內容大鋼
當你的組織被網路犯罪分子盯上時,你需要做好反擊準備。調查安全攻擊事件通常是組織自己的責任,因此,開發一個能夠幫助你追蹤犯罪分子的強大工具包是必不可少的。
本書提供了多種經驗證的技術來分析非法網路流量的來源,從公開可用的網路資源中獲取情報,追蹤那些對你的組織造成威脅的網路罪犯。本書通過易於理解的示例,為調查網路安全事件提供了重要指導。哪怕只有一個IP地址,你也可以開啟一次調查之旅,挖掘用來加強防禦、協同執法部門甚至將黑客繩之以法的必要信息。本書可以讓我們了解到Vinny Troia(作者)在調查網路恐怖組織「黑暗霸主」成員過程中使用的獨特方法和實用技術。除了展現作者的專業知識,本書還引入了其他行業專家的智慧(包括Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, Rob Fuller, Troy Hunt和William Martin等)。
目錄
第1章 準備開始
1.1 本書的獨到之處
1.2 你需要知道的
1.3 重要資源
1.4 加密貨幣
1.5 小結
第2章 調查威脅行為者
2.1 調查之路
2.2 黑暗領主
2.3 小結
第一部分 網路調查
第3章 人工網路調查
3.1 資產發現
3.2 釣魚域名和近似域名
3.3 小結
第4章 識別網路活動(高級NMAP技術)
4.1 準備開始
4.2 對抗防火牆和入侵檢測設備
4.3 小結
第5章 網路調查的自動化工具
5.1 SpiderFoot工具
5.2 SpiderFoot HX(高級版本)
5.3 Intrigue.io
5.4 Recon-NG
5.5 小結
第二部分 網路探索
第6章 網站信息搜集
6.1 BuiltWith
6.2 Webapp信息搜集器(WIG)
6.3 CMSMap
6.4 WPScan
6.5 小結
第7章 目錄搜索
7.1 Dirhunt
7.2 Wfuzz
7.3 Photon
7.4 Intrigue.io
7.5 小結
第8章 搜索引擎高級功能
8.1 重要的高級搜索功能
8.2 自動化高級搜索工具
8.3 小結
第9章 Whois
9.1 Whois簡介
9.2 Whoisology
9.3 DomainTools
9.4 小結
第10章 證書透明度與互聯網檔案
10.1 證書透明度
10.2 小結
第11章 域名工具IRIS
11.1 IRIS的基礎知識
11.2 定向Pivot搜索
11.3 信息融合
11.4 小結
第三部分 挖掘高價值信息
第12章 文件元數據
12.1 Exiftool
12.2 Metagoofil
12.3 Recon-NG元數據模塊
12.4 Intrigue.io
12.5 FOCA
12.6 小結
第13章 藏寶之處
13.1 Harvester
13.2 Forums
13.3 代碼庫
13.4 維基網站
13.5 小結
第14章 可公開訪問的數據存儲
14.1 Exactis Leak與Shodan
14.2 CloudStorageFinder
14.3 NoSQL Database3
14.4 NoScrape
14.5 小結
第四部分 狩獵威脅行為者
第15章 探索人物、圖像和地點
15.1 PIPL
15.2 公共記錄和背景調查
15.3 Image Searching
15.4 Cree.py和Geolocation
15.5 IP地址跟蹤
15.6 小結
第16章 社交媒體搜索
16.1 OSINT.rest
16.2 Skiptracer
16.3 Userrecon
16.4 Reddit Investigator
16.5 小結
第17章 個人信息追蹤和密碼重置提示
17.1 從哪裡開始搜索TDO
17.2 建立目標信息矩陣
17.3 社會工程學攻擊
17.4 使用密碼重置提示
17.5 小結
第18章 密碼、轉存和Data Viper
18.1 利用密碼
18.2 獲取數據
18.3 Data Viper
18.4 小結
第19章 與威脅行為者互動
19.1 讓他們從「陰影」中現身
19.2 WhitePacket是誰
19.3 YoungBugsThug
19.4 建立信息流
19.5 小結
第20章 破解價值1000萬美元的黑客虛假信息
20.1 GnosticPlayers
20.2 GnosticPlayers的帖子
20.3 與他聯繫
20.4 把信息匯聚在一起
20.5 到底發生了什麼
20.6 小結
後記