消息:80客 - 专注于各大收费培训、VIP视频收集,最强IT类学习分享网站

黑客大追踪:网络取证核心原理与实践 中文pdf扫描版[111MB]

admin 187 1 条

《黑客大追踪:网络取证核心原理与实践》
1.jpg
网络取证是计算机取证技术的一个新的发展方向,是计算机网络技术与法学的交叉学科。《黑客大追踪:网络取证核心原理与实践》是网络取证方面的第一本专著,一经出版便好评如潮,在Amazon网站上的评分达4.5星。
《黑客大追踪:网络取证核心原理与实践》根据网络取证调查人员的实际需要,概述了网络取证的各个方面,不论是对各种网络协议的分析和对各种网络设备的处理方式,还是取证流程的设计都有独到之处。
《黑客大追踪:网络取证核心原理与实践》共分四大部分十二章,第1章“实用调查策略”,第2章“技术基础”和第3章“证据获取”属于第一部分,其中给出了 一个取证的方法框架,并介绍了相关的基础知识;第4章“数据包分析”,第5章“流统计分析”、第6章“无线:无须网线的取证”和第7章“网络入侵的侦测及 分析”属于第二部分,介绍了对网络流量进行分析的各种技术;第8章“事件日志的聚合、关联和分析”、第9章“交换器、路由器、防火墙”和第10章“Web 代理”属于第三部分,详述了在各种网络设备和服务器中获取和分析证据的方法。第11章“网络隧道”和第12章“恶意软件取证”属于第四部分,针对网络隧道 和恶意软件分析这两个网络取证中的难点和热点问题展开讨论。
《黑客大追踪:网络取证核心原理与实践》在学术理论上具有交叉性、前沿性和创新性,在实践应用中注重可操作性和实用性。可作为网络安全/计算机取证专业的教材,对于司法工作者、律师、司法鉴定人和IT从业人员,也具有良好的参考价值。


目录
第一部分 基础篇
第1章 实用调查策略
第2章 技术基础
第3章 证据获取
第二部分 数据流分析
第4章 数据包分析
第5章 流统计分析
第6章 无线:无须网线的取证
第7章 网络入侵的侦测及分析
第三部分 网络设备和服务器
第8章 事件日志的聚合、关联和分析
第9章 交换机、路由器和防火墙
第10章 Web代理
第四部分 高级议题
第11章 网络隧道
第12章 恶意软件取证

百度网盘下载

分享码获取:
qrcode_for_gh_21c0f6050465_258.jpg
如需分享码:[打开微信]->[扫描上侧二维码]->[关注“80客”的微信]
输入"50007" 获取分享码 如果还不清楚可以查看这篇教程

与本文相关的文章

网友最新评论(1)

  1. 感谢分享

    ojc11July 3rd, 2018
发表我的评论

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址