网络犯罪是信息时代的产物。近年来随着计算机以及互联网的普及,尤其是各类金融业务通过因特网不断得到拓展,全球的网络犯罪案件迅速增长。如何有效防范并打击网络犯罪不但是各国立法机关、司法机关及行政机关迫切要解决的问题,而且是计算机技术领域、法学及犯罪学研究领域中最引人关注的课题。
本书旨在提出一套完整的恶意软件取证方法和流程,并以Windows和Linux两种操作系统为平台详细介绍了恶意软件取证过程的5个主要的阶段:易失性数据取证保存和检查、内存检查、硬盘检查、恶意软件静态分析、恶意软件动态分析。本书可用作高等院校信息安全专业及计算机专业本科生、研究生的教材。同时,对于信息安全特别是网络司法取证学界的广大教师、研究人员以及公安网侦人员,本书同样是不可多得的重要参考资料。
本书特色:本详细描述恶意代码取证技术的作品,获得2008 Bejtlich图书奖(Winner of Best Book Bejtlich Read in 2008),本书作者参与了许多恶意入侵案件的调查审理工作,具有丰富的实践经验,全书结合实例对相关的技术和工具进行说明,同时给出相关法律思考、法律后果及必要的治理方法。
第1章 恶意软件事件响应:易失性数据收集与实时Windows系统检查
引
建立实时响应工具包
测试和验证您的工具
易失性数据收集方法
易失性数据的保存
搜集目标系统详细信息
识别登录到当前系统的用户
检查网络连接和活动
搜集进程信息
关联开放端口及其活动进程(和程序)
检查服务和驱动程序
检查打开的文件
收集命令的历史记录
识别共享
检查计划任务
收集剪贴板内容
从实时Windows系统收集非易失性数据
在实时Windows系统中对存储媒介进行司法复制
对实时Windows系统的特定数据进行司法保存
适用于Windows的事件响应工具套件
Windows Forensic Toolchest
从实时Windows系统中检查和提取恶意软件
小结
第2章 恶意软件事件响应:易失性数据收集与实时Linux系统检查
引
易失性数据收集方法
Linux上的事件响应工具集
实时UNIX系统的完整内存转储
在实时UNIX系统上保存进程内存信息
获取目标系统的详细信息
识别出登录到系统的用户
检查网络连接
收集进程信息
/proc目录中的易失性数据
打开的文件和附属资源
检查已加载的模块
收集命令行历史信息
识别出已安装的共享驱动器
确定计划任务
实时Linux系统中的非易失性数据收集
对实时Linux系统中的存储介质的取证拷贝
对实时Linux系统中的指定数据进行取证保存
评估安全配置
评估主机的信任关系
收集登录日志和系统日志信息
小结
第3章 内存取证:分析物理内存和进程内存获取取证线索
引
内存取证方法学
传统内存分析方法
Windows内存取证工具
深入分析内存映像
活动的、未活动的和隐藏的进程
Windows内存取证工具机理
虚拟内存地
进程和线程
恢复提取可执行文件
提取进程内存数据
进程内存数据的导出和Windows系统实时分析
对实时运行的进程进行安全评估
捕获进程并分析内存
Linux内存取证分析工具
进程元数据
Linux内存取证分析工具机理
定位内存数据结构
进程
其他内存数据结构
在Linux系统上导出进程内存并进行分析
系统上的进程活动
用ps搜集进程信息
利用lsof识别进程活动
在/proc中定位可疑进程
……
第4章 事后取证:从Windows系统中搜索并撮恶意软件以及相关线索
第5章 事后取证:从Linux系统中搜索并撮恶意软件以及相关线索
第6章 法律规范
第7章 文件识别和构型:Windows系统中可疑文件的初步分析
第8章 文件识别和构型:Linux系统上可疑文件的初步分析
第9章 Windows平台下可疑软件分析
第10章 Linux平台下可疑程序分析
正在读。从翻过的看起来不错,很适合自己。
来呢快~看得爽
好书好价格
东西总体上说是非常不错额,,很快的快递,质量的保障,都是我对当当的信赖的源泉。。
好书,值得一买~值得一看!好书,值得一买~值得一看!
专业书籍,值得一看
还行 介绍不是很深入
这个商品不错
质量还可以,内容非常不错
挺好的,易学,正在学习中!
这些书适合那些网络安全工程师们看
这个商品不错~
纸质包装印刷都不错
买的N本书里面,这本书相当脏,感觉像被不爱干净的人用过一段时间了
1万个赞
很好,非常满意!
⊙ω⊙
书很满意,装帧典雅、大方,包装精美,是一本值得收藏的好书正版,印刷业很清晰,内容更不用说。是一本性价比很高的书。
在学校图书馆借过的,感觉不错,就想买一本慢慢看一下,知识面还是很全的,就是深度不太够,通俗易懂,没什么高深的技术门槛,很满意
基本是本旧书,完全的旧书,看上去很破,而且一层的灰.
浅显介绍了一些思路。主要介绍了Windows、Linux两大平台中,有哪些软件工具可以实现检测或提取恶意、病毒的信息。
对想了解入侵后是怎么回事,及了解系统状况很有帮助。还没看完,前半部已受益不少。
包含了WINDOWS和linux最主流的系统的取证,但是包含面还是不全
对取证手段讲解的比较到位,对实际工作帮助很大。