狩獵網絡罪犯 — 黑客視角的開源情報實戰 Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques
Vinny Troia 陳劍鋒 等
- 出版商: 電子工業
- 出版日期: 2023-09-01
- 售價: $720
- 貴賓價: 9.5 折 $684
- 語言: 簡體中文
- 頁數: 384
- 裝訂: 平裝
- ISBN: 7121459612
- ISBN-13: 9787121459610
-
相關分類:
資訊安全、駭客 Hack
- 此書翻譯自: Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques (Paperback)
立即出貨 (庫存 < 3)
買這商品的人也買了...
-
$474$450 -
$619基於數據分析的網絡安全, 2/e (Network Security through Data Analysis: From Data to Action, 2/e)
-
$790$624 -
$509移動 APT 威脅情報分析與數據防護
-
$594$564 -
$880$695 -
$714$678 -
$888$844 -
$1,280$1,011 -
$560$420 -
$760$593 -
$419$398 -
$3,510$3,335 -
$2,150$2,043 -
$653多因素身份驗證攻防手冊
-
$505紅隊實戰寶典之內網滲透測試
-
$880$695 -
$768$730 -
$594$564 -
$780$515 -
$419$398 -
$299$284 -
$528$502 -
$2,641$2,502 -
$474$450
相關主題
商品描述
當你的組織被網絡犯罪分子盯上時,你需要做好反擊準備。調查安全攻擊事件通常是組織自己的責任,因此,開發一個能夠幫助你追蹤犯罪分子的強大工具包是必不可少的。 本書提供了多種經驗證的技術來分析非法網絡流量的來源,從公開可用的網絡資源中獲取情報,追蹤那些對你的組織造成威脅的網絡罪犯。本書通過易於理解的示例,為調查網絡安全事件提供了重要指導。哪怕只有一個IP地址,你也可以開啟一次調查之旅,挖掘用來加強防禦、協同執法部門甚至將黑客繩之以法的必要信息。本書可以讓我們瞭解到Vinny Troia(作者)在調查網絡恐怖組織“黑暗霸主”成員過程中使用的獨特方法和實用技術。除了展現作者的專業知識,本書還引入了其他行業專家的智慧(包括Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, Rob Fuller, Troy Hunt和William Martin等)。
目錄大綱
目 錄
第1章 準備開始 001
1.1 本書的獨到之處 001
1.2 你需要知道的 003
1.3 重要資源 004
1.4 加密貨幣 008
1.5 小結 014
第2章 調查威脅行為者 015
2.1 調查之路 015
2.2 黑暗領主 021
2.3 小結 030
第一部分 網絡調查
第3章 人工網絡調查 032
3.1 資產發現 033
3.2 釣魚域名和近似域名 043
3.3 小結 047
第4章 識別網絡活動(高級NMAP技術) 048
4.1 準備開始 048
4.2 對抗防火牆和入侵檢測設備 050
4.3 小結 060
第5章 網絡調查的自動化工具 061
5.1 SpiderFoot工具 062
5.2 SpiderFoot HX(高級版本) 067
5.3 Intrigue.io 069
5.4 Recon-NG 078
5.5 小結 085
?
第二部分 網絡探索
第6章 網站信息搜集 088
6.1 BuiltWith 088
6.2 Webapp信息搜集器(WIG) 090
6.3 CMSMap 094
6.4 WPScan 098
6.5 小結 105
第7章 目錄搜索 106
7.1 Dirhunt 106
7.2 Wfuzz 109
7.3 Photon 111
7.4 Intrigue.io 114
7.5 小結 117
第8章 搜索引擎高級功能 118
8.1 重要的高級搜索功能 118
8.2 自動化高級搜索工具 125
8.3 小結 129
第9章 Whois 130
9.1 Whois簡介 130
9.2 Whoisology 135
9.3 DomainTools 139
9.4 小結 147
第10章 證書透明度與互聯網檔案 148
10.1 證書透明度 148
10.2 小結 164
第11章 域名工具IRIS 165
11.1 IRIS的基礎知識 165
11.2 定向Pivot搜索 166
11.3 信息融合 175
11.4 小結 181
?
第三部分 挖掘高價值信息
第12章 文件元數據 183
12.1 Exiftool 183
12.2 Metagoofil 185
12.3 Recon-NG元數據模塊 187
12.4 Intrigue.io 193
12.5 FOCA 196
12.6 小結 200
第13章 藏寶之處 201
13.1 Harvester 202
13.2 Forums 206
13.3 代碼庫 212
13.4 維基網站 218
13.5 小結 221
第14章 可公開訪問的數據存儲 222
14.1 Exactis Leak與Shodan 223
14.2 CloudStorageFinder 226
14.3 NoSQL Database3 228
14.4 NoScrape 237
14.5 小結 244
第四部分 狩獵威脅行為者
第15章 探索人物、圖像和地點 247
15.1 PIPL 248
15.2 公共記錄和背景調查 251
15.3 Image Searching 253
15.4 Cree.py和Geolocation 260
15.5 IP地址跟蹤 263
15.6 小結 263
第16章 社交媒體搜索 264
16.1 OSINT.rest 265
16.2 Skiptracer 273
16.3 Userrecon 282
16.4 Reddit Investigator 284
16.5 小結 286
第17章 個人信息追蹤和密碼重置提示 287
17.1 從哪裡開始搜索TDO 287
17.2 建立目標信息矩陣 288
17.3 社會工程學攻擊 290
17.4 使用密碼重置提示 297
17.5 小結 307
第18章 密碼、轉存和Data Viper 308
18.1 利用密碼 309
18.2 獲取數據 312
18.3 Data Viper 319
18.4 小結 328
第19章 與威脅行為者互動 329
19.1 讓他們從“陰影”中現身 329
19.2 WhitePacket是誰 330
19.3 YoungBugsThug 335
19.4 建立信息流 339
19.5 小結 344
第20章 破解價值1000萬美元的黑客虛假信息 345
20.1 GnosticPlayers 346
20.2 GnosticPlayers的帖子 349
20.3 與他聯系 354
20.4 把信息匯聚在一起 357
20.5 到底發生了什麽 363
20.6 小結 367
後記 368