国产成人精品日本亚洲专区6-国产成人精品三区-国产成人精品实拍在线-国产成人精品视频-国产成人精品视频2021

  • 法律圖書館

  • 新法規速遞

  • 應急響應&計算機司法鑒定(第2版)
    編號:18923
    書名:應急響應&計算機司法鑒定(第2版)
    作者:KEVIN MANDIA
    出版社:清華
    出版時間:2004年11月
    入庫時間:2005-5-30
    定價:49.9
    該書暫缺

    圖書內容簡介

    沒有圖書簡介

    圖書目錄

    第1部分簡 介
    第1章現實生活中的突發事件………………………………………………………………1
    1.1影響響應的因素………………………………………………………………………l
    1.2跨國犯罪………………………………………………………………2
    1.2.1 歡迎來到Invita………………………………………………………………2
    1.2.2 PathStar陰謀…………………………………………………………………3
    1.3傳統的黑客行為………………………………………………………………………4
    1.4小結……………………………………………………………………………………6
    第2章應急響應過程簡介……………………………………………………………………7
    2.1計算機安全事件的意義………………………………………………………………7
    2.2應急響應的目標………………………………………………………………………8
    2.3應急響應小組參與人員………………………………………………………………8
    2.4應急響應方法………………………………………………………………………9
    2.4.1 事前準備……………………………………………………………………10
    2.4.2發現事件……………………………………………………………………ll
    2.4.3初始響應……………………………………………………………………12
    2.4.4制定響應策略………………………………………………………………13
    2.4.5調查事件……………………………………………………………………17
    2.4.6報告…………………………………………………………………………20
    2.4.7解決方案……………………………………………………………………21
    2.5小結…………………………………………………………………………………22
    2.6問題…………………………………………………………………22
    第3章為應急響應做準備……………………………………………………………………24
    3.1 突發事件預防準備概述……………………………………………………………24
    3.2識別風險……………………………………………………………………………25
    3.3單個主機的準備工作………………………………………………………………26
    3.3.1記錄關鍵文件的加密校驗和………………………………………………26
    3.3.2增加或者啟用安全審核日志記錄…………………………………………29
    3.3.3增強主機防御………………………………………………………………34
    3.3.4備份關鍵數據………………………………………………………………35
    3.3.5對用戶進行基于主機的安全教育…………………………………………37
    3.4準備網絡……………………………………………………………………………37
    3.4.1 安裝防火墻和入侵偵測系統……………………………………………38
    3.4.2在路由器上使用訪問控制列表……………………………………………38
    3.4.3創建有助于監視的網絡拓撲結構…………………………………………39
    3.4.4加密網絡流量………………………………………………………………40
    3.4.5要求身份驗證………………………………………………………………40
    3.5制訂恰當的策略和規程……………………………………………………………41
    3.5.1決定響應立場………………………………………………………………42
    3.5.2理解策略如何輔助調查措施………………………………………………44
    3.5.3制定可接受的使用策略……………………………………………………49
    3.5.4設計AUP…………………………………………………………………………………………51
    3.5.5制定應急響應規程…………………………………………………………52
    3.6創建響應工具包……………………………………………………………………53
    3.6.1 響應硬件……………………………………………………………………53
    3.6.2 響應軟件……………………………………………………………………54
    3.6.3 網絡監視平臺………………………………………………………………54
    3.6.4文檔…………………………………………………………………………55
    3.7建立應急響應小組…………………………………………………………………55
    3.7.1 決定小組的任務……………………………………………………………55
    3.7.2對小組進行培訓……………………………………………………………56
    3.8 小結………………………………………………………………………………………………………………58
    3.9 問題…………………………………………………………………………………58
    第4章應急響應……………………………………………………………………………59
    4.1初始響應階段概述…………………………………………………………………59
    4.1.1獲取初步資料………………………………………………………………60
    4.1.2應對措施備案………………………………………………………………60
    4.2建立突發事件通知程序……………………………………………………………60
    4.3記錄事發詳情………………………………………………………………………6l
    4.3.1初始響應檢查表……………………………………………………………6l
    4.3.2案例記錄……………………………………………………………………63
    4.4突發事件聲明……………………………………………………………………63
    4.5組建CSIRT…………………………………………………………………………64
    4.5.1突發事件升級處理…………………………………………………………64
    4.5.2執行突發事件通知…………………………………………………………65
    4.5.3審視突發事件并配備合適的資源…………………………………………66
    4.6執行例行調查步驟…………………………………………………………………68
    4.7約見………………………………………………………………………………………………………………68
    4.7.1獲得聯系信息………………………………………………………………69
    4.7.2約見系統管理員……………………………………………………………70
    4.7.3約見管理人員………………………………………………………………70
    4.7.4約見終端用戶………………………………………………………………71
    4.8制定響應策略………………………………………………………………………7l
    4.8.1應對策略注意事項…………………………………………………………72
    4.8.2策略驗證……………………………………………………………………72
    4.9小結………………………………………………………………………………………………………………73
    4.10問題…………………………………………………………………………………73
    第2部分數據收集
    第5章Windows系統下的現場數據收集………………………………………………74
    5.1創建響應工具箱……………………………………………………………………74
    5.1.1常用響應工具………………………………………………………………75
    5.1.2準備工具箱…………………………………………………………………76
    5.2保存初始響應信息…………………………………………………………………77
    5.2.1應用netcat傳輸數據………………………………………………………77
    5.2.2使用cryptcat加密數據……………………………………………………79
    5.3獲取易失性數據……………………………………………………………………79
    5.3.1組織并備案調查過程………………………………………………………80
    5.3.2收集易失性數據……………………………………………………………8l
    5.3.3編寫初始響應腳本…………………………………………………………89
    5.4進行深入的現場響應………………………………………………………………90
    5.4.1 收集最易失的數據…………………………………………………………90
    5.4.2創建深入的調查工具箱……………………………………………………91
    5.4.3收集現場響應數據…………………………………………………………91
    5.5制作司法鑒定復件的必要性………………………………………………………97
    5.6 小結………………………………………………………………………………………………………………98
    5.7 問題………………………………………………………………………………………………………………98
    第6章Unix系統下的現場數據收集………………………………………………………99
    6.1創建響應工具包………………………………………………………………………99
    6.2保存初始響應信息…………………………………………………………………100
    6.3在進行司法鑒定復制之前獲得易失性數據………………………………………101
    6.3.1 收集數據…………………………………………………………………101
    6.3.2編寫初始響應腳本………………………………………………………1 10
    6.4進行深入的現場響應………………………………………………………………1 10
    6.4.1偵測可裝載內核模塊rootkit……………………………………………110
    6.4.2獲得現場系統日志………………………………………………………1 12
    6.4.3獲得重要的配置文件……………………………………………………1 13
    6.4.4查找系統中的非法嗅探器………………………………………………113
    6.4.5查看/Droc文件系統………………………………………………………1 16
    6.4.6轉儲系統內存……………………………………………………………1 19
    6.5.小結………………………………………………………………………………120
    6.6問題……………………………………………………………………………………………………………121
    第7章 司法鑒定復件………………………………………………………………………122
    7.1 可作為呈堂作證的司法鑒定復件…………………………………………………122
    7.1.1司法鑒定復件……………………………………………………………123
    7.1.2合格的司法鑒定復件……………………………………………………123
    7.1.3被恢復的映像……………………………………………………………123
    7.1.4鏡像………………………………………………………………………………………………124
    7.2司法鑒定復制工具的要求…………………………………………………………125
    7.3制作硬盤的司法鑒定復件…………………………………………………………126
    7.3.1 用dd和dcfldd復制……………………………………………………127
    7.3.2用開放數據復制工具進行復制…………………………………………128
    7.4制作合格的司法鑒定硬盤復件……………………………………………………132
    7.4.1制作引導盤………………………………………………………………132
    7.4.2用SafeBack制作合格的司法鑒定復件…………………………………134
    7.4.3用EnCase制作合格的司法鑒定復件……………………………………136
    7.5 小結……………………………………………………………………………………………… 1 39
    7.6 I司題………………………………………………………………………………140
    第8章收集網絡證據………………………………………………………………………141
    8.1 網絡證據……………………………………………………………………………141
    8.2網絡監視的目的……………………………………………………………………141
    8.3網絡監視的類型……………………………………………………………………142
    8.3.1事件監視…………………………………………………………………142
    8.3.2陷阱跟蹤監視……………………………………………………………142
    8.3.3全內容監視………………………………………………………………143
    8.4安裝網絡監視系統…………………………………………………………………144
    8.4.1確定監視的目標…………………………………………………………144
    8.4.2選擇合適的硬件…………………………………………………………145
    8.4.3選擇合適的軟件…………………………………………………………147
    8.4.4部署網絡監視器…………………………………………………………150
    8.4.5評價網絡監視器…………………………………………………………151
    8.5執行陷阱跟蹤………………………………………………………………………152
    8.5.1用tcpdump進行陷阱跟蹤………………………………………………153
    8.5.2用WinDump進行陷阱跟蹤………………………………………………155
    8.5.3創建陷阱跟蹤輸出文件…………………………………………………155
    8.6用tcpdump進行全內容監視………………………………………………………156
    8.6.1過濾全內容數據…………………………………………………………157
    8.6.2保存全內容數據文件……………………………………………………157
    8.7收集網絡日志文件…………………………………………………………………158
    8.8小結……………………………………………………………………………………………………………159
    8.9問題…………………………………………………………………………………159
    第9章證據處理……………………………………………………………………………161
    9.1 證據…………………………………………………………………………………161
    9.1.1最優證據規則……………………………………………………………162
    9.1.2原始證據…………………………………………………………………162
    9.2 tie據處理……………………………………………………………………………162
    9.2.1證據鑒定…………………………………………………………………163
    9.2.2保管鏈……………………………………………………………………163
    9.2.3證據確認…………………………………………………………………164
    9.3證據處理程序概述…………………………………………………………………165
    9.3.1證據系統描述……………………………………………………………165
    9.3.2數碼照片…………………………………………………………………167
    9.3.3證據標簽…………………………………………………………………167
    9.3.4證據標記…………………………………………………………………169
    9.3.5證據存儲…………………………………………………………………169
    9.3.6 i,JE據日志…………………………………………………………………17 1
    9.3.7 32作副本…………………………………………………………………172
    9.3.8證據備份…………………………………………………………………172
    9.3.9證據處置…………………………………………………………………173
    9.3.10 i~據管理員審核…………………………………………………………173
    9.4小結……………………………………………………………………………………………………………174
    9.5 I司題…………………………………………………………………………………174
    第3部分數據分析
    第1 0章計算機系統存儲基礎……………………………………………………………175
    10.1硬盤與接口………………………………………………………………………175
    10.1.1快速發展的ATA標準……………………………………………………176
    10.1.2 SCSI……………………………………………………………………………179
    10.2準備硬盤…………………………………………………………………………182
    10.2.1擦除存儲介質……………………………………………………………182
    10.2.2磁盤的分區和格式化……………………………………………………183
    10.3文件系統和存儲層介紹…………………………………………………………186
    10.3.1物理層……………………………………………………………………187
    10.3.2數據分類層………………………………………………………………1 87
    10.3.3分配單元層………………………………………………………………1 88
    10.3.4存儲空間管理層…………………………………………………………189
    10.3.5信息分類層和應用級存儲層……………………………………………190
    10.4 小結…………………………………………………………………………………………………………190
    10.5 問題………………………………………………………………………………191
    第1 1章數據分析技術………………………………………………………………………192
    11.1 司法鑒定分析的準備工作………………………………………………………192
    1 1.2恢復司法鑒定復件………………………………………………………………193
    11.2.1恢復硬盤的司法鑒定復件………………………………………………193
    11.2.2恢復硬盤的合格司法鑒定復件…………………………………………195
    11.3在Linux下準備分析用的司法鑒定復件…………………………………………199
    11.3.1檢查司法鑒定復件文件…………………………………………………201
    11.3.2聯系司法鑒定復件文件與Linux環回設備……………………………202
    1 1.4用司法鑒定套件檢查映像文件…………………………………………………204
    11.4.1在EnCase中檢查司法鑒定復件………………………………………204
    11.4.2在Forensic Toolkit中檢查司法鑒定復件………………………………205
    11.5將合格的司法鑒定復件轉換成司法鑒定復件…………………………………207
    11.6在Windows系統中恢復被刪除的文件…………………………………………209
    11.6.1使用基于Windows系統的工具來恢復FAT文件系統中的文件………209
    11.6.2使用Linux 32具來恢復FAT文件系統中的文件………………………209
    11.6.3使用文件恢復的圖形用戶界面:Autopsy………………………………213
    11.6.4使用Foremost恢復丟失的文件…………………………………………216
    11.6.5在Unix系統中恢復被刪除的文件………………………………………218
    11.7恢復未分配空間、自由空間和松弛空間………………………………………223
    11.8生成文件列表……………………………………………………………………225
    11.8.1列出文件的元數據………………………………………………………225
    1 1.8.2識別已知系統文件………………………………………………………228
    11.9準備用于查找字符串的驅動器…………………………………………………228
    11.10小結……………………………………………………………………………233
    11.1l 問題………………………………………………………………………………233
    第1 2章調查Windows系統………………………………………………………………235
    12.1 Windows系統中的證據存放位置………………………………………………235
    12.2調查Windows……………………………………………………………………236
    12.2.1檢查所有相關日志………………………………………………………236
    12.2.2進行關鍵字搜索…………………………………………………………243
    12.2.3檢查相關文件……………………………………………………………244
    12.2.4識別未授權的用戶賬戶或用戶組………………………………………258
    12.2.6識別惡意進程……………………………………………………………259
    12.2.7查找異常或隱藏的文件…………………………………………………260
    12.2.8檢查未授權的訪問點……………………………………………………261
    12.2.9檢查由計劃程序服務所運行的任務……………………………………264
    12.2.10分析信任關系…………………………………………………………265
    12.2.1 1檢查安全標識符………………………………………………………266
    12.3文件審核和信息竊取……………………………………………………………266
    12.4對離職雇員的處理………………………………………………………………268
    12.4.1檢查搜索內容和使用過的文件…………………………………………268
    12.4.2在硬盤上進行字符串搜索………………………………………………269
    12.5小結…………………………………………………………………………………………………………269
    12.6問題………………………………………………………………………………269
    第1 3章調查Unix系統……………………………………………………………………270
    13.1 Unix調查步驟概述………………………………………………………………270
    13.2審查相關日志……………………………………………………………………271
    13.2.1 網絡日志…………………………………………………………………271
    13.2.2主機日志記錄……………………………………………………………274
    13.2.3用戶操作日志……………………………………………………………275
    13.3搜索關鍵字………………………………………………………………………276
    13.3.1使用grep進行字符串搜索………………………………………………277
    13.3.2使用find命令進行文件搜索……………………………………………278
    13.4審查相關文件……………………………………………………………………278
    13.4.1事件時間和時間/日期戳…………………………………………………279
    13.4.2特殊文件…………………………………………………………………280
    13.5識別未經授權的用戶賬戶或用戶組……………………………………………284
    13.5.1用戶賬戶調查……………………………………………………………284
    13.5.2組賬戶調查………………………………………………………………284
    13.6識別惡意進程……………………………………………………………………285
    1 3.7檢查未經授權的訪問點…………………………………………………………286
    13.8分析信任關系……………………………………………………………………286
    13.9檢測可加載木馬程序的內核模塊………………………………………………287
    13.9.1現場系統上的LKM……………………………………………………287
    13.9.2 LKM元素………………………………………………………………288
    13.9.3 LKM檢測工具…………………………………………………………289
    13.10小結…………………………………………………………………………………………………………292
    13.1 1 問題………………………………………………………………………………292
    第1 4章 網絡通信分析……………………………………………………………………293
    14.1 尋找基于網絡的證據……………………………………………………………293
    14.1.1 網絡通信分析工具………………………………………………………293
    14.1.2檢查用tcpdump收集的網絡通信………………………………………294
    14.2用tcptrace生成會話數據…………………………………………………………295
    14.2.1分析捕獲文件……………………………………………………………295
    14.2.2解釋tcptrace輸出………………………………………………………297
    14.2.3用Snort提取事件數據…………………………………………………298
    14.2.4檢查SYN數據包………………………………………………………298
    14.2.5解釋Snort輸出…………………………………………………………302
    14.3用tcpflow重組會話………………………………………………………………302
    14.3.1 FTP會話……………………………………………………………………………………….303
    14.3.2解釋tcpflow輸出………………………………………………………303
    14.3.3查看SSH會話……………………………………………………………307
    14.4用Ethereal重組會話……………………………………………………………309
    14.5改進tcpdump過濾器……………………………………………………………311
    14.6小結…………………………………………………………………………………………………………3 12
    14.7 問題………………………………………………………………………………3 1 2
    第1 5章黑客工具研究……………………………………………………………………3 17
    15.1 I具分析的目的…………………………………………………………………317
    15.2文件編譯方式……………………………………………………………………3 17
    15.2.1靜態鏈接的程序…………………………………………………………318
    15.2.2動態鏈接的程序…………………………………………………………318
    15.2.3用調試選項編譯程序……………………………………………………3 19
    15.2.4精簡化的程序……………………………………………………………320
    15.2.5用UPX壓縮的程序……………………………………………………320
    15.2.6編譯技術和文件分析……………………………………………………322
    15.3黑客工具的靜態分析……………………………………………………………324
    15.3.1確定文件類型……………………………………………………………325
    15.3.2檢查ASCII和Unicode字符串…………………………………………326
    15.3.3在線研究…………………………………………………………………328
    15.3.4檢查源代碼………………………………………………………………329
    15.4黑客工具的動態分析……………………………………………………………329
    15.4.1創建沙箱環境……………………………………………………………329
    15.4.2 Unix系統上的動態分析…………………………………………………331
    15.4.3 Windows系統下的動態分析……………………………………………339
    15.5小結…………………………………………………………………………………………………………343
    15.6 問題………………………………………………………………343
    第1 6章研究路由器………………………………………………………………………344
    16.1 在關機之前獲得易失性數據……………………………………………………344
    16.1.1建立路由器連接…………………………………………………………345
    16.1.2 i~錄系統時問……………………………………………………………345
    16.1.3判斷登錄到路由器的人…………………………………………………345
    16.1.4確定路由器的正常運行時間……………………………………………346
    16.1.5判斷偵聽套接字…………………………………………………………347
    16.1.6保存路由器的配置………………………………………………………348
    16.1.7查看路由表………………………………………………………………349
    16.1.8檢查接口配置……………………………………………………………350
    16.1.9查看ARP緩存…………………………………………………………350
    16.2尋找證據…………………………………………………………………………351
    16.2.1處理直接威脅事件………………………………………………………35 1
    16.2.2處理路由表操縱事件……………………………………………………353
    16.2.3處理信息失竊事件………………………………………………………353
    16.2.4處理拒絕服務攻擊………………………………………………………354
    16.3用路由器作為響應工具…………………………………………………………355
    16.3.1 tN解訪問控制列表………………………………………………………355
    16.3.2用路由器進行監測………………………………………………………357
    16.3.3 D向應DDoS攻擊…………………………………………………………358
    16.4小結…………………………………………………………………………………………………………359
    16.5問題………………………………………………………………………………359
    第1 7章撰寫計算機司法鑒定報告…………………………………………………………360
    17.1什么是計算機司法鑒定報告……………………………………………………360
    17.1.1什么是鑒定報告…………………………………………………………360
    17.1.2報告的目標………………………………………………………………361
    17.2撰寫報告的指導方針……………………………………………………………362
    17.2.1迅速并清楚地記錄調查步驟……………………………………………363
    17.2.2了解分析目的……………………………………………………………363
    17.2.3組織報告…………………………………………………………………364
    17.2.4使用模板…………………………………………………………………364
    17.2.5使用一致的標識符………………………………………………………365
    17.2.6使用附件和附錄…………………………………………………………365
    17.2.7讓同事閱讀報告…………………………………………………………365
    17.2.8使用MD5哈希…………………………………………………………366
    17.2.9包括元數據………………………………………………………………366
    17.3計算機司法鑒定報告模板………………………………………………………367
    17.3.1 執行摘要…………………………………………………………………368
    17.3.2 目標………………………………………………………………………368
    17.3.3經過分析的計算機證據…………………………………………………369
    17.3.4相關調查結果……………………………………………………………370
    17.3.5支持性細節………………………………………………………………370
    17.3.6調查線索…………………………………………………………………372
    17.3.7附加的報告部分…………………………………………………………373
    17.4小結…………………………………………………………………………………………………………374
    17.5 問題…………………………………………………………………………………………………………374
    第4部分附 錄
    附錄A問題解答……………………………………………………………………………375
    附錄B應急響應表格………………………………………………………………………393
    總計400頁

    Copyright © 1999-2024 法律圖書館

    .

    .

    主站蜘蛛池模板: 免费黄色网址在线观看| 香港一级a毛片在线播放| 沈樵在线观看国产专区| 久久青青草原精品影院| 欧美四区| 俄国特级毛片www免| 在线免费观看黄色大片| 在线观看高清免费| 国产成人综合日韩精品无| 国产a免费视频| 久久影院中文字幕| 欧美精品国产一区二区三区| 俄罗斯欧美色黄激情| 在线观看三级视频| 亚洲综合二区| 97久久天天综合色天天综合色| 欧美一级亚洲一级| 一区不卡| 国产免费无遮挡精品视频| 国产一级片免费观看| 久久精品国产99国产精品亚洲| 免费国产zzzwww色| 国产精品久久久精品三级| 手机看片www xiao2b cm| 香蕉免费在线视频| 黄色免费观看视频| 在线观看亚洲国产| 亚洲精品综合一区二区三区在线| 操久久| 色 在线播放| 在线中文天堂| 91音影| 成人偷拍自拍| 亚洲欧美日韩专区一| 福利片视频区| 在线免费看a爱片| 亚洲国产高清视频| 高清精品美女在线播放| 亚洲网站黄色| 色中色综合| 国产精品视频第一区二区三区|