-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

電子數據取證與Python方法

( 簡體 字)
作者:張俊類別:1. -> 程式設計 -> Python
譯者:
出版社:電子工業出版社電子數據取證與Python方法 3dWoo書號: 47669
詢問書籍請說出此書號!

缺書
NT售價: 295

出版日:9/1/2017
頁數:252
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121321313
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

本書提供了很多嶄新和可靠的取證模塊、庫和解決方案,可以直接用于Python取證分析,同時隨代碼示例提供的詳細說明和文檔,能讓即使是Python編程新手也能獲得意料之外的提升,或者使用這些模型建立新的解決方案。
幾乎在所有案件和環境中,新的網絡犯罪調查工具的快速研發是一個必備的組成部分,不管你是進行事后的調查,執行開機預檢,從移動設備或云服務提取證據,還是從網絡收集和處理證據,使用Python取證都能填補這些關鍵能力的空缺。
● 提供能親手開發的工具、代碼示例,以及詳細的說明和文檔,可以即刻投入使用。
● 討論如何建立一個Python取證平臺。
● 涵蓋使用Python的高效搜索和索引方法。
● 介紹使用多線程模塊,極大地提升常見取證方法的性能。
● 展示使用Python腳本進行網絡調查的完整內容。

中譯本序
有幸與湖北警官學院的張俊老師相識,我們經常在學術會議間隙,或者相互訪問的交流過程中探討電子數據取證的問題。張俊老師從事電子數據取證的教學和科研工作多年,培養了很多優秀的學生,他還積極參與電子數據取證的司法鑒定工作,辦理了許多重大和復雜的案件。張俊老師一直活躍在電子數據取證領域,并不斷關注和跟蹤國內外最新的技術發展,所以他有心翻譯和出版這樣一本書,我覺得一切都是順理成章的事情。
本書作者Chet Hosmer和技術編輯Gary C. Kessler也是信息網絡安全業界的專業人士,他們都是知名的專家,有著長期的專業經歷和豐富學識。他們將寶貴的經驗和專業知識毫無保留地在書中傳授,這將有利于專業人才的成長,有助于立志從事電子數據取證的技術人員和法律人士快速進入這一領域。
電子數據取證是一個發展時間相對較短的領域,還有很多的技術問題、法律問題尚待解決。香港大學計算機科學學系的課程也應用了Python語言編程,我們也鼓勵從事信息安全專業的學生學習這門語言,并充分利用其簡單易學、第三方庫功能強大的特點,與專業知識相結合,針對電子數據取證的不同問題或挑戰,開展創造性的工作,提出切實可行的解決方案。
這本書提供了廣泛的例子,便于不了解編程或只擁有初級技術的開發人員使用。我們盼望著更多充滿智慧和理想的新人的加入,期待你們所有人分享思想、知識和經驗,一起推進這一事業的發展。

鄒錦沛博士(Dr. CHOW KAM PUI)
香港大學信息安全和密碼學?究中心(CISC)
香港大學計算機科學學系
2016年11月18日于香港大學

譯者序
電子數據取證技術的研究和應用在國內得到了越來越多的關注。全世界的專家和學者在提及信息網絡安全時,關注的重點多集中于算法理論的研究、技術方法的對抗以及規范策略的制定等,毫無疑問這些問題極為重要。然而,信息網絡安全的最后一道防線必然訴諸法律。最近幾年電子數據作為一種獨立證據類型,逐漸得到各類法規的認可,例如在深圳快播公司涉嫌傳播淫穢物品牟利案的庭審中,關于電子證據的控辯,就引發了司法界對電子證據的廣泛關注。作為向法庭呈貢證據的偵查人員、電子數據取證司法鑒定人,他們的知識、水平和能力成為關鍵。但現實的問題是,由于計算機網絡技術的飛速發展,以及案件的復雜和規模化,已有的電子數據取證工具在很多情況下并不能替偵查人員或司法鑒定人自動完成他們所需的全部工作,或者完成更高級的取證調查任務。例如,用現有的工具軟件提取一部手機的通話、短信和即時通信記錄,通常可以得到數吉赫茲的數據,往往一個案件涉及十幾部或更多的手機,因此數據量更大。如果偵查人員或司法鑒定人能夠快速地編寫代碼,進行定制的搜索和索引,將極大地提高從這些海量的半結構化數據中高效地得到關鍵證據的能力。
譯者長期從事電子數據取證的科研和教學工作,并作為司法鑒定人,參與了大量重、特大案件的電子數據取證調查工作,在這些過程中一直反復思考上述這些問題。一個偶然的機會,看到了Python Forensics: A Workbench for Inventing and Sharing Digital Forensic Technology一書,立刻被它的內容所吸引,感覺找到了問題的答案。本書的特點在于,使用Python語言上手快,第三方庫豐富,調查員可以方便地編寫代碼來完成復雜的、特定的取證任務,而且無須過多關注語言細節,從而能將主要精力放到取證任務本身。另外,本書體現了開發過程滿足多伯特(Daubert)證據標準的重要性,也就是設計、開發、測試過程符合特定的證據標準。這些特點也是開發普通程序與取證程序的最大區別。
作者Chet Hosmer不僅是信息網絡安全、電子數據取證領域的從業人士,也是一名教育工作者,作為Utica學院網絡安全研究生課程的客座教授,他擅長從調查員視角講解如何用Python語言進行電子數據取證。本書在介紹如何建立一個Python取證環境的基礎上,首先詳細講解開發一個取證應用的基本框架,然后每一章都針對網絡犯罪取證的一個不同問題,討論能夠自由使用、分享和擴展的Python指導性解決方案,包括哈希、關鍵字搜索、元數據、自然語言處理、網絡分析以及利用云的多進程等。最后,對Python應用于網絡犯罪調查,以及更廣泛領域的網絡安全應用,高性能硬件加速和嵌入式解決方案等在未來的機遇進行了展望。作者認為,能否建造自己的取證工具庫,是區分初級取證調查員與專業取證調查員的關鍵。全書貫穿著一個資深調查員通過長期實踐得出的理念。作為前輩,他諄諄告誡后來者:只有當我們(調查人員)理解工具如何工作時,它們才真正是我們的工具。他正是以這一核心指導原則展開了本書全部內容。
電子數據取證是計算機科學、法學等的交叉領域,技術開發人員和法律工作者以不同的知識背景進入該領域,他們從各自角度去理解電子數據證據的提取、分析和呈貢,并且在專業詞匯、思維過程、解決問題的方式等方面有很大區別,形成了介于一個自然科學和社會科學之間的“溝壑”。所以,本書的另一個目的是試圖建立起工程學(如計算機科學、信息科學)與社會科學(如法學)之間的橋梁。技術開發人員和法律工作者通過閱讀本書,提升對取證環境和工具的理解,可以輕松交流和平等參與,從而創造出一個協作而不互損的環境,計算機科學與社會科學都能各盡其力。我在閱讀和翻譯的過程中,深刻體會到作者毫無保留地把自己積累的寶貴經驗傳授給讀者。本書對讀者的編程知識(也許根本沒有)不做任何預設。只要肯用功,對書中的例子感興趣,讀者就不用擔心自己讀不懂,甚至可以將其擴展,開發出適應特定情形和問題的進化版本。
以我有限的水平,要翻譯好這樣一本同時適合技術開發人員和法律工作者閱讀的著作,內心難免不安。感謝作者Chet Hosmer對我每次發郵件向他求教或確認問題的耐心解答。感謝我的領導黃鳳林教授和張天長教授,他們給予我很多指導和幫助。感謝武漢天宇寧達公司的CEO郭永建先生,他給出了若干非常專業的修改意見。翻譯本書時,我還向徐比超和胡壯求證過有關的示例是否有誤,他們是湖北警官學院的畢業生,現在戰斗在電子數據取證的最前線。感謝湖北警官學院的學生吳沛沛、歐陽桂申、彭洪飛、沈陽、朱俊妍參與部分翻譯校對和代碼測試工作。最后感謝我的妻子,她承擔了所有的家務重任,讓我全心投入工作,并以我翻譯本書為驕傲。
由于本人學識有限,且時間倉促,書中翻譯錯誤、不當和疏漏之處在所難免,望讀者批評指正。

專 家 薦 語
Hosmer不僅為各種層次的取證分析提供了一個出色的Python取證指南,還眼光獨到地闡述了如何建立一個意義非凡的協作環境,這種環境將極大地提升個人、組織以及取證社區的取證能力。對于分析人員、調查人員、管理人員、研究人員,以及其他任何對數字取證感興趣的人來說,這是一本必須讀的書!
—— Michael Duren(CISSP)
Cyber Moxie公司創始人

隨著當今技術的快速變化,數字取證工具和實踐也不得不快速更新,才能保持某種程度的實用性;調查人員昨天還依賴的技術能力,今天就迅速地過時。然而,隨著新技術一起到來的也有新的工具和方法,Python語言就是其中最有可能被調查人員利用的事物之一。本書就是走在這一時代前列的一本書。正因為如此,無論對于初學者還是有經驗的調查人員,它都是一本絕好的書。Chet Hosmer做了一項偉大的工作,通過循序漸進的指導,幫助讀者更新舊的方法,掌握新的技能;通過合理的組織架構,最大限度地促進內容理解和前后貫通。從本書學到的技能,將有助于讀者開發靈活而新穎的工具,并在若干年內發揮作用。
—— Greg Kipper
Verizon公司高級安全架構師和戰略官

本書展現了Python應用于現代數字取證的嶄新和務實的視野,提出了關于這種語言的強項和劣勢的有價值的深刻見解。每一個有見識的取證調查員都值得花時間和精力來了解本書。
—— Russ Rogers
Peak Security公司董事長

本書對于Python取證程序員、很少或者沒有Python編程經驗的人都非常有用,對一個有經驗的程序員來說也是一本很棒的參考書。這本書考慮到了與多伯特規則有關的問題,包括測試和驗證,這些對于取證案件鑒定是至關重要的。
—— Zeno Geradts
荷蘭法政研究所高級取證科學家和研發協同人

一如既往,Chet Hosmer提供了一個適用于數字取證的,具有全面性和突破性的解決方案和現代平臺。這本書寫得非常棒,很好用,為所有水平的Python取證程序員提供了一個堅實的基礎,還包括關于實證檢驗的十分必要的討論。這本書確實很簡潔,對于所有想擁有一個數字取證庫的人來說,本書值得擁有。
—— Marjie T. Britz博士
Clemson大學







2008年6月16日,在2歲的Caylee Anthony家里,有人用谷歌搜索了“防誤操作的窒息”的術語。隨后還是這位用戶,使用Casey Anthony的名字登錄了MySpace網站。幾個月后悲劇發生,警方發現了這個小女孩腐爛的尸體。檢察官以一級謀殺罪指控Casey Anthony,并在3年后對她進行審判。審訊歷時6個月,涉及400多份獨立證據。遺憾的是,對計算機搜查得到的詳細資料卻始終沒能被提上審訊。檢方的計算機取證檢查人員使用了一個工具來提取瀏覽器歷史記錄。但使用那個工具時,取證檢查人員卻只搜索了Internet Explorer的歷史記錄,而沒有搜索Firefox瀏覽器的。這個故事的教訓在于,當我們理解工具如何工作時,它們才真正是我們的工具。
與這個取證檢查人員的失敗相對比,讓我們想想最可怕的武裝力量——斯巴達軍隊。斯巴達軍隊的強大之處在于其士兵的職業化。優秀士兵從年少時起就只學習一種職業——打仗。在這個行業,士兵嚴重依賴武器和盔甲的品質。每一個斯巴達士兵的責任就是攜帶他自己的武器和盔甲上戰場,而不是配發的武器。兒輩走上戰場前,父輩會把武器傳遞給他。在接下來的文章里,Chet Hosmer會將現代工具和武器傳遞下去。但作為取證調查員,你的戰場也許是硬盤的未分配空間,但一定不是Thermopylae(希臘東部一個多巖石平原)的道路,無論如何,Chet會像斯巴達長老一樣,教你打造自己的工具。能否建造你自己的武器庫,是將犯下遺漏瀏覽器痕跡這種粗劣錯誤的取證調查員,與專業取證調查員區分開來的關鍵。
余下的章節涵蓋了廣泛的主題,包括哈希、關鍵字搜索、元數據、自然語言處理、網絡分析以及利用云的多進程等。Chet會在利用Python編程語言教你打造自己武器的過程中,涉及這些精彩的話題。作為Utica學院網絡安全研究生課程的客座教授,Chet既是一位教育者,也是一位實踐者。作為40多項涉及網絡安全、數字取證和信息保障研究計劃的主要調查人員,他由于出色的工作而獲得國際公認和獎項。就像斯巴達長老一樣,他的知識會促進專業人才的成長。所以,請盡情享用本書的內容。就像斯巴達人的妻子們曾在戰前告訴她們的丈夫:“帶著你的盾牌回來,不然就戰死沙場。”

TJ Oconnor
SANS 紅與藍團隊網絡衛士(SANS Red & Blue Team Cyber Guardian)






前  言



在過去的20年中,我有幸能與一些世界上最優秀、最聰明和最專注的取證調查員一起工作。這些女士和先生們為查明真相而不知疲倦——他們通常都工作在條件不理想的環境和嚴格的最后期限壓力下。無論是追查兒童劫犯、有犯罪組織、恐怖分子,或者僅僅是用老舊手段偷取你錢財的犯罪分子,這些調查人員都面臨巨大的壓力,必須竭盡全力將手邊的工作做到最好。
我時常與開發最新取證產品的業界領袖們交流,同時不斷提升其當前軟件的基線,以滿足最廣泛的潛在用戶的需求。我也時常與設法解決現實困難的客戶們打交道,這些困難需要立刻得到答案,然而包含答案的數據量卻在分秒間變得更大。
作為一名科學家和教師,我看到了來自學生、執法人員以及信息技術人士的渴求,他們具備強烈的期待、獨特的調查技能以及對問題的理解,更重要的是對于手頭問題的創新性的想法。然而在許多情況下,他們缺乏有助于其事業,而且必須具備的核心計算機科學技能。
Python編程語言以及整體環境為創新開辟了一條嶄新的道路。最重要的是,這種語言廣開大門,兼收并蓄,提供了大量免費工具和技術,能夠徹底改革取證證據的收集、處理、分析和推理。這本書提供了廣泛的例子,不但讓那些幾乎不了解編程或者零基礎的人群容易理解,對于那些已擁有扎實的技術,想進一步探索、躍升并參與到在取證領域中擴展應用Python的開發人員來說,也非常有幫助。我期待你們的參與,分享你們的知識,帶著你們的熱情,幫助我們推進這一事業。
適合的讀者
本書對于那些渴望學習如何將Python語言應用到取證和數字調查的任何人來說,都很容易理解。我一直認為這本書是跳板和起點,希望能激勵讀者創建一些偉大的東西,并與世界共享。
預備條件
能使用計算機,熟悉操作系統(Windows、Linux或Mac),能訪問互聯網,并且具有強烈的學習渴望。
閱讀方法
本書組織如下,第1章和第2章側重于引導性的內容,同時建立起一個免費的Python開發環境。第3章到第11章針對數字取證的不同問題或挑戰,提供操作指導性的解決方案,聚焦于呈現的關鍵問題并提出實現的參考。我鼓勵讀者使用、擴展、改進并提升書中提供的解決方案。最后,第12章回顧了全書內容,并就未來的發展進行了探討。
支持的平臺
書中所有例子都是用Python 2.7.x編寫,以提供最好的平臺兼容性。本書的網站給出了針對Python 2.7.x和Python 3.x的部分代碼。當更多的第三方庫完全支持Python 3.x時,所有例子都將提供Python 2.7.x和Python 3.x代碼。大多數例子都在Windows、Linux和Mac操作系統進行了測試,也將會在完全支持至少Python 2.7.x的其他環境中正常執行。
下載軟件
讀者可以從python-forensics.org網站獲得書中例子的源代碼(如果可能,將同時提供Python 2.7.x和Python 3.x的版本)。
評論、提問和貢獻
我鼓勵讀者們主動參與到這一具有首創精神的活動,你們對python-forensics.org網站的源代碼庫的評論、提問和貢獻會被所有人共享。
我鼓勵你們所有人分享你們的思想、知識和經驗。






致  謝



致以我真誠的感謝:
這本書的技術編輯Gary Kessler博士,你的透徹見解,新鮮觀點,深刻的學術理解和指導為這本書增加了極大的價值。你持續不斷的鼓勵和友情讓我十分享受寫作的過程。
Elsevier公司的Ben Rearick和Steve Elliot,感謝你們對這個專題的熱情以及一直以來的指導和支持。這種精神對我的幫助超出了你們的想象。
我曾經還有很多老師,指導過我多年來的軟件開發和取證,正是他們的幫助,我才能構思這本書的內容。這些老師是Ron Stevens,Tom Hurbanek,Mike Duren,Allen Guillen,Rhonda Caracappa,Russ Rogers,Jordon Jacobs,Tony Reyes,Am ber Schroader和Greg Kipper。
Joe Giordano,他在1998年就富于遠見地簽訂了第一個美國空軍取證信息戰的研究合同。這個合同催生了這個領域中的許多新公司、新發明,并促成了數字取證研究研討會(DFRWS),以及Utica學院計算機取證研究和發展中心的建立。無庸置疑,你們都是真正的先驅者!
內容簡介:

本書是一本電子數據取證的入門書籍,系統介紹如何應用Python編程語言進行電子數據取證軟件開發。第1章和第2章介紹Python基本知識和如何建立一個取證開發環境。第3章到第11章針對電子數字取證的各種需求,詳細闡述指導性的解決方法,涵蓋哈希計算、關鍵字搜索、元數據提取、網絡分析、自然語言處理以及利用云的多進程等專題,并提供大量的源代碼實例供讀者學習、改進并應用到實際案例,第12章回顧了全書內容,并就未來的發展進行了探討。

目錄:

第1章 為何使用Python進行取證 1
1.1 本章簡介 1
1.2 網絡空間犯罪調查的挑戰 1
1.3 Python編程環境如何有助于應對這些挑戰 3
1.3.1 Python的全球支持 4
1.3.2 開源和平臺獨立性 5
1.3.3 生命周期定位 5
1.3.4 入門的成本和限制 5
1.4 Python與多伯特(Daubert)證據標準 5
1.5 本書的組織結構 6
1.6 章節回顧 7
1.7 問題小結 7
1.8 補充資料 7
第2章 建立一個Python取證環境 8
2.1 本章簡介 8
2.2 搭建一個Python取證環境 8
2.3 正確的環境 9
2.4 選擇一個Python版本 10
2.5 在Windows上安裝Python 10
2.6 Python包和模塊 15
2.6.1 Python標準庫 15
2.7 標準庫包含什么 17
2.7.1 內建函數 17
2.7.2 hex()和bin() 17
2.7.3 range() 18
2.7.4 其他的內建函數 19
2.7.5 內建常量 20
2.7.6 內建類型 21
2.7.7 內建異常 22
2.7.8 文件和目錄訪問 22
2.7.9 數據壓縮和歸檔 23
2.7.10?文件格式 23
2.7.11?加密服務 23
2.7.12?操作系統服務 23
2.7.13?標準庫小結 24
2.8 第三方包和模塊 24
2.8.1 自然語言工具包(NLTK) 24
2.8.2 Twisted matrix (TWISTED) 25
2.9 集成開發環境 25
2.9.1 有哪些選擇 25
2.9.2 運行于Ubuntu Linux上的Python 30
2.10?移動設備上的Python 32
2.10.1 iOS中的Python應用 32
2.10.2 Windows 8 Phone 34
2.11 虛擬機 35
2.12 章節回顧 35
2.13 問題小結 35
2.14 接下來講什么 36
2.15 補充資料 36
第3章 第一個Python取證應用程序 37
3.1 本章簡介 37
3.2 命名慣例和其他考慮 37
3.2.1 常量 38
3.2.2 本地變量名 38
3.2.3 全局變量名 38
3.2.4 函數名 38
3.2.5 對象名 38
3.2.6 模塊 38
3.2.7 類名 38
3.3 第一個應用程序“單向文件系統哈希” 38
3.3.1 背景 39
3.3.2 基本需求 40
3.3.3 設計中的考慮 41
3.3.4 程序結構 42
3.4 代碼遍歷 44
3.4.1 檢查Main-代碼遍歷 44
3.4.2 ParseCommandLine(?) 46
3.4.3 ValidatingDirectoryWritable 48
3.4.4 WalkPath 49
3.4.5 HashFile 50
3.4.6 CSVWriter 53
3.4.7 pfish.py完整代碼清單 53
3.4.8 _pfish.py完整代碼清單 54
3.5 結果展示 61
3.6 章節回顧 65
3.7 問題小結 65
3.8 接下來講什么 66
3.9 補充資料 66
第4章 使用Python進行取證搜索和索引 67
4.1 本章簡介 67
4.2 關鍵字上下文搜索 68
4.2.1 如何用Python輕松完成 69
4.2.2 基本需求 70
4.2.3 設計考慮 71
4.3 代碼遍歷 73
4.3.1 分析Main——代碼遍歷 73
4.3.2 分析_p-search函數——代碼遍歷 74
4.3.3 分析ParseCommandLine 74
4.3.4 分析ValidateFileRead(theFile) 76
4.3.5 分析SearchWords函數 76
4.4 結果展示 80
4.5 索引 83
4.6 編寫isWordProbable 84
4.7 p-search完整代碼清單 86
4.7.1 p-search.py 86
4.7.2 _p-search.py 87
4.8 章節回顧 93
4.9 問題小結 93
4.10?補充資料 93
第5章 證據提取(JPEG和TIFF) 94
5.1 本章簡介 94
5.2 Python圖像庫(PIL) 95
5.3 代碼遍歷 105
5.3.1 Main程序 105
5.3.2 logging類 105
5.3.3 cvs處理器 105
5.3.4 命令行解析器 106
5.3.5 EXIF和GPS處理器 106
5.3.6 檢查代碼 106
5.3.7 完整代碼清單 114
5.3.8 程序的執行 121
5.4 章節回顧 123
5.5 問題小結 124
5.6 補充資料 124
第6章 時間取證 125
6.1 本章簡介 125
6.2 給這個環節添加時間 126
6.3 時間模塊 127
6.4 網絡時間協議 132
6.5 獲得和安裝ntp庫ntplib 132
6.6 全世界的NTP服務器 134
6.7 NTP客戶端創建腳本 135
6.8 章節回顧 137
6.9 問題小結 137
6.10?補充資料 137
第7章 在電子取證中使用自然語言工具 138
7.1 什么是自然語言處理 138
7.1.1 基于對話的系統 138
7.1.2 語料庫 139
7.2 安裝自然語言工具包和相關的庫 139
7.3 使用語料庫 140
7.4 用NLTK進行實驗 140
7.5 從因特網上創建語料庫 145
7.6 NLTKQuery應用程序 146
7.6.1 NLTKQuery.py 146
7.6.2 _classNLTKQuery.py 148
7.6.3 _NLTKQuery.py 150
7.6.4 NLTKQuery例子的執行 150
7.6.5 NLTK跟蹤執行 151
7.7 章節回顧 153
7.8 問題小結 153
7.9 補充資料 153
第8章 網絡取證:第1部分 154
8.1 網絡調查基礎 154
8.1.1 什么是套接字 154
8.1.2 最簡單使用套接字的網絡客戶端和服務器連接 156
8.1.3 server.py的代碼 156
8.1.4 client.py的代碼 157
8.1.5 server.py和client.py程序的執行 158
8.2 隊長雷繆斯:再次核實我們到目標的射程…僅需一個PING 158
8.2.1 wxPython 159
8.2.2 ping.py 159
8.2.3 guiPing.py的代碼 164
8.2.4 ping掃描的執行 168
8.3 端口掃描 169
8.3.1 公認端口的例子 169
8.3.2 注冊端口的例子 170
8.4 章節回顧 176
8.5 問題小結 176
8.6 補充資料 177
第9章 網絡取證:第2部分 178
9.1 本章簡介 178
9.2 數據包嗅探 178
9.3 Python中的原始套接字 180
9.3.1 什么是混雜模式或監控模式 180
9.3.2 Linux下Python中的原始套接字 181
9.3.3 對緩沖區進行解包 182
9.4 Python隱蔽式網絡映射工具(PSNMT) 185
9.5 PSNMT源代碼 187
9.5.1 psnmt.py源代碼 188
9.5.2 decoder.py源代碼 190
9.5.3 commandParser.py源代碼 192
9.5.4 classLogging.py源代碼 193
9.5.5 csvHandler.py源代碼 194
9.6 程序的執行和輸出 195
9.6.1 取證日志 196
9.6.2 CSV文件輸出實例 197
9.7 章節回顧 198
9.8 問題小結 198
9.9 補充資料 198
第10章 多進程的取證應用 199
10.1 本章簡介 199
10.2 何謂多進程 199
10.3 Python多進程支持 199
10.4 最簡單的多進程例子 202
10.4.1 單核的文件搜索方案 202
10.4.2 多進程的文件搜索方法 203
10.5?多進程文件哈希 204
10.5.1 單核方案 204
10.5.2 多核方案 A 205
10.5.3 多核方案 B 208
10.6 多進程哈希表生成 210
10.6.1 單核口令生成器代碼 210
10.6.2 多核口令生成器 213
10.6.3 多核口令生成器代碼 213
10.7 章節回顧 216
10.8 問題小結 217
10.9 補充資料 217
第11章 云中的彩虹表 218
11.1 本章簡介 218
11.2 在云端工作 218
11.3 云端服務的可選資源 220
11.4 在云端創建彩虹表 222
11.4.1 單核彩虹表 222
11.4.2 多核彩虹表 224
11.5 口令生成計算 226
11.6 章節回顧 228
11.7 問題小結 228
11.8 補充資料 229
第12章 展望 230
12.1 本章簡介 230
12.2 由此我們將走向何方 232
12.3 結束語 235
12.4 補充資料 235
序: