5 使用SNORT 進行網路入侵偵測和防禦
-
網路監聽模式
-
封包記錄器模式
-
網路入侵偵測/防禦模式
-
-
5.6 結語
-
-
CHAPTER 6 拼湊蛛絲馬跡 ― 事件日誌
-
6.1 認識日誌格式
-
6.2 案例分享
-
6.3 發掘日誌與鑑識的關聯
-
安全性日誌(Security logs)
-
系統日誌(System logs)
-
應用程式日誌(Application logs)
-
-
6.4 實踐合理的日誌管理
-
日誌管理基礎設施
-
日誌管理規劃和原則
-
-
6.5 使用Splunk 分析網路日誌
-
6.6 結語
-
-
CHAPTER 7 代理伺服器、防火牆及路由器
-
7.1 取得代理伺服器的供詞
-
代理伺服器的角色
-
代理伺服器的類型
-
認識代理伺服器
-
挖掘證據
-
-
7.2 跟防火牆對話
-
不同類型的防火牆
-
解讀防火牆日誌
-
-
7.3 聽路由器傾訴
-
7.4 結語
-
-
CHAPTER 8 禁止資料走私 ― 網路隧道技術
-
8.1 認識VPN
-
VPN 的種類
-
VPN 的驗證、授權及稽核
-
-
8.2 網路隧道的工作原理
-
SSH 隧道技術
-
-
8.3 隧道通訊協定的類型
-
PPTP(Point-to-Point Tunneling Protocol)
-
L2TP(Layer 2 Tunneling Protocol)
-
SSTP(Secure Socket Tunneling Protocol)
-
-
8.4 各種VPN 安全漏洞及日誌
-
8.5 結語
-
-
CHAPTER 9 調查惡意程式 ― 網際網路的虛擬武器
-
9.1 認識惡意程式
-
惡意程式的攻擊目標
-
惡意程式的起源
-
-
9.2 惡意程式的演化趨勢
-
9.3 惡意程式的類型及其影響
-
廣告軟體
-
間諜軟體
-
電腦病毒
-
網路蠕蟲
-
木馬程式
-
核心套件
-
後門程式
-
鍵盤側錄程式
-
勒索軟體
-
瀏覽器劫持
-
殭屍網路
-
-
9.4 瞭解惡意程式載荷的行為
-
破壞性
-
盜用身分
-
戰略情報
-
金融詐欺
-
竊取資料
-
濫用資源
-
-
9.5 惡意程式的攻擊架構
-
9.6 入侵指標
-
9.7 執行惡意程式鑑識
-
惡意程式剖析 ─ Gameover ZeuS Trojan
-
-
9.8 結語
-
-
CHAPTER 10 結案 ― 打完收工
-
10.1 溫習TAARA 調查方法論
-
10.2 觸發個案
-
個案分享
-
-
10.3 蒐集資訊和證據
-
重要的處理原則
-
收集資訊及搜索證據
-
-
10.4 深入分析收集的資料
-
10.5 撰寫案件報告
-
10.6 後續作為
-
10.7 網路鑑識的未來發展
-
10.8 結語
-
- 出版地 : 臺灣
- 語言 : 繁體中文
評分與評論
請登入後再留言與評分