本篇主要提供网络犯罪过程分析与应急响应--红黑演义实战宝典电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
张胜生、刘静、陈乐然编著的《网络犯罪过程
分析与应急响应--红黑演义实战宝典》 篇从介
绍网络犯罪的认知出发,让读者深刻理解网络犯罪
的心理和常见技术路线;第二篇沿着网络犯罪的技
术路线,让读者理解网络犯罪每个环节中常用的技
术和预防办法;第三篇主要从用户方、网络犯罪侦
查方角度入手,讲解如何开展网络犯罪过程追踪和
应急工作。
本书适用于大中型企业信息化技术和管理人员
、专业信息安全工作人员、 、网络犯罪调
查人员、网络和信息安全方向的教师和学生、信息
安全爱好者,也可作为高校、职业院校计算机专业
教材, 、企业技术人员工具书。
篇 网络犯罪路线与心理分析
第1章 众里寻他千百度
1.1 背景
1.2 场景分析
1.2.1 Whois查询
1.2.2 DNS解析查询
1.2.3 默认404页面信息泄露
1.2.4 HTTP状态码分类
1.2.5 端口扫描
第2章 知己知彼百战百胜
2.1 背景
2.2 场景分析
2.2.1 网站模板
2.2.2 文件上传漏洞
第3章 重金开发新网站
3.1 背景
3.2 场景分析
3.2.1 自动化漏洞挖掘
3.2.2 SQL注入
3.2.3 XSS跨站脚本攻击
第4章 真真假假请君入瓮
4.1 背景
4.2 场景分析
4.2.1 跨站请求伪造
4.2.2 旁站入侵(旁注)
4.2.3 ARP欺骗
4.2.4 HTTPS
第5章 的稻草
5.1 背景
5.2 场景分析
5.2.1 钓鱼邮件
5.2.2 DNS劫持
第6章 不入虎穴焉得虎子
6.1 背景
6.2 场景分析
6.2.1 人员背景审查
6.2.2 黑市数据售卖
第二篇 网络犯罪技术分析
第7章 网络攻击前奏——信息收集技术分析
7.1 信息收集简介
7.2 搜索引擎信息收集
7.3 端口扫描重现与防范
7.3.1 端口扫描类型
7.3.2 端口扫描重现
7.3.3 端口扫描防范
7.4 指纹检测重现与防范
7.4.1 指纹识别原理
7.4.2 指纹检测攻击实验
7.4.3 HTTP指纹探测防范