网络犯罪过程分析与应急响应红黑演义实战宝典

网络犯罪过程分析与应急响应红黑演义实战宝典
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , ,
2019-01
版次: 1
ISBN: 9787115488411
定价: 128.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 291页
正文语种: 简体中文
16人买过
  • 本书第一篇从介绍网络犯罪的认知出发,让读者深刻理解网络犯罪的心理和常见路线,讲述网络犯罪相关法律,让读者把握网络犯罪的三要素和侦查路线;第二篇,沿着网络犯罪的发展路线,让作者理解网络犯罪每个环节中常用的技术和预防办法;第三篇,主要从用户方、网络犯罪侦查方角度入手,讲解如何开展网络犯罪过程追踪和应急工作。 张胜生

    省级产业教授/硕士生导师,现任北京中安国发信息技术研究院院长,北京市职工技术协会网络安全专委会理事长。

    从事信息与网络安全工作18年,曾工作于原信息产业部电子信息中心。北京市总工会和北京市科学技术委员会联合授予行业带头人称号暨“信息安全应急演练关键技术——张胜生工作室”,曾荣获2013年中国信息安全技术大会“中国信息安全技术优秀人物奖”。

    致力于信息安全应急演练与网络犯罪研究10年,开展大中型企业信息安全实战教学与国际认证已有10年,申请国家专利2项、著作权2项,作为“红黑演义”云端攻防演练平台总设计师,成功打造“网络犯罪侦查实验室”及系列网络安全实训室,曾荣获“中国信息安全攻防实验室产品实战性和实用性一等奖”。主持翻译了国际信息安全认证教材《CISSP认证考试指南(第6版)》。 第 一篇 网络犯罪路线与心理分析

    第 1章 众里寻他千百度 3

    1.1 背景 3

    1.2 场景分析 4

    1.2.1 Whois查询 4

    1.2.2 DNS解析查询 6

    1.2.3 默认404页面信息泄露 6

    1.2.4 HTTP状态码分类 7

    1.2.5 端口扫描 7

    第 2章 知己知彼百战百胜 8

    2.1 背景 8

    2.2 场景分析 9

    2.2.1 网站模板 9

    2.2.2 文件上传漏洞 9

    第3章 重金开发新网站 12

    3.1 背景 12

    3.2 场景分析 15

    3.2.1 自动化漏洞挖掘 17

    3.2.2 SQL注入 17

    3.2.3 XSS跨站脚本攻击 18

    第4章 真真假假请君入瓮 19

    4.1 背景 19

    4.2 场景分析 21

    4.2.1 跨站请求伪造 21

    4.2.2 旁站入侵(旁注) 23

    4.2.3 ARP欺骗 23

    4.2.4 HTTPS 24

    第5章 最后的稻草 25

    5.1 背景 25

    5.2 场景分析 26

    5.2.1 钓鱼邮件 26

    5.2.2 DNS劫持 27

    第6章 不入虎穴焉得虎子 28

    6.1 背景 28

    6.2 场景分析 30

    6.2.1 人员背景审查 30

    6.2.2 黑市数据售卖 30

    第二篇 网络犯罪技术分析

    第7章 网络攻击前奏——信息收集技术分析 33

    7.1 信息收集简介 33

    7.2 搜索引擎信息收集 33

    7.3 端口扫描重现与防范 34

    7.3.1 端口扫描类型 34

    7.3.2 端口扫描重现 36

    7.3.3 端口扫描防范 37

    7.4 指纹检测重现与防范 40

    7.4.1 指纹识别原理 40

    7.4.2 指纹检测攻击实验 40

    7.4.3 HTTP指纹探测防范 44

    7.5 相关知识链条扩展与自查清单 44

    7.5.1 知识链条扩展 44

    7.5.2 自查清单 46

    第8章 典型Web攻击之SQL注入攻击分析 47

    8.1 SQL注入攻击简介 47

    8.2 SQL注入攻击原理 48

    8.3 SQL注入攻击过程 48

    8.4 SQL注入攻击重现 49

    8.4.1 寻找注入点 49

    8.4.2 绕过登录验证 52

    8.4.3 读取数据库版本 53

    8.4.4 获取数据库列长度 53

    8.4.5 读取数据库信息 56

    8.4.6 提取用户和密码信息 58

    8.4.7 操作系统文件读写 62

    8.5 SQL注入攻击检测 63

    8.6 SQL注入攻击防范 65

    8.7 相关知识链条扩展与自查清单 68

    8.7.1 知识链条扩展 68

    8.7.2 自查清单 70

    第9章 典型Web攻击之上传漏洞利用分析 71

    9.1 上传漏洞简介 71

    9.2 上传漏洞利用方法 71

    9.2.1 漏洞利用前提条件 71

    9.2.2 常见绕过技术 72

    9.3 上传漏洞利用重现 73

    9.4 上传漏洞利用监测与防范 77

    9.4.1 上传漏洞监测 77

    9.4.2 上传漏洞防范 78

    9.5 相关知识链条扩展与自查清单 79

    9.5.1 知识链条扩展 79

    9.5.2 自查清单 81

    第 10章 典型Web攻击之跨站脚本攻击分析 82

    10.1 跨站脚本攻击简介 82

    10.2 跨站攻击过程重现与分析 82

    10.2.1 反射型跨站攻击 82

    10.2.2 存储型跨站攻击 83

    10.2.3 利用跨站篡改网站 85

    10.2.4 利用跨站钓鱼骗取密码 86

    10.2.5 利用跨站盗取Cookie 89

    10.2.6 跨站攻击平台 93

    10.2.7 跨站请求伪造 98

    10.3 跨站攻击检测与防范 100

    10.4 相关知识链条扩展与自查清单 101

    10.4.1 知识链条扩展 101

    10.4.2 自查清单 101

    第 11章 典型Web攻击之系统提权分析 104

    11.1 系统提权简介 104

    11.2 系统提权过程重现 105

    11.2.1 Linux内核UDEV漏洞提权 105

    11.2.2 NetCat反弹CmdShell提权 109

    11.3 系统提权防御实践 111

    11.3.1 Linux UDEV漏洞提权防御 111

    11.3.2 NetCat反弹CmdShell提权防御 111

    11.4 相关知识链条扩展与自查清单 111

    11.4.1 知识链条扩展 111

    11.4.2 自查清单 113

    第 12章 典型Web攻击之后门植入分析 115

    12.1 后门植入简介 115

    12.2 后门植入与利用重现 115

    12.2.1 Windows系统隐藏账户后门 115

    12.2.2 常见Linux后门 120

    12.3 后门植入监测与防范 124

    12.3.1 后门监测 124

    12.3.2 后门防范 124

    12.4 相关知识链条扩展与自查清单 125

    12.4.1 知识链条扩展 125

    12.4.2 自查清单 125

    第 13章 操作系统层攻击分析 128

    13.1 Windows“永恒之蓝”攻击过程 128

    13.1.1 漏洞简介 128

    13.1.2 实验环境信息 128

    13.2 Unix/Linux系统漏洞利用重现与分析 135

    13.2.1 Sudo本地提权漏洞介绍 135

    13.2.2 利用恶意脚本篡改密码 136

    13.2.3 shadow文件篡改前后内容对比 137

    13.3 操作系统口令获取方法 138

    13.3.1 Windows系统口令获取 138

    13.3.2 Linux系统口令获取 139

    13.4 相关知识链条扩展与自查清单 139

    13.4.1 知识链条扩展 139

    13.4.2 自查清单 140

    第 14章 数据库层攻击分析 142

    14.1 数据库攻击简介 142

    14.2 MySQL攻击重现与分析 142

    14.2.1 MySQL数据库简介 142

    14.2.2 攻击重现与分析 142

    14.3 Oracle攻击重现与分析 147

    14.3.1 Oracle数据库简介 147

    14.3.2 攻击重现与分析 147

    14.4 MSSQL攻击重现与分析 149

    14.4.1 MSSQL数据库简介 149

    14.4.2 攻击重现与分析 150

    14.5 数据库安全防范实践 151

    14.5.1 MySQL安全防范实践 151

    14.5.2 Oracle安全防范实践 155

    14.5.3 MSSQL安全防范实践 159

    14.6 相关知识链条扩展与自查清单 160

    14.6.1 知识链条扩展 160

    14.6.2 自查清单 162

    第 15章 网络层攻防重现与分析 163

    15.1 MAC地址表攻击重现与分析 163

    15.2 ARP洪水攻击重现与分析 165

    15.3 TCP SYN洪水攻击过程分析 167

    15.4 Socket Stress CC攻击 169

    15.5 UDP 洪水攻击重现与分析 170

    15.6 DNS放大攻击重现与分析 172

    15.7 常见网络层DDoS攻击的防御方法 173

    15.8 网络抓包重现与分析 174

    15.9 无线ARP欺骗与消息监听重现分析 176

    15.10 使用Wireshark进行无线监听重现分析 181

    第三篇 网络犯罪线索追踪与应急响应

    第 16章 电子商务系统入侵路线追踪 189

    16.1 电子商务系统入侵过程重现 189

    16.2 电子商务系统入侵侦查分析 197

    16.3 电子商务系统入侵应急处置 197

    第 17章 网站挂马入侵路线追踪 199

    17.1 网站挂马入侵过程重现 199

    17.1.1 网站挂马 199

    17.1.2 内网渗透 209

    17.2 网站挂马入侵侦查分析 216

    17.2.1 用户系统入侵分析 216

    17.2.2 网站入侵分析 222

    17.2.3 数据库入侵分析 226

    17.3 网站挂马入侵应急响应 227

    17.3.1 网站应急处置与加固 227

    17.3.2 数据库应急处置与加固 232

    17.3.3 用户系统应急处置与加固 232

    第 18章 计算机取证实践 233

    18.1 计算机取证技术的研究范围 233

    18.1.1 计算机证据收集技术 233

    18.1.2 计算机证据分析技术 236

    18.1.3 计算机证据呈堂技术 238

    18.2 计算机取证中的常用技术分析 238

    18.2.1 数据恢复技术 238

    18.2.2 基于后门程序的主机信息监控技术 239

    18.2.3 基于网络嗅探的网络信息监控技术 241

    18.2.4 基于网络搜索的Internet信息监控技术 250

    18.2.5 串匹配技术 251

    18.3 计算机取证技术的发展趋势 251

    18.4 计算机取证实践 252

    18.4.1 使用DumpIt提取Windows的内存信息 252

    18.4.2 使用Volatility进行Windows内存取证 256

    18.4.3 使用Guymager获得磁盘镜像文件 276

    18.4.4 使用Bro进行入侵流量分析 278

    18.4.5 使用Python对火狐浏览器的历史信息进行取证分析 283
  • 内容简介:
    本书第一篇从介绍网络犯罪的认知出发,让读者深刻理解网络犯罪的心理和常见路线,讲述网络犯罪相关法律,让读者把握网络犯罪的三要素和侦查路线;第二篇,沿着网络犯罪的发展路线,让作者理解网络犯罪每个环节中常用的技术和预防办法;第三篇,主要从用户方、网络犯罪侦查方角度入手,讲解如何开展网络犯罪过程追踪和应急工作。
  • 作者简介:
    张胜生

    省级产业教授/硕士生导师,现任北京中安国发信息技术研究院院长,北京市职工技术协会网络安全专委会理事长。

    从事信息与网络安全工作18年,曾工作于原信息产业部电子信息中心。北京市总工会和北京市科学技术委员会联合授予行业带头人称号暨“信息安全应急演练关键技术——张胜生工作室”,曾荣获2013年中国信息安全技术大会“中国信息安全技术优秀人物奖”。

    致力于信息安全应急演练与网络犯罪研究10年,开展大中型企业信息安全实战教学与国际认证已有10年,申请国家专利2项、著作权2项,作为“红黑演义”云端攻防演练平台总设计师,成功打造“网络犯罪侦查实验室”及系列网络安全实训室,曾荣获“中国信息安全攻防实验室产品实战性和实用性一等奖”。主持翻译了国际信息安全认证教材《CISSP认证考试指南(第6版)》。
  • 目录:
    第 一篇 网络犯罪路线与心理分析

    第 1章 众里寻他千百度 3

    1.1 背景 3

    1.2 场景分析 4

    1.2.1 Whois查询 4

    1.2.2 DNS解析查询 6

    1.2.3 默认404页面信息泄露 6

    1.2.4 HTTP状态码分类 7

    1.2.5 端口扫描 7

    第 2章 知己知彼百战百胜 8

    2.1 背景 8

    2.2 场景分析 9

    2.2.1 网站模板 9

    2.2.2 文件上传漏洞 9

    第3章 重金开发新网站 12

    3.1 背景 12

    3.2 场景分析 15

    3.2.1 自动化漏洞挖掘 17

    3.2.2 SQL注入 17

    3.2.3 XSS跨站脚本攻击 18

    第4章 真真假假请君入瓮 19

    4.1 背景 19

    4.2 场景分析 21

    4.2.1 跨站请求伪造 21

    4.2.2 旁站入侵(旁注) 23

    4.2.3 ARP欺骗 23

    4.2.4 HTTPS 24

    第5章 最后的稻草 25

    5.1 背景 25

    5.2 场景分析 26

    5.2.1 钓鱼邮件 26

    5.2.2 DNS劫持 27

    第6章 不入虎穴焉得虎子 28

    6.1 背景 28

    6.2 场景分析 30

    6.2.1 人员背景审查 30

    6.2.2 黑市数据售卖 30

    第二篇 网络犯罪技术分析

    第7章 网络攻击前奏——信息收集技术分析 33

    7.1 信息收集简介 33

    7.2 搜索引擎信息收集 33

    7.3 端口扫描重现与防范 34

    7.3.1 端口扫描类型 34

    7.3.2 端口扫描重现 36

    7.3.3 端口扫描防范 37

    7.4 指纹检测重现与防范 40

    7.4.1 指纹识别原理 40

    7.4.2 指纹检测攻击实验 40

    7.4.3 HTTP指纹探测防范 44

    7.5 相关知识链条扩展与自查清单 44

    7.5.1 知识链条扩展 44

    7.5.2 自查清单 46

    第8章 典型Web攻击之SQL注入攻击分析 47

    8.1 SQL注入攻击简介 47

    8.2 SQL注入攻击原理 48

    8.3 SQL注入攻击过程 48

    8.4 SQL注入攻击重现 49

    8.4.1 寻找注入点 49

    8.4.2 绕过登录验证 52

    8.4.3 读取数据库版本 53

    8.4.4 获取数据库列长度 53

    8.4.5 读取数据库信息 56

    8.4.6 提取用户和密码信息 58

    8.4.7 操作系统文件读写 62

    8.5 SQL注入攻击检测 63

    8.6 SQL注入攻击防范 65

    8.7 相关知识链条扩展与自查清单 68

    8.7.1 知识链条扩展 68

    8.7.2 自查清单 70

    第9章 典型Web攻击之上传漏洞利用分析 71

    9.1 上传漏洞简介 71

    9.2 上传漏洞利用方法 71

    9.2.1 漏洞利用前提条件 71

    9.2.2 常见绕过技术 72

    9.3 上传漏洞利用重现 73

    9.4 上传漏洞利用监测与防范 77

    9.4.1 上传漏洞监测 77

    9.4.2 上传漏洞防范 78

    9.5 相关知识链条扩展与自查清单 79

    9.5.1 知识链条扩展 79

    9.5.2 自查清单 81

    第 10章 典型Web攻击之跨站脚本攻击分析 82

    10.1 跨站脚本攻击简介 82

    10.2 跨站攻击过程重现与分析 82

    10.2.1 反射型跨站攻击 82

    10.2.2 存储型跨站攻击 83

    10.2.3 利用跨站篡改网站 85

    10.2.4 利用跨站钓鱼骗取密码 86

    10.2.5 利用跨站盗取Cookie 89

    10.2.6 跨站攻击平台 93

    10.2.7 跨站请求伪造 98

    10.3 跨站攻击检测与防范 100

    10.4 相关知识链条扩展与自查清单 101

    10.4.1 知识链条扩展 101

    10.4.2 自查清单 101

    第 11章 典型Web攻击之系统提权分析 104

    11.1 系统提权简介 104

    11.2 系统提权过程重现 105

    11.2.1 Linux内核UDEV漏洞提权 105

    11.2.2 NetCat反弹CmdShell提权 109

    11.3 系统提权防御实践 111

    11.3.1 Linux UDEV漏洞提权防御 111

    11.3.2 NetCat反弹CmdShell提权防御 111

    11.4 相关知识链条扩展与自查清单 111

    11.4.1 知识链条扩展 111

    11.4.2 自查清单 113

    第 12章 典型Web攻击之后门植入分析 115

    12.1 后门植入简介 115

    12.2 后门植入与利用重现 115

    12.2.1 Windows系统隐藏账户后门 115

    12.2.2 常见Linux后门 120

    12.3 后门植入监测与防范 124

    12.3.1 后门监测 124

    12.3.2 后门防范 124

    12.4 相关知识链条扩展与自查清单 125

    12.4.1 知识链条扩展 125

    12.4.2 自查清单 125

    第 13章 操作系统层攻击分析 128

    13.1 Windows“永恒之蓝”攻击过程 128

    13.1.1 漏洞简介 128

    13.1.2 实验环境信息 128

    13.2 Unix/Linux系统漏洞利用重现与分析 135

    13.2.1 Sudo本地提权漏洞介绍 135

    13.2.2 利用恶意脚本篡改密码 136

    13.2.3 shadow文件篡改前后内容对比 137

    13.3 操作系统口令获取方法 138

    13.3.1 Windows系统口令获取 138

    13.3.2 Linux系统口令获取 139

    13.4 相关知识链条扩展与自查清单 139

    13.4.1 知识链条扩展 139

    13.4.2 自查清单 140

    第 14章 数据库层攻击分析 142

    14.1 数据库攻击简介 142

    14.2 MySQL攻击重现与分析 142

    14.2.1 MySQL数据库简介 142

    14.2.2 攻击重现与分析 142

    14.3 Oracle攻击重现与分析 147

    14.3.1 Oracle数据库简介 147

    14.3.2 攻击重现与分析 147

    14.4 MSSQL攻击重现与分析 149

    14.4.1 MSSQL数据库简介 149

    14.4.2 攻击重现与分析 150

    14.5 数据库安全防范实践 151

    14.5.1 MySQL安全防范实践 151

    14.5.2 Oracle安全防范实践 155

    14.5.3 MSSQL安全防范实践 159

    14.6 相关知识链条扩展与自查清单 160

    14.6.1 知识链条扩展 160

    14.6.2 自查清单 162

    第 15章 网络层攻防重现与分析 163

    15.1 MAC地址表攻击重现与分析 163

    15.2 ARP洪水攻击重现与分析 165

    15.3 TCP SYN洪水攻击过程分析 167

    15.4 Socket Stress CC攻击 169

    15.5 UDP 洪水攻击重现与分析 170

    15.6 DNS放大攻击重现与分析 172

    15.7 常见网络层DDoS攻击的防御方法 173

    15.8 网络抓包重现与分析 174

    15.9 无线ARP欺骗与消息监听重现分析 176

    15.10 使用Wireshark进行无线监听重现分析 181

    第三篇 网络犯罪线索追踪与应急响应

    第 16章 电子商务系统入侵路线追踪 189

    16.1 电子商务系统入侵过程重现 189

    16.2 电子商务系统入侵侦查分析 197

    16.3 电子商务系统入侵应急处置 197

    第 17章 网站挂马入侵路线追踪 199

    17.1 网站挂马入侵过程重现 199

    17.1.1 网站挂马 199

    17.1.2 内网渗透 209

    17.2 网站挂马入侵侦查分析 216

    17.2.1 用户系统入侵分析 216

    17.2.2 网站入侵分析 222

    17.2.3 数据库入侵分析 226

    17.3 网站挂马入侵应急响应 227

    17.3.1 网站应急处置与加固 227

    17.3.2 数据库应急处置与加固 232

    17.3.3 用户系统应急处置与加固 232

    第 18章 计算机取证实践 233

    18.1 计算机取证技术的研究范围 233

    18.1.1 计算机证据收集技术 233

    18.1.2 计算机证据分析技术 236

    18.1.3 计算机证据呈堂技术 238

    18.2 计算机取证中的常用技术分析 238

    18.2.1 数据恢复技术 238

    18.2.2 基于后门程序的主机信息监控技术 239

    18.2.3 基于网络嗅探的网络信息监控技术 241

    18.2.4 基于网络搜索的Internet信息监控技术 250

    18.2.5 串匹配技术 251

    18.3 计算机取证技术的发展趋势 251

    18.4 计算机取证实践 252

    18.4.1 使用DumpIt提取Windows的内存信息 252

    18.4.2 使用Volatility进行Windows内存取证 256

    18.4.3 使用Guymager获得磁盘镜像文件 276

    18.4.4 使用Bro进行入侵流量分析 278

    18.4.5 使用Python对火狐浏览器的历史信息进行取证分析 283
查看详情