在线客服
恶意代码取证图书
人气:18

恶意代码取证

网络犯罪是信息时代的产物。近年来随着计算机以及互联网的普及,尤其是各类金融业务通过因特网不断得到拓展,全球的网络犯罪案件迅速增长。如何有效防范并打击网络犯罪不但是各国立法机关、司法机关及行政机关迫切...
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:(美)[奎林娜] 等著,[彭国军],[陶芬] 译
  • 产品参数:
  • 丛书名:21世纪信息安全大系
  • 国际刊号:9787030250667
  • 出版社:科学出版社
  • 出版时间:2009-08
  • 印刷时间:2009-07-01
  • 版次:1
  • 开本:12开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

网络犯罪是信息时代的产物。近年来随着计算机以及互联网的普及,尤其是各类金融业务通过因特网不断得到拓展,全球的网络犯罪案件迅速增长。如何有效防范并打击网络犯罪不但是各国立法机关、司法机关及行政机关迫切要解决的问题,而且是计算机技术领域、法学及犯罪学研究领域中最引人关注的课题。

本书旨在提出一套完整的恶意软件取证方法和流程,并以Windows和Linux两种操作系统为平台详细介绍了恶意软件取证过程的5个主要的阶段:易失性数据取证保存和检查、内存检查、硬盘检查、恶意软件静态分析、恶意软件动态分析。本书可用作高等院校信息安全专业及计算机专业本科生、研究生的教材。同时,对于信息安全特别是网络司法取证学界的广大教师、研究人员以及公安网侦人员,本书同样是不可多得的重要参考资料。

编辑推荐

本书特色:本详细描述恶意代码取证技术的作品,获得2008 Bejtlich图书奖(Winner of Best Book Bejtlich Read in 2008),本书作者参与了许多恶意入侵案件的调查审理工作,具有丰富的实践经验,全书结合实例对相关的技术和工具进行说明,同时给出相关法律思考、法律后果及必要的治理方法。

目录

第1章 恶意软件事件响应:易失性数据收集与实时Windows系统检查

建立实时响应工具包

测试和验证您的工具

易失性数据收集方法

易失性数据的保存

搜集目标系统详细信息

识别登录到当前系统的用户

检查网络连接和活动

搜集进程信息

关联开放端口及其活动进程(和程序)

检查服务和驱动程序

检查打开的文件

收集命令的历史记录

识别共享

检查计划任务

收集剪贴板内容

从实时Windows系统收集非易失性数据

在实时Windows系统中对存储媒介进行司法复制

对实时Windows系统的特定数据进行司法保存

适用于Windows的事件响应工具套件

Windows Forensic Toolchest

从实时Windows系统中检查和提取恶意软件

小结

第2章 恶意软件事件响应:易失性数据收集与实时Linux系统检查

易失性数据收集方法

Linux上的事件响应工具集

实时UNIX系统的完整内存转储

在实时UNIX系统上保存进程内存信息

获取目标系统的详细信息

识别出登录到系统的用户

检查网络连接

收集进程信息

/proc目录中的易失性数据

打开的文件和附属资源

检查已加载的模块

收集命令行历史信息

识别出已安装的共享驱动器

确定计划任务

实时Linux系统中的非易失性数据收集

对实时Linux系统中的存储介质的取证拷贝

对实时Linux系统中的指定数据进行取证保存

评估安全配置

评估主机的信任关系

收集登录日志和系统日志信息

小结

第3章 内存取证:分析物理内存和进程内存获取取证线索

内存取证方法学

传统内存分析方法

Windows内存取证工具

深入分析内存映像

活动的、未活动的和隐藏的进程

Windows内存取证工具机理

虚拟内存地

进程和线程

恢复提取可执行文件

提取进程内存数据

进程内存数据的导出和Windows系统实时分析

对实时运行的进程进行安全评估

捕获进程并分析内存

Linux内存取证分析工具

进程元数据

Linux内存取证分析工具机理

定位内存数据结构

进程

其他内存数据结构

在Linux系统上导出进程内存并进行分析

系统上的进程活动

用ps搜集进程信息

利用lsof识别进程活动

在/proc中定位可疑进程

……

第4章 事后取证:从Windows系统中搜索并撮恶意软件以及相关线索

第5章 事后取证:从Linux系统中搜索并撮恶意软件以及相关线索

第6章 法律规范

第7章 文件识别和构型:Windows系统中可疑文件的初步分析

第8章 文件识别和构型:Linux系统上可疑文件的初步分析

第9章 Windows平台下可疑软件分析

第10章 Linux平台下可疑程序分析

网友评论(不代表本站观点)

来自无昵称**的评论:

正在读。从翻过的看起来不错,很适合自己。

2011-04-05 10:40:15
来自大黄文**的评论:

来呢快~看得爽

2011-05-20 19:49:35
来自KiNigs**的评论:

好书好价格

2011-11-07 21:50:44
来自viincy**的评论:

东西总体上说是非常不错额,,很快的快递,质量的保障,都是我对当当的信赖的源泉。。

2011-12-28 15:08:44
来自无昵称**的评论:

好书,值得一买~值得一看!好书,值得一买~值得一看!

2012-05-24 16:38:33
来自mlover1**的评论:

专业书籍,值得一看

2012-07-14 17:44:56
来自无昵称**的评论:

还行 介绍不是很深入

2013-05-01 17:58:00
来自无昵称**的评论:

这个商品不错

2013-06-15 07:38:46
来自fengwei**的评论:

质量还可以,内容非常不错

2013-06-22 15:27:45
来自无昵称**的评论:

挺好的,易学,正在学习中!

2013-07-28 22:43:28
来自无昵称**的评论:

这些书适合那些网络安全工程师们看

2013-10-13 09:49:17
来自雷霆战**的评论:

这个商品不错~

2013-12-24 14:40:09
来自mkcharm**的评论:

纸质包装印刷都不错

2014-12-03 13:23:57
来自漫步云**的评论:

买的N本书里面,这本书相当脏,感觉像被不爱干净的人用过一段时间了

2015-04-14 21:37:43
来自无昵称**的评论:

1万个赞

2016-04-17 15:02:25
来自三只耳**的评论:

很好,非常满意!

2016-07-29 01:54:12
来自无昵称**的评论:

⊙ω⊙

2016-11-07 11:16:25
来自匿名用**的评论:

书很满意,装帧典雅、大方,包装精美,是一本值得收藏的好书正版,印刷业很清晰,内容更不用说。是一本性价比很高的书。

2017-02-08 22:43:04
来自Lyrus**的评论:

在学校图书馆借过的,感觉不错,就想买一本慢慢看一下,知识面还是很全的,就是深度不太够,通俗易懂,没什么高深的技术门槛,很满意

2010-04-25 15:40:46
来自guohong**的评论:

基本是本旧书,完全的旧书,看上去很破,而且一层的灰.

2014-03-05 23:57:41
来自8Think**的评论:

浅显介绍了一些思路。主要介绍了Windows、Linux两大平台中,有哪些软件工具可以实现检测或提取恶意、病毒的信息。

2010-07-01 08:46:11
来自无昵称**的评论:

对想了解入侵后是怎么回事,及了解系统状况很有帮助。还没看完,前半部已受益不少。

2010-12-12 22:11:37
来自dou2fen**的评论:

包含了WINDOWS和linux最主流的系统的取证,但是包含面还是不全

2010-01-15 11:38:29
来自无昵称**的评论:

对取证手段讲解的比较到位,对实际工作帮助很大。

2017-11-16 22:19:35

免责声明

更多相关图书