v

您的位置:VeryCD教育计算机


《应急响应&计算机司法鉴定》第2版

  • 状态: 精华资源
  • 摘要:
    发行日期2004年
    对白语言普通话
  • 时间: 2006/12/21 01:41:16 发布 | 2006/12/21 01:41:16 更新
  • 分类: 教育  计算机 

88220614

精华资源: 10

全部资源: 15

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名应急响应&计算机司法鉴定
版本第2版
发行日期2004年
地区大陆
对白语言普通话
简介

IPB Image


出版社 :清华大学出版社
作者  :Kevin Mandia,Chris Prosise,Matt Pepe
出版日期:2004年11月
版别版次:2005年11月第1版第1次印刷
国标编号:ISBN 7-302-09727-5/TP.6725
条形码 :9787302097273
印数  :1-3000
定价  :49.90元
页数  :400
开本  :185*230
印张  :26.75

内容简介:

囊括所有司法鉴定内容和真实情景,Foundstone公司的计算机犯罪专家编写,FBI前专员Scott Larson为本书作序,“揭开计算机司法鉴定和分析的法律,规程与技术步骤的内幕”。

新增了贯穿全书的真实情景

收集现场数据和调查Windows和Unix系统的最新方法

更新了司法鉴定复制的内容

新增了紧急网络安全监控章节

新增了公司证据处理流程章节

新增了数据准备章节,详细说明了硬盘接口和数据存储原则

新增了数据提取和分析章节

最新的网络通信分析技术

调查和评估黑客工具的最新方法


目录:

第1部分 简介
第1章 现实生活中的突发事件
1.1 影响响应的因素
1.2 跨国犯罪
1.3 传统的黑客行为
1.4 小结
第2章 应急响应过程简介
2.1 计算机安全事件的意义
2.2 应急响应的目标
2.3 应急响应小组参与人员
2.4 应急响应方法
2.5 小结
2.6 问题
第3章 为应急响应做准备
3.1 突发事件预防准备概述
3.2 识别风险
3.3 单个主机的准备工作
3.4 准备网络
3.5 制订恰当的策略和规程
3.6 创建响应工具包
3.7 建立应急小组
3.8 小结
3.9 问题
第4章 应急响应
4.1 初始响应阶段概述
4.2 建立突发事件通知程序
4.3 记录事发详情
4.4 突发事件声明
4.5 组建CSIRT
4.6 执行例行调查步骤
4.7 约见
4.8 制订响应策略
4.9 小结
4.10 问题
第2部分 数据收集
第5章 Windows系统下的现场数据收集
5.1 创建响应工具箱
5.2 保存初始响应信息
5.3 获取易失性数据
5.4 进行深入的现场响应
5.5 制作司法鉴定复件的必要性
5.6 小结
5.7 问题
第6章 Unix系统下的现场数据收集
6.1 创建响应工具包
6.2 保存初始响应信息
6.3 在进行司法坚定复制之前获得易失性数据
6.4 进行深入的现场响应
6.5 小结
6.6 问题
第7章 司法鉴定复件
7.1 可作为呈堂作证的司法鉴定复件
7.2 司法鉴定复制工具的要求
7.3 制作硬盘的司法鉴定复件
7.4 制作合格的司法鉴定硬盘复件
7.5 小结
7.6 问题
第8章 收集网络证据
8.1 网络证据
8.2 网络监视的目的
8.3 网络监视的类型
8.4 安装网络监视系统
8.5 执行陷阱跟踪
8.6 用TCPDUMP进行全内容监视
8.7 收集网络日志文件
8.8 小结
8.9 问题
第9章 证据处理
9.1 证据
9.2 证据处理
9.3 证据处理程序概述
9.4 小结
9.5 问题
第3部分 数据分析
第10章 计算机系统存储基础
10.1 硬盘与接口
10.2 准备硬盘
10.3 文件系统和存储层介绍
10.4 小结
10.5 问题
第11章 数据分析技术
11.1 司法鉴定分析的准备工作
11.2 恢复司法鉴定复件
11.3 在Linux下准备分析用的司法鉴定复件
11.4 用司法鉴定套件检查映像文件
11.5 将合格的司法鉴定复件转换成司法鉴定复件
11.6 在Windows系统中恢复被删除的文件
11.7 恢复未分配空间、自由空间和松弛空间
11.8 生成文件列表
11.9 准备用于查找字符串的驱动器
11.10 小结
11.11 问题
第12章 调查Windows系统
12.1 Windows系统中的证据存放位置
12.2 调查Windows
12.3 文件审核和信息窃取
12.4 对离职雇员的处理
12.5 小结
12.6 问题
第13章 调查Unix系统
13.1 Unix调查步骤概述
13.2 审查相关日志
13.3 搜查关键字
13.4 审查相关文件
13.5 识别未经授权的用户帐户或用户组
13.6 识别恶意进程
13.7 检查未经授权的访问点
13.8 分析信任关系
13.9 检测可加载木马程序的内核模块
13.10 小结
13.11 问题
第14章 网络通信分析
14.1 寻找基于网络的证据
14.2 用TCPTRACE生成会话数据
14.3 用TCPFLOW重组会话
14.4 用Ethereal重组会话
14.5 改进Tcpdump过滤器
14.6 小结
14.7 问题
第15章 黑客工具研究
15.1 工具分析的目的
15.2 文件编译方式
15.3 黑客工具的动态分析
15.4 黑客工具的动态分析
15.5 小结
15.6 问题
第16章 研究路由器
16.1 在关机之前获得易失性数据
16.2 寻找数据
16.3 用路由器作为响应工具
16.4 小结
16.5 问题
第17章 撰写计算机司法鉴定报告
17.1 什么是计算机司法鉴定报告
17.2 撰写报告的指导方针
17.3 计算机司法鉴定报告模板
17.4 小结
17.5 问题
第4部分 附录
附录A 问题解答
附录B 应急响应表格


共17章,400页,本人花费5个多小时扫描!希望大家支持!版权归原公司所有,本资源只做浏览,请在24小

时内删除,如喜欢请购买正版!
PS:本人ADSL,为保证完整的源和速度,恳求朋友们协助做源!感激不尽!

已通过安全检测:
安全检测软件软件:卡巴斯基反病毒软件 6.0
病毒库日期:2006-12-21
常在服务器:DonkeyServer No1 - 3
在线时间:7x24

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有8网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。