致谢
前言
简介
第1部分 初步了解
第1章 内部情况与外部情况:一次案例研究
第2章 应急响应介绍
第3章 为应急响应做准备
第2部分 全力出击
第4章 调查指导方针
第5章 计算机司法鉴定过程
第6章 学习网络协议并执行俘获和追踪
第7章 网络监视的执行
第8章 **网络监视
第3部分 投入战斗:调查系统
第9章 对Windows NT/2000的初始响应
第10章 调查Windows NT/2000
第11章 对UNIX系统的初始响应
第12章 调查UNIX
第4部分 调查与平台无关的技术
第13章 调查路由器
第14章 调查Web攻击事件
第15章 调查应用程序服务器
第16章 调查黑客工具
第5部分 附录
附录A 在计算机世界中确定身份
附录B 信息**策略和可接受的使用策略
附录C 计算机犯罪条例
附录D 响应组织