Real Digital Forensics: Computer Security and Incident Response (真實數位取證:電腦安全與事件回應)
Keith J. Jones, Richard Bejtlich, Curtis W. Rose
- 出版商: Addison Wesley
- 出版日期: 2005-09-01
- 定價: $2,640
- 售價: 9.0 折 $2,376
- 語言: 英文
- 頁數: 688
- 裝訂: Paperback
- ISBN: 0321240693
- ISBN-13: 9780321240699
-
相關分類:
資訊安全
立即出貨(限量)
買這商品的人也買了...
-
$2,620$2,489 -
$1,200$1,176 -
$490$382 -
$490$382 -
$1,980The Tao Of Network Security Monitoring: Beyond Intrusion Detection
-
$650$507 -
$550$468 -
$650$553 -
$580$493 -
$880$695 -
$680$578 -
$360$360 -
$490$417 -
$580$493 -
$390$332 -
$180$142 -
$650$507 -
$890$757 -
$780$741 -
$450$383 -
$780$663 -
$680$578 -
$580$493 -
$650$507 -
$480$408
相關主題
商品描述
Table of Contents:
Preface.
Acknowledgments.
About the Authors.
Case Studies.
I. LIVE INCIDENT RESPONSE.
1. Windows Live Response.
2. Unix Live Response.
II. NETWORK-BASED FORENSICS.
3. Collecting Network-Based Evidence.
4. Analyzing Network-Based Evidence for a Windows Intrusion.
5. Analyzing Network-Based Evidence for a Unix Intrusion.
III. ACQUIRING A FORENSIC DUPLICATION.
6. Before You Jump Right In…
7. Commercial-Based Forensic Duplications.
8. Noncommercial-Based Forensic Duplications.
IV. FORENSIC ANALYSIS TECHNIQUES.
9. Common Forensic Analysis Techniques.
10. Web Browsing Activity Reconstruction.
11. E-Mail Activity Reconstruction.
12. Microsoft Windows Registry Reconstruction.
13. Forensic Tool Analysis: An Introduction to Using Linux for Analyzing Files of Unknown Origin.
14. Forensic Tool Analysis: A Hands-On Analysis of the Linux File aio.
15. Forensic Tool Analysis: Analyzing Files of Unknown Origin (Windows).
V. CREATING A COMPLETE FORENSIC TOOL KIT.
16. Building the Ultimate Response CD.
17. Making Your CD-ROM a Bootable Environment.
VI. MOBILE DEVICE FORENSICS.
18. Forensic Duplication and Analysis of Personal Digital Assistants.
19. Forensic Duplication of USB and Compact Flash Memory Devices.
20. Forensic Analysis of USB and Compact Flash Memory Devices.
VII. ONELINE-BASED FORENSCIS.
21. Tracing E-Mail.
22. Domain Name Ownership.
Appendix: An Introduction to Perl.
Index.
商品描述(中文翻譯)
目錄:
前言。
致謝。
關於作者。
案例研究。
第一部分:現場事件回應。
1. Windows 現場回應。
2. Unix 現場回應。
第二部分:基於網絡的鑑識。
3. 收集基於網絡的證據。
4. 分析基於網絡的證據以進行 Windows 入侵。
5. 分析基於網絡的證據以進行 Unix 入侵。
第三部分:獲取鑑識副本。
6. 在開始之前...
7. 基於商業的鑑識副本。
8. 基於非商業的鑑識副本。
第四部分:鑑識分析技術。
9. 常見的鑑識分析技術。
10. 網絡瀏覽活動重建。
11. 電子郵件活動重建。
12. Microsoft Windows 註冊表重建。
13. 鑑識工具分析:使用 Linux 分析來源未知的文件入門。
14. 鑑識工具分析:對 Linux 文件 aio 的實踐分析。
15. 鑑識工具分析:分析來源未知的文件(Windows)。
第五部分:建立完整的鑑識工具包。
16. 構建終極響應 CD。
17. 將您的 CD-ROM 製作成可啟動環境。
第六部分:移動設備鑑識。
18. 個人數位助理的鑑識複製和分析。
19. USB 和 Compact Flash 記憶設備的鑑識複製。
20. USB 和 Compact Flash 記憶設備的鑑識分析。
第七部分:基於線上的鑑識。
21. 線上鑑識。