封面
版权页
内容提要
编委会 (排名不分先后)
专家学者对本书的赞誉
专家学者对本书的赞誉
专家学者对本书的赞誉
专家学者对本书的赞誉
前言
第一篇 网络犯罪路线与心理分析
第1章 众里寻他千百度
1.1 背景
1.2 场景分析
第2章 知己知彼百战百胜
2.1 背景
2.2 场景分析
第3章 重金开发新网站
3.1 背景
3.2 场景分析
第4章 真真假假请君入瓮
4.1 背景
4.2 场景分析
第5章 最后的稻草
5.1 背景
5.2 场景分析
第6章 不入虎穴焉得虎子
6.1 背景
6.2 场景分析
第二篇 网络犯罪技术分析
第7章 网络攻击前奏——信息收集技术分析
7.1 信息收集简介
7.2 搜索引擎信息收集
7.3 端口扫描重现与防范
7.4 指纹检测重现与防范
7.5 相关知识链条扩展与自查清单
第8章 典型Web攻击之SQL注入攻击分析
8.1 SQL注入攻击简介
8.2 SQL注入攻击原理
8.3 SQL注入攻击过程
8.4 SQL注入攻击重现
8.5 SQL注入攻击检测
8.6 SQL注入攻击防范
8.7 相关知识链条扩展与自查清单
第9章 典型Web攻击之上传漏洞利用分析
9.1 上传漏洞简介
9.2 上传漏洞利用方法
9.3 上传漏洞利用重现
9.4 上传漏洞利用监测与防范
9.5 相关知识链条扩展与自查清单
第10章 典型Web攻击之跨站脚本攻击分析
10.1 跨站脚本攻击简介
10.2 跨站攻击过程重现与分析
10.3 跨站攻击检测与防范
10.4 相关知识链条扩展与自查清单
第11章 典型Web攻击之系统提权分析
11.1 系统提权简介
11.2 系统提权过程重现
11.3 系统提权防御实践
11.4 相关知识链条扩展与自查清单
第12章 典型Web攻击之后门植入分析
12.1 后门植入简介
12.2 后门植入与利用重现
12.3 后门植入监测与防范
12.4 相关知识链条扩展与自查清单
第13章 操作系统层攻击分析
13.1 Windows“永恒之蓝”攻击过程
13.2 Unix/Linux系统漏洞利用重现与分析
13.3 操作系统口令获取方法
13.4 相关知识链条扩展与自查清单
第14章 数据库层攻击分析
14.1 数据库攻击简介
14.2 MySQL攻击重现与分析
14.3 Oracle攻击重现与分析
14.4 MSSQL攻击重现与分析
14.5 数据库安全防范实践
14.6 相关知识链条扩展与自查清单
第15章 网络层攻防重现与分析
15.1 MAC地址表攻击重现与分析
15.2 ARP洪水攻击重现与分析
15.3 TCP SYN洪水攻击过程分析
15.4 Socket Stress CC攻击
15.5 UDP洪水攻击重现与分析
15.6 DNS放大攻击重现与分析
15.7 常见网络层DDoS攻击的防御方法
15.8 网络抓包重现与分析
15.9 无线ARP欺骗与消息监听重现分析
15.10 使用Wireshark进行无线监听重现分析
第16章 电子商务系统入侵路线追踪
16.1 电子商务系统入侵过程重现
16.2 电子商务系统入侵侦查分析
16.3 电子商务系统入侵应急处置
第三篇 网络犯罪线索追踪与应急响应
第17章 网站挂马入侵路线追踪
17.1 网站挂马入侵过程重现
17.2 网站挂马入侵侦查分析
17.3 网站挂马入侵应急响应
第18章 计算机取证实践
18.1 计算机取证技术的研究范围
18.2 计算机取证中的常用技术分析
18.3 计算机取证技术的发展趋势
18.4 计算机取证实践
作者简介
更新时间:2021-01-25 17:46:36