Real Digital Forensics: Computer Security and Incident Response
暫譯: 真實數位取證:電腦安全與事件回應
Keith J. Jones, Richard Bejtlich, Curtis W. Rose
- 出版商: Addison Wesley
- 出版日期: 2005-09-01
- 定價: $2,640
- 售價: 9.0 折 $2,376
- 語言: 英文
- 頁數: 688
- 裝訂: Paperback
- ISBN: 0321240693
- ISBN-13: 9780321240699
-
相關分類:
Penetration-test
立即出貨(限量)
買這商品的人也買了...
-
Data Mining: Concepts and Techniques$2,470$2,347 -
An Introduction to Mixed-Signal Ic Test and Measurement (Hardcover)$1,200$1,176 -
3D 遊戲程式設計入門─使用 DirectX 9.0 實作 (Introduction to 3D Game Programming with Directx 9.0)$490$382 -
最新 JavaScript 完整語法參考辭典 第三版$490$382 -
$1,980The Tao Of Network Security Monitoring: Beyond Intrusion Detection -
ASP.NET 徹底研究進階技巧─高階技巧與控制項實作$650$507 -
PHP 5 與 MySQL 動態網頁實務$550$468 -
最新 Java 2 程式語言$650$553 -
打造個性化 XOOPS2 網站─佈景設計、模組開發$580$493 -
深入淺出 Java 程式設計, 2/e (Head First Java, 2/e)$880$695 -
SIP 會談啟始協議操典$680$537 -
系統分析與設計 (Systems Analysis and Design, 6/e)$360$360 -
Dreamweaver 8 魔法書中文版$490$417 -
Linux Mail Server 技術實務─架設、稽核、防毒、防垃圾信$580$493 -
CSS 功能索引式參考手冊$390$332 -
Windows XP SP2 隨手翻$180$153 -
深入淺出 Hibernate$650$507 -
SQL Server 2005 資料庫開發聖經$890$757 -
作業系統原理 (Silberschatz: Operating System Principles, 7/e)$780$741 -
如何設計好網站 (Don't Make Me Think: A Common Sense Approach to Web Usability, 2/e)$450$383 -
鳥哥的 Linux 私房菜基礎學習篇, 2/e$780$663 -
Microsoft SQL Server 2005 設計實務$680$578 -
Ajax 網頁程式設計─Google 成功背後的技術$580$493 -
ASP.NET 2.0 深度剖析範例集$650$507 -
WiFi Hacking!無線網路駭客現形攻防戰$480$408
商品描述
Table of Contents:
Preface.
Acknowledgments.
About the Authors.
Case Studies.
I. LIVE INCIDENT RESPONSE.
1. Windows Live Response.
2. Unix Live Response.
II. NETWORK-BASED FORENSICS.
3. Collecting Network-Based Evidence.
4. Analyzing Network-Based Evidence for a Windows Intrusion.
5. Analyzing Network-Based Evidence for a Unix Intrusion.
III. ACQUIRING A FORENSIC DUPLICATION.
6. Before You Jump Right In…
7. Commercial-Based Forensic Duplications.
8. Noncommercial-Based Forensic Duplications.
IV. FORENSIC ANALYSIS TECHNIQUES.
9. Common Forensic Analysis Techniques.
10. Web Browsing Activity Reconstruction.
11. E-Mail Activity Reconstruction.
12. Microsoft Windows Registry Reconstruction.
13. Forensic Tool Analysis: An Introduction to Using Linux for Analyzing Files of Unknown Origin.
14. Forensic Tool Analysis: A Hands-On Analysis of the Linux File aio.
15. Forensic Tool Analysis: Analyzing Files of Unknown Origin (Windows).
V. CREATING A COMPLETE FORENSIC TOOL KIT.
16. Building the Ultimate Response CD.
17. Making Your CD-ROM a Bootable Environment.
VI. MOBILE DEVICE FORENSICS.
18. Forensic Duplication and Analysis of Personal Digital Assistants.
19. Forensic Duplication of USB and Compact Flash Memory Devices.
20. Forensic Analysis of USB and Compact Flash Memory Devices.
VII. ONELINE-BASED FORENSCIS.
21. Tracing E-Mail.
22. Domain Name Ownership.
Appendix: An Introduction to Perl.
Index.
商品描述(中文翻譯)
目錄:
前言
致謝
關於作者
案例研究
I. 實時事件響應
1. Windows 實時響應
2. Unix 實時響應
II. 基於網路的取證
3. 收集基於網路的證據
4. 分析 Windows 入侵的基於網路的證據
5. 分析 Unix 入侵的基於網路的證據
III. 獲取取證複製
6. 在您直接進入之前...
7. 商業取證複製
8. 非商業取證複製
IV. 取證分析技術
9. 常見的取證分析技術
10. 網頁瀏覽活動重建
11. 電子郵件活動重建
12. Microsoft Windows 註冊表重建
13. 取證工具分析:使用 Linux 分析未知來源檔案的入門
14. 取證工具分析:Linux 檔案 aio 的實作分析
15. 取證工具分析:分析未知來源檔案(Windows)
V. 創建完整的取證工具包
16. 建立終極響應 CD
17. 使您的 CD-ROM 成為可啟動環境
VI. 行動裝置取證
18. 個人數位助理的取證複製與分析
19. USB 和 Compact Flash 記憶體裝置的取證複製
20. USB 和 Compact Flash 記憶體裝置的取證分析
VII. 在線取證
21. 追蹤電子郵件
22. 網域名稱所有權
附錄:Perl 簡介
索引
