此内容仅供注册用户。请 %登录%.

紧急!!!据网友说无界浏览器为着名的破网工具,它可以突破国家防火墙加密浏览非法网站,已上了网警黑名单,请私藏无界者尽快删除,否则后果自负!!

注意:黑客PK网警主要发布入门级或实用的资料,一般都能看懂!
在网上找到的,纯绿色“无影无踪”,只有460k,把你的所有痕迹消灭得一乾二净,感觉真的时有点“绝”了,我个人觉得不错,不知道大家用过没有,和大家分享一下

免责声明
以上资料均来源于网上,供网络安全爱好者学习与研究,不得用于非法目的,由此带来的后果由当事人负责。所有权归属原作者,只可学习试看,请于下载24小时内删除。

黑客PK网警指定图书系列将陆续推出。本系列图书用于学习交流,不得用于违法行为。Don’t Be Evil(不要作恶!)


方正apabi联盟(不对外开放会员,如需方正apabi的pdf图书.请pm我)提供的书籍均为网上搜集,所有权归属原作者。只可学习试看,请于下载24小时内删除。切勿用于商业用途,否则由此引起一切后果自负。如果该书籍侵害到您的版权请立即写信通知我们,我们将在24小时之内删除。

Windows环境下常见的计算机反取证
工具介绍
(1)Diskzapper(http:IIdiskzapper.com/)
Diskzapper Dangemus在机器启动过程中能自动
删除硬盘上的所有信息,无须人工乾预。Diskzapper
Extreme首先生成一串随机数,然后用生成的随机数覆
盖硬盘上每个扇区的内容。
(2)StealthDisk(http:I I invisicom.corn/produds/
stealthdisk/)
SteelthDisk能隐藏计算机上所有的文件和文件
夹,同时能删除所有在线Intemet访问记录。
(3)SecurelT2000(http:Ilwww.cyphenx.CO.uk/
prods.htm 1
SecurelT2000是一个基于Blowfish算法的448位
强数据加密工具,能对所有的文件和文件夹进行加密。
(4)Cloak(http:Ilwww.insightconcepts.tom/
pmduds/cloak/)
Cloak是一个有效的隐写术应用软件,它能对文件
进行加密并将其隐藏在位图文件中。
(5)Invisible Secrets(http:I lwww.neobytesolut—
ions.com/invisiblesecrets/index.html
Invisible Secrets是一个数据隐藏工具,能将一些
重要数据隐藏在5种不同类型的文件中,这5种文件
包括:.JPEG、.PNG、.BMP、.HTML平口.WAV

国内外计算机取证系统软件
国外
New Technologies Incorporated (http://www.forensics-intl.com /)
NTI以命令的形式执行软件,所以速度很快,软件包的体积小,适合于在软盘上使用。该公司提供的取证工具包括:CRCMD5:一个可以验证一个或多个文件内容的CRC工具;DiskScrub:一个用于清除硬盘驱动器中所有数据的工具;DiskSig:一个CRC程序,用于验证映像备份的精确性;FileList:一个磁盘目录工具用来建立用户在该系统上的行为时间表;Filter_we:一种用于周围环境数据的智能模糊逻辑过滤器;GetSlack:一种周围环境数据收集工具,用于捕获未分配的数据;GetTime:一种周围环境数据收集工具,用于捕获分散的文件;Net Threat Analyzer:网络取证分析软件,用于识别公司互联网络账号滥用;M-Sweep:一种周围环境数据清除工具;NTI-DOC:一种文件程序用于记录文件的日期、时间以及属性;PTable:用于分析及证明硬盘驱动器分区的工具;Seized:一种用于对证据计算机上锁及保护的程序;ShowFL:用于分析文件输出清单的程序。
AccessData (http://www.accessdata.com/)
AccessData公司开发的一系列有关计算机犯罪取证的软件,包括Ultimate Toolkit ?、Forensic Toolkit? (FTK?)、Registry Viewer? 等。包括的功能有:恢复模块;从新获得已遗忘的密码;寻找、组织和分析计算机证据;分析和破译注册数据等。
EnCase (http://www.guidancesoftware.com/)
Guidance Software公司开发的EnCase计算机调查和取证软件,自称是唯一一个完全集成的基于Windows界面的取证应用程序,其功能包括:数据浏览、搜索、磁盘浏览、数据预览、建立案例、建立证据文件、保存案例等。

国内
金诺网安介质取证DiskForen (http://www.netstd.com/)
金诺网安介质取证系统DiskForen,是一个旨在对存贮介质中的残缺数据进行恢复,和勘察取证的系统,可实现对各种介质和文件系统进行数据固定保全、恢复和分析取证等功能,系统具备良好的可视性和可靠性,并结合了有效的数字签名和灵活的报表分析功能。

国内外相关专利
New Technologies Armor,Inc公司拥有的两个专利US6345283、US6279010,介绍了在计算机存储设备(主要是硬盘),通过提取、分析环境数据,查找敏感信息。
上海交通大学于2003年5月8日申请了发明专利:默认数据及缓冲数据勘查取证方法,能面向多种勘查、侦破、取证工作的需要,对计算机犯罪嫌疑人的计算机,进行分析和搜索,寻找到犯罪的证据。

杨殿升教授,国内监狱法学的着名学者(个人基本情况
姓名 杨殿升
职称 教授
学历 大学
学位 学士
专业 刑事侦察学
学科评审专家
所属学科 法学
工作单位 北京大学法学院

《刑事侦查学(第二版)》
  本书是刑事侦查综合型理论着作。全书由导论、刑事技术、侦查措施和侦查方法四部分组成,共二十五章。作者在深入实际调查研究的基础上,广泛吸收了当代刑事侦查学的最新成果,对刑事侦查的基本理论和重大实践问题作了全面、系统、深入的论述。本书内容丰富,具有很强的科学性、知识性和实用性,适合于刑事侦查学教学、科研工作者,侦查人员及其他司法实际工作者,在校大学生和自学法学的人阅读。

黑客PK网警指定图书系列将陆续推出。本系列图书用于学习交流,不得用于违法行为。Don’t Be Evil(不要作恶!)

shupi.gif
《网络安全——取证与蜜罐》
本书主要介绍网络安全新技术,即取证技术
计算机取证技术 137
4.1 计算机取证的基本概念 137
4.1.1 计算机取证的定义 137
4.1.2 电子证据的概念 138
4.1.3 电子证据的特点 139
4.1.4 常见电子设备中潜在的电子证据 140
4.2 计算机取证的一般步骤 141
4.2.1 计算机取证的基本原则 142
4.2.2 计算机取证的一般步骤 145
4.2.3 网络攻击和取证模型 146
4.2.4 利用IDS取证 147
4.2.5 利用蜜罐取证 151
4.3 计算机取证的安全策略 160
4.3.1 保留信息 160
4.3.2 计划响应 161
4.3.3 开展培训 162
4.3.4 加速调查 163
4.3.5 防止匿名 164
4.3.6 保护证据 165
4.3.7 结论 165
4.4 计算机取证的常见工具 166
4.4.1 Encase 166
4.4.2 SafeBack 168
4.4.3 NetMonitor 169
4.4.4 其他常见工具 171
4.5 计算机取证的法律问题 172
4.5.1 电子证据的真实性 172
4.5.2 电子证据的证明力 175
4.5.3 取证工具的法律效力 176
4.5.4 其他困难和挑战 179
4.6 小结 180
黑客PK网警指定图书系列将陆续推出。本系列图书用于学习交流,不得用于违法行为。Don’t Be Evil(不要作恶!)

欢迎转贴,扩大VeryCD 的影响力!

shupi.gif

《网络安全与计算机犯罪勘查技术学》
本书分两篇。上篇系统阐述了网络安全的相关技术,共5章;下篇详细论述了计算机犯罪勘查技术学的原理、方法、步骤和具体应用,共8章。上、下篇既相对独立,又衔接成一个整体,可使读者对网络安全、计算机犯罪和犯罪勘查有一个全面的理解和认识。本书既有体系性描述、基本概念阐述,又有技术细节和技能技巧的知识,可供从事计算机犯罪侦查的技术人员参考,也可作为从事电信与计算机网络工作的科研人员和工程技术人员的参考书。

第 9 章 计算机证据!!!!!!!!!!!!!!!!!!!!!!!&#3


标签:


文章类别:

本文链接: http://www.books51.com/749279.html

【点击下方链接,复制 & 分享文章网址】

网络安全与计算机犯罪勘查技术学黑客PK网警最新更新网络安全技术的探讨 → http://www.books51.com/749279.html

上一篇:

下一篇:

0 ratings, 0 votes0 ratings, 0 votes (0 次顶, 0已投票)
你必须注册后才能投票!
Loading...

添加新评论