`

欲从事数字犯罪的“黑客”们必须了解的知识——黑客必读!

阅读更多

数字取证技术经典名著——每一位数字取证技术工作者必读的书<o:p></o:p>

随着计算机的应用和普及,利用计算机和网络或以计算机和网络作为攻击目标的犯罪活动日益猖獗。数字取证是从存储数据的介质提取数字形式的证据,并将其用于刑事或民事诉讼的技术,它在对抗数字化犯罪中具有关键性作用。该技术已经受到了广泛的关注,而且在技术上已经取得了一定的成果。从图书市场来看,国内外都有相关书籍出版,但是侧重点各有不同。在这里,我向大家介绍一本超级经典的剖析数字取证技术底层原理——文件系统分析的书。<o:p></o:p>

      名:File System Forensic Analysis

      者:Brian Carrier

出版时间:20054

更多信息:http://www.pearsoned.co.uk/Bookshop/detail.asp?item=100000000074992<o:p></o:p>

文件系统分析终极指南:关键概念和常用技巧<o:p></o:p>

大多数数字证据都存储在计算机的文件系统中,然而,对一个数字取证工作者来说,理解文件系统的工作原理却是最具技术挑战性的,因为目前这方面的文档还很少。安全专家Brian Carrier为所有想要理解和希望证实文件系统分析是如何被执行的读者们撰写了一本终极指南。<o:p></o:p>

作者以计算机数字取证技术基础开篇,然后对当代的卷和文件系统(发现藏在证据背后的至关重要的信息、恢复被删除的数据)给予了权威的、易于理解的阐释。本书还还描述了数据结构、分析了disk image示例、提供了高级的调查情节,而且使用了当今最有价值的开源文件系统分析工具,其中还包括作者本人开发的工具。<o:p></o:p>

本书包含的主题如下:<o:p></o:p>

* 保留数字化犯罪现场,为"dead analysis"拷贝硬盘;<o:p></o:p>

*鉴别磁盘的HPAHost Protected Area)中的隐藏数据;<o:p></o:p>

* 读取源数据:直接对BIOS进行访问、错误处理等;<o:p></o:p>

* 利用关键的概念、数据结构和特殊技术对DOS/Apple/GPT等平台、BSD卷标、Sun 卷目录表等进行了分析;<o:p></o:p>

* RAID和磁盘延伸(disk spanning)等多磁盘卷标目录进行了分析;<o:p></o:p>

* 利用关键概念、数据结构和特殊技术对FATNTFS Ext2 Ext3 UFS1UFS2等类型的文件系统进行了分析; <o:p></o:p>

* 发现证据:文件元数据、恢复被删除的文件、数据隐藏位置等;<o:p></o:p>

* 利用The Sleuth Kit (TSK)Autopsy Forensic Browser等相关的开源工具。<o:p></o:p>

如果提到文件系统分析,没有哪一本书能够比本书提供更多的细节和专家意见。无论你是一位数字取证技术专家、突发事件处理团队中的成员、法律执行官员、团体安全专家还是一位审计者,本书对于你来说是一本数字取证方面的必不可少的参考资料,无论你使用何种分析工具。<o:p></o:p>

关于作者:Brian Carrier曾经发明了多种主流的计算机取证工具,包括Sleuth Kit (正式名称为@stake Sleuth Kit)Autopsy Forensic Browser。曾经在多个尖端会议和著名杂志上公开展示了取证工具的相关图片。他现在正在Purdue大学修读计算机科学和数字取证专业的博士学位,而且他还是CERIASCenter for Education and Research in Information Assurance and Security)的一位辅助研究员。<o:p></o:p>

本书自2005年出版以来,深受读者好评,Amazon全五星评价(至少20条评论),截至2007.6月,该书已经在美国印刷了5次。图灵公司有意引进这本书,但是现在距这本书的出版时间已经有3年了,在这3年里,数字取证技术已经有了很大的发展,不知道这本书中是否有需要更新的内容。恳请熟悉这本书中相关内容的朋友能给个建议,万分感谢!<o:p>
</o:p>
 

分享到:
评论

相关推荐

    黑客攻击的流程初探——刘林

    在使用互联网的过程中不可避免的会遇到各种黑客,他们无时无刻不在窥视着互联网上的计算机,或盗取情报,或谋取非法利益,或炫耀能力。因此对黑客的研究是网络安全的一个重要课题。本文通过对黑客攻击流程的探讨,为...

    关于黑客的知识——网络攻防.zip

    这是一个关于黑客的发展史的课件,其中介绍了黑客的由来,还介绍一下,防火墙的知识,木马的知识,通过这些,我们对病毒会有些理解

    Windows黑客技术揭秘与攻防 C语言篇

    通过学习本资源,可以了解 Windows 黑客技术的基本概念和原理,掌握 C 语言在黑客技术中的应用,并了解如何对抗黑客攻击。 黑客技术是指利用计算机和网络技术来破坏、攻击或非法访问计算机系统或网络的行为。...

    黑客————脱壳常用方法总结

    ### 黑客——脱壳常用方法总结 在网络安全与反病毒领域,“脱壳”是一种重要的技术,用于分析被加壳的恶意软件或受保护程序的真实功能。加壳技术常被用作防止逆向工程,使恶意软件更难被检测和分析。本文将深入探讨...

    黑客帝国数字雨炫酷封面

    黑客帝国数字雨炫酷封面黑客帝国数字雨炫酷封面黑客帝国数字雨炫酷封面黑客帝国数字雨炫酷封面黑客帝国数字雨炫酷封面黑客帝国数字雨炫酷封面黑客帝国数字雨炫酷封面黑客帝国数字雨炫酷封面黑客帝国数字雨炫酷封面...

    黑客帝国 数字雨 屏保

    【黑客帝国 数字雨 屏保】是一种独特的计算机屏幕保护程序,它模仿了电影《黑客帝国》中的经典视觉效果——“数字雨”。这种屏保在激活时,会在屏幕上显示出不断下落的二进制数字流,营造出一种深邃而神秘的氛围,...

    黑客攻防全集1——10(黑白网络)

    经过本站工作人员近一个月的辛苦劳动,在大家的积极配合下,黑白网络的第一期网上月刊《黑客攻防指南》终于和大家见面了,为了感谢本站的支持者们近三年来对本站的大力支持,本期月刊,免费赠阅。从名字中,大家就...

    黑客帝国数字雨 屏保

    在计算机世界中,"黑客帝国数字雨"无疑是一个充满神秘与科技感的符号,它源于经典电影《黑客帝国》中的标志性画面——绿色的代码瀑布,象征着虚拟现实与数字世界的深度交织。这种独特的视觉效果,后来被广泛应用于...

    黑客行为精准预测-博弈系统论.pdf

    北京邮电大学教授、博士生导师,灾备技术国家工程实验室主任 杨义先在ISC TALK中发表了《黑客行为精准预测》主题演讲。他表示,在红黑对抗基础上,预测黑客的行为。特别是在各种细分的情况下,如何对黑客的行为和...

    黑客帝国二进制数字代码雨代码

    在电影《黑客帝国》中,观众们被那个著名的“数字雨”特效所震撼,它充满了科幻与神秘感。这个特效实际上是由成千上万的二进制数字流组成,象征着矩阵世界的虚拟现实。现在,我们可以用编程语言来重现这一经典场景,...

    黑客帝国数字流星雨

    "黑客帝国数字流星雨"是一种在控制台上模拟电影《黑客帝国》中经典的绿色代码瀑布效果的程序。这个程序的核心在于利用字符输出和控制台界面的交互来创建动态的视觉效果,而非采用图形用户界面(GUI)进行绘图。原...

    黑客帝国数字雨屏保程序

    《黑客帝国数字雨屏保程序》是一款深受程序员和科技爱好者喜爱的桌面装饰软件,它将电影《黑客帝国》中经典的“数字雨”效果完美地移植到了电脑屏幕上,为用户营造出一种身临其境的科幻氛围。这款屏保程序不仅在视觉...

    黑客帝国数字雨

    "黑客帝国数字雨"是一种基于计算机编程的视觉特效,它模拟了电影《黑客帝国》中著名的"绿色代码雨"场景。这个特效在电影中象征着矩阵——一个虚拟的数字世界,其中程序和数据以流体的形式呈现。在XP操作系统环境下,...

    黑客:计算机革命的英雄 pdf

    书中的一些观点对于今天的网络安全专业人士仍然具有启示意义,提醒我们在数字化时代,既要保护信息安全,也要保持黑客精神的核心——即对技术的热爱和对知识的无尽探索。 总之,《黑客:计算机革命的英雄》不仅是一...

    黑客帝国数字雨屏保欢迎下载

    《黑客帝国数字雨屏保欢迎下载》是一款深受黑客帝国粉丝喜爱的电脑屏幕保护程序,它以电影《黑客帝国》中的经典元素——“数字雨”为主题,为用户带来了独特的视觉体验。这款屏保模拟了电影中矩阵代码下落的场景,...

    电脑时代的牛仔——黑客

    非常详细的介绍了电脑的发展和随之产生的黑客的发展。很不错的书

    黑客帝国数字矩阵PPT下载

    【黑客帝国数字矩阵PPT下载】是一个以电影《黑客帝国》中的经典数字雨效果为主题的PPT素材,适合用于各类多媒体展示或演讲的开场。这个PPT设计独特,模仿了电影中矩阵代码瀑布的视觉效果,为观众带来强烈的科技感和...

    基于黑客帝国著名的“数字雨”效果的屏幕保护.zip

    《黑客帝国》是一部深受全球观众喜爱的科幻电影,其中最令人印象深刻的视觉元素之一就是“数字雨”(Matrix Code)效果。这个效果以其独特的美学和象征意义,成为了黑客文化和科技风格的代表。在这个名为“基于黑客...

Global site tag (gtag.js) - Google Analytics