译者序
前言
致谢
作者简介
审校者简介
第1章电子数据取证1
1.1定义电子数据取证2
1.2从事取证服务4
1.3汇报犯罪活动6
1.4搜查令与法律7
1.5取证角色10
1.6取证就业市场12
1.7取证培训13
1.8小结19
参考文献19
第2章网络犯罪与防御20
2.1数字时代的犯罪21
2.2漏洞利用24
2.3对手27
2.4网络法28
2.5小结30
参考文献31
第3章建立电子数据取证实验室32
3.1桌面虚拟化32
3.1.1VMwareFusion33
3.1.2VirtualBox33
3.2安装KaliLinux34
3.3攻击虚拟机40
3.4Cuckoo沙盒44
3.4.1Cuckoo虚拟化软件45
3.4.2安装TCPdump46
3.4.3在VirtualBox上为Cuckoo创建账户46
3.5Binwalk47
3.6TheSleuthKit48
3.7CiscoSnort49
3.8Windows工具54
3.9物理访问控制55
3.10存储取证证据57
3.12小结60
参考文献60
第4章违规应急响应61
4.1机构在应急响应中失败的原因62
4.2为网络事件做好准备63
4.3应急响应定义64
4.4应急响应计划65
4.5组建应急响应团队67
4.5.1应急响应团队的介入时机67
4.5.2应急响应中容易忽略的事项70
4.5.3电话树和联系人列表70
4.5.4设施71
4.6应急响应71
4.7评估事件严重性72
4.8遵循的通知程序73
4.9事件后采取的行动和程序74
4.10了解有助于应对违规事件的软件74
4.10.1趋势分析软件75
4.10.2安全分析参考架构75
4.10.3其他软件类别77
4.11小结78
参考文献78
第5章调查79
5.1预调查79
5.2开始案件81
5.3应急响应人员84
5.4设备电源状态88
5.5搜查和扣押90
5.6证据保管链94
5.7网络调查96
5.8取证报告101
5.8.1案例摘要102
5.8.2获取和检查准备103
5.8.3发现103
5.8.4结论103
5.8.5作者列表104
5.9结束案件105
5.10评判案件108
5.11小结110
参考文献111
第6章收集和保全证据112
6.1应急响应人员112
6.2证据115
6.2.1Autopsy115
6.2.2授权116
6.3硬盘驱动器117
6.3.1连接和设备119
6.3.2RAID121
6.4易失性数据122
6.4.1DumpIt122
6.4.2LiME123
6.4.3Volatility124
6.5复制126
6.5.1dd128
6.5.2dcfldd129
6.5.3ddrescue129
6.5.4Netcat130
6.5.5Guymager131
6.5.6压缩和分片131
6.6哈希133
6.6.1MD5和SHA哈希135
6.6.2哈希挑战136
6.7数据保全136
6.8小结138
参考文献138
第7章终端取证139
7.1文件系统140
7.1.1定位数据143
7.1.2未知文件145
7.1.3Windows注册表147
7.1.4被删除的文件150
7.1.5Windows回收站151
7.1.6快捷方式154
7.1.7打印缓冲池154
7.1.8松弛空间和损坏的簇156
7.1.9交换数据流159
7.2MacOSX161
7.3日志分析164
7.4物联网取证169
7.5小结172
参考文献172
第8章网络取证173
8.1网络协议173
8.2安全工具175
8.2.1防火墙178
8.2.2入侵检测和防御系统178
8.2.3内容过滤器179
8.2.4网络访问控制179
8.2.5数据包捕获182
8.2.6网络流183
8.2.7沙盒184
8.2.8蜜罐186
8.2.9安全信息和事件管理器186
8.2.10威胁分析与提要187
8.2.11安全工具总结187
8.3安全日志187
8.4网络基线191
8.5威胁征兆192
8.5.1侦察193
8.5.2漏洞利用195
8.5.3恶意行为198
8.5.4信标200
8.5.5暴力破解204
8.5.6泄露205
8.5.7其他指标208
8.6小结209
参考文献210
第9章手机取证211
9.1移动设备211
9.2iOS架构212
9.3iTunes取证214
9.4iOS快照216
9.5如何给iPhone越狱218
9.6Android219
9.7绕过PIN222
9.8使用商业工具取证224
9.9通话记录和短信欺骗225
9.10语音邮件绕过226
9.11如何找到预付费手机226
9.12SIM卡克隆228
9.13小结228
参考文献229
第10章邮件和社交媒体230
10.1瓶中信230
10.2邮件首部231
10.3社交媒体236
10.4人员搜索236
10.5谷歌搜索240
10.6Facebook搜索243
10.7小结250
参考文献251
第11章思科取证能力252
11.1思科安全架构252
……
Copyright 版权所有 © jvwen.com 聚文网