黑客大追踪:网络取证核心原理与实践(美)大卫杜夫,(美)汉姆著

上传者: meiyoudao | 上传时间: 2021-10-29 13:46:31 | 文件大小: 111.42MB | 文件类型: -
网络取证是计算机取证技术的一个新的发展方向,是计算机网络技术与法学的交叉学科。《黑客大追踪:网络取证核心原理与实践》是网络取证方面的第一本专著,一经出版便好评如潮,在Amazon网站上的评分达4.5星。 本书根据网络取证调查人员的实际需要,概述了网络取证的各个方面,不论是对各种网络协议的分析和对各种网络设备的处理方式,还是取证流程的设计都有独到之处。 《黑客大追踪:网络取证核心原理与实践》共分四大部分十二章,第1章“实用调查策略”,第2章“技术基础”和第3章“证据获取”属于第一部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第4章“数据包分析”,第5章“流统计分析”、第6章“无线:无须网线的取证”和第7章“网络入侵的侦测及分析”属于第二部分,介绍了对网络流量进行分析的各种技术;第8章“事件日志的聚合、关联和分析”、第9章“交换器、路由器、防火墙”和第10章“Web代理”属于第三部分,详述了在各种网络设备和服务器中获取和分析证据的方法。第11章“网络隧道”和第12章“恶意软件取证”属于第四部分,针对网络隧道和恶意软件分析这两个网络取证中的难点和热点问题展开讨论。 本书在学术理论上具有交叉性、前沿性和创新性,在实践应用中注重可操作性和实用性。可作为网络安全/计算机取证专业的教材,对于司法工作者、律师、司法鉴定人和IT从业人员,也具有良好的参考价值。 目录 第一部分 基础篇 第1章 实用调查策略 第2章 技术基础 第3章 证据获取 第二部分 数据流分析 第4章 数据包分析 第5章 流统计分析 第6章 无线:无须网线的取证 第7章 网络入侵的侦测及分析 第三部分 网络设备和服务器 第8章 事件日志的聚合、关联和分析 第9章 交换机、路由器和防火墙 第10章 Web代理 第四部分 高级议题 第11章 网络隧道 第12章 恶意软件取证

文件下载

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明