《网络安全取证与蜜罐》扫描版
基本信息
打开支付宝首页搜“673273051”领红包,领到大红包的小伙伴赶紧使用哦!
相关书籍
- 《黑客与画家(中文版)-PDF-免费下载》[]
- 《C++黑客编程揭秘与防范》[]
- 《黑客攻防技术宝典_Web实战篇(第2版)》[]
- 《Web渗透测试使用kali linux.zip》[]
- 《网络安全基础:应用与标准(第4版).pdf》[]
- 《Ethical Hacking Career Accelerator - Ethical Hacking Bundle》[]
- 《windows 2012 Internet Explorer 增强的安全》[]
- 《入侵的艺术:黑客、入侵者和欺诈者的真实故事》英文版PDF[]
- 《无处藏身》No Place to Hide[]
- 《黑客与画家》插图版[EPUB][]
内容介绍
目录:
第1章 安全技术基础 1
1.1 密码学的基本概念 1
1.1.1 基本概念 2
1.1.2 古典密码拾零 4
1.1.3 密码攻击概述 7
1.1.4 网络加密方式 8
1.2 著名密码算法 9
1.2.1 分组密码算法 9
1.2.2 公钥密码算法 12
1.2.3 哈希函数 13
1.2.4 密码协议 14
1.3 密码应用与新进展 16
1.3.1 认证系统 16
1.3.2 数字签名 17
1.3.3 电子商务 18
1.3.4 信息伪装与信息隐藏 20
1.3.5 数字水印 21
1.4 网络安全面临的威胁 26
1.4.1 恶意攻击 27
1.4.2 安全缺陷 29
.1.4.3 软件漏洞 31
1.4.4 结构隐患 36
1.5 网络安全体系结构 41
1.5.1 osi安全服务 41
1.5.2 osi安全机制 42
1.6 网络安全产品 43
1.6.1 防火墙 43
1.6.2 虚拟专用网(vpn) 46
1.7 小结 49
第2章 入侵检测技术 51
2.1 入侵检测系统概述 51
2.1.1 入侵检测系统简介 52
2.1.2 入侵检测系统的历史 55
2.1.3 入侵检测系统的分类 56
2.1.4 入侵检测系统的功能 58
2.1.5 入侵检测系统的基本构成 58
2.1.6 入侵检测系统的评价标准 59
2.1.7 入侵检测系统的标准化 60
2.2 攻击者入侵的主要方法和手段 62
2.2.1 主要漏洞 62
2.2.2 侵入系统的主要途径 63
2.2.3 主要的攻击方法 63
2.3 入侵检测系统的信息源 65
2.3.1 基于主机的信息源 65
2.3.2 基于网络的数据源 67
2.3.3 应用程序的日志文件 68
2.3.4 其他入侵检测系统报警信息 69
2.4 入侵检测系统的关键技术 69
2.4.1 入侵检测技术 69
2.4.2 入侵检测系统描述语言 72
2.4.3 入侵检测系统的体系结构 74
2.4.4 代理和移动代理技术 76
2.4.5 安全部件互动协议和接口标准 79
2.5 入侵检测产品介绍 82
2.5.1 国外主要产品介绍 82
2.5.2 国内产品的现状 86
2.5.3 入侵检测系统的测试与评估 89
2.5.4 入侵检测系统在网络中的部署 92
2.5.5 入侵检测产品的选择 93
2.6 入侵检测系统的发展趋势和研究方向 94
第3章 蜜罐技术 97
3.1 蜜罐概述 97
3.1.1 蜜罐技术的发展背景 97
3.1.2 蜜罐的概念 98
3.1.3 蜜罐的安全价值 99
3.1.4 蜜罐面临的法律问题 102
3.2 蜜罐的基本配置 103
3.2.1 诱骗服务 103
3.2.2 弱化系统 104
3.2.3 强化系统 104
3.2.4 用户模式服务器 105
3.2.5 一个配置蜜罐的实例 106
3.2.6 小结 108
3.3 蜜罐的分类 108
3.3.1 根据产品设计目的分类 109
3.3.2 根据交互的程度分类 109
3.3.3 蜜罐基本分类 112
3.3.4 小结 113
3.4 蜜罐产品 114
3.4.1 dtk 114
3.4.2 空系统 114
3.4.3 bof 115
3.4.4 specter 116
3.4.5 home-made蜜罐 117
3.4.6 honeyd 117
3.4.7 smokedetector 119
3.4.8 bigeye 119
3.4.9 labrea tarpit 119
3.4.10 netfacade 120
3.4.11 kfsensor 120
3.4.12 tiny蜜罐 121
3.4.13 mantrap 121
3.4.14 honeynet 122
3.4.15 小结 122
3.5 honeynet 123
3.5.1 honeynet的概念 123
3.5.2 honeynet与蜜罐的不同之处 123
3.5.3 honeynet的研究价值 124
3.5.4 honeynet的功能 124
3.5.5 小结 127
3.6 蜜罐信息的收集和分析技术 128
3.6.1 蜜罐的信息收集 129
3.6.2 信息收集和分析实例 130
3.6.3 小结 133
3.7 蜜罐的特点及发展趋势 134
3.7.1 蜜罐的优缺点 134
3.7.2 蜜罐的发展趋势 136
第4章 计算机取证技术 137
4.1 计算机取证的基本概念 137
4.1.1 计算机取证的定义 137
4.1.2 电子证据的概念 138
4.1.3 电子证据的特点 139
4.1.4 常见电子设备中潜在的电子证据 140
4.2 计算机取证的一般步骤 141
4.2.1 计算机取证的基本原则 142
4.2.2 计算机取证的一般步骤 145
4.2.3 网络攻击和取证模型 146
4.2.4 利用ids取证 147
4.2.5 利用蜜罐取证 151
4.3 计算机取证的安全策略 160
4.3.1 保留信息 160
4.3.2 计划响应 161
4.3.3 开展培训 162
4.3.4 加速调查 163
4.3.5 防止匿名 164
4.3.6 保护证据 165
4.3.7 结论 165
4.4 计算机取证的常见工具 166
4.4.1 encase 166
4.4.2 safeback 168
4.4.3 netmonitor 169
4.4.4 其他常见工具 171
4.5 计算机取证的法律问题 172
4.5.1 电子证据的真实性 172
4.5.2 电子证据的证明力 175
4.5.3 取证工具的法律效力 176
4.5.4 其他困难和挑战 179
4.6 小结 180
第5章 物理隔离技术 181
5.1 物理隔离概述 181
5.1.1 物理隔离的概念 181
5.1.2 物理隔离的作用 183
5.1.3 物理隔离的误区 189
5.2 物理隔离的原理、分类和发展趋势 190
5.2.1 物理隔离的技术原理 190
5.2.2 物理隔离的分类 192
5.2.3 物理隔离的发展趋势 199
5.3 物理隔离产品 199
5.3.1 中网物理隔离网闸(x-gap) 200
5.3.2 伟思集团 201
5.3.3 上海上科联合网络科技有限公司 201
5.3.4 中国长城计算机深圳股份有限公司 202
5.3.5 天行网安 202
5.4 物理隔离的部署 204
5.4.1 客户端的物理隔离 204
5.4.2 集线器级的物理隔离 204
5.4.3 服务器端的物理隔离 204
5.4.4 物理隔离的典型案例 204
5.4.5 物理隔离方案的选择 207
5.5 物理隔离的不足之处 208
5.5.1 物理隔离的安全特性 208
5.5.2 物理隔离与其他安全措施的配合 209
附录1 国内入侵检测产品简介 211
附录2 公安部通过的物理隔离安全产品 235
附录3 参考资料 237
