图书介绍
内存取证原理与实践【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 王连海,张睿超,徐丽娟,张淑慧 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115487872
- 出版时间:2018
- 标注页数:342页
- 文件大小:38MB
- 文件页数:353页
- 主题词:计算机犯罪-证据-数据收集
PDF下载
下载说明
内存取证原理与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 内存取证技术概述1
1.1 计算机取证技术1
1.2 计算机取证技术的发展3
1.3 计算机取证类型4
1.4 内存取证7
1.5 本章小结10
第2章 内存取证基础知识11
2.1 PC硬件架构11
2.2 内存管理14
2.3 地址转换17
2.4 ARM架构21
2.5 本章小结23
第3章 内存获取技术24
3.1 基于软件的内存获取技术和工具24
3.2 基于硬件的内存获取技术和工具28
3.3 禁止DMA获取内存的技术33
3.4 内存获取的其他方式36
3.5 本章小结38
第4章 基于物理内存分析的在线取证模型及其可信性评估39
4.1 基于物理内存分析的在线取证模型39
4.2 影响内存获取可信性的因素41
4.3 基于测量理论的内存取证的可信性评估43
4.4 内存获取的精密度、准确度和系统误差分析45
4.5 内存获取工具的加载活动覆盖关键痕迹的概率50
4.6 内存镜像文件提取的数据与实际电子数据之间的比较52
4.7 本章小结54
第5章 Windows内存分析原理55
5.1 Windows操作系统关键组件55
5.2 基于系统组件名称查找的Windows内存分析方法57
5.3 基于池特征扫描的内存分析方法61
5.4 基于KPCR结构的方法66
5.5 本章小结74
第6章 Windows内存分析75
6.1 进程信息分析75
6.2 Windows事件日志内存分析92
6.3 Windows注册表内存分析95
6.4 Windows内存的网络信息分析102
6.5 Windows服务的内存分析106
6.6 Windows内存中的文件110
6.7 从PageFile中获取更多内存数据111
6.8 本章小结113
第7章 Linux操作系统内存分析原理114
7.1 Linux操作系统关键组件114
7.2 ELF二进制格式122
7.3 Volatility物理内存分析方法128
7.4 不依赖于内核符号表文件的Linux物理内存分析方法129
7.5 本章小结132
第8章 Linux内存分析133
8.1 进程信息133
8.2 文件系统信息141
8.3 网络连接信息145
8.4 模块信息149
8.5 系统信息152
8.6 交换文件的分析156
8.7 本章小结158
第9章 Mac OS内存分析原理159
9.1 Mac OS的发展史159
9.2 Mac OS X架构162
9.3 Mach-O可执行文件格式167
9.4 内核符号表170
9.5 内核/用户空间虚拟地址的划分170
9.6 内核地址空间布局随机化171
9.7 地址转换172
9.8 Matthieu Suiche的Mac OS内存分析原理174
9.9 不依赖mach_kernel文件的Mac OS内存分析方法174
9.10 本章小结177
第10章 Mac OS内存分析技术178
10.1 系统配置信息的分析178
10.2 挂载的文件系统信息的分析179
10.3 进程信息的分析181
10.4 内核扩展(驱动、内核模块)的分析195
10.5 系统调用的分析196
10.6 网络信息的分析197
10.7 SLAB分配器的分析201
10.8 Bash命令的获取203
10.9 内核调试缓冲区信息的获取203
10.10 本章小结204
第11章 安卓智能手机内存取证205
11.1 智能手机的硬件组成206
11.2 从数字取证到智能手机取证207
11.3 智能手机的数据获取210
11.4 安卓系统概述211
11.5 安卓智能手机内存获取214
11.6 安卓智能手机内存分析218
11.7 本章小结222
第12章 内存分析在云安全中的应用223
12.1 云计算服务模型223
12.2 虚拟化环境下面临的安全风险及研究现状225
12.3 基于内存分析的虚拟机安全监控方法227
12.4 基于内存旁路的云安全威胁监控技术239
12.5 本章小结242
第13章 基于uKey的认证机制的破解243
13.1 身份认证技术243
13.2 uKey的认证机制244
13.3 破解基于uKey的Windows登录认证机制249
13.4 本章小结255
第14章 木马的检测分析256
14.1 恶意代码256
14.2 APT攻击263
14.3 Windows特种木马检测266
14.4 Linux恶意代码检测291
14.5 Mac OS恶意代码检测309
14.6 本章小结318
第15章 系统密码的破解319
15.1 密码认证机制319
15.2 Windows系统密码破解325
15.3 Linux系统密码破解330
15.4 Mac OS X登录屏保密码破解331
15.5 以修改内存方式向Mac OS植入应用程序335
15.6 本章小结337
参考文献339
热门推荐
- 1834815.html
- 2730478.html
- 400824.html
- 1814270.html
- 2237297.html
- 1882059.html
- 3600019.html
- 2290288.html
- 2159727.html
- 1605382.html
- http://www.ickdjs.cc/book_1123070.html
- http://www.ickdjs.cc/book_3542353.html
- http://www.ickdjs.cc/book_3604162.html
- http://www.ickdjs.cc/book_3443114.html
- http://www.ickdjs.cc/book_32439.html
- http://www.ickdjs.cc/book_2014825.html
- http://www.ickdjs.cc/book_2523314.html
- http://www.ickdjs.cc/book_3074597.html
- http://www.ickdjs.cc/book_560673.html
- http://www.ickdjs.cc/book_1682023.html