先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7
深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
正文
计算机取证的概念及过程模型被充分研讨
较为典型的五类模型:
- • 基本过程模型
- • 事件响应过程模型
- • 法律执行过程模型
- • 过程抽象模型
- • 其他模型
科学体系建设
电子取证的技术类别和相关领域
数字取证在中国的启动
我国网络安全界曾经从战略高度上提出了如何建立使入侵者感到有威慑的主动防御策略:
- • 基于主动防御的网络安全技术改变了以往仅仅依靠防火墙、扫描、检测这些传统的网络安全工具,推动了我国的信息监控、数字取证等技术的发展以及相应产品的面世。
- • 2000年5月,国南部确立了以计算机犯罪案件为主线,以电子数据证据为核心,以计算机犯罪侦查为主要内容开展专门技术研究。
- • 计算机取证研究列入课题项目,出现一批早期的研究论文和文章。
取证业务涉及行业
1. 1\. 刑事类案件的侦查取证和诉讼活动大量涉及电子证据。这类案件的侦查取证一般由公安系统和检察院完成并由第三方鉴定机构做司法鉴定,出具司法鉴定报告。这个领域也是我国电子证据的技术标准和规范相对比较完善的领域。采用的技术手段和产品相对比较先进,但大部分是国外或者国外产品的OEM版。
2. 2\. 民事类型案件的举证涉及到电子证据的提取、分析和鉴定。一般由举证方提取并鉴定。但是,由于这个领域涉及普通百姓,还没有充分意识到电子证据的重要性,也没有特别适用于普通百姓的取证产品。
3. 3\. 行政诉讼类案件的举证需要电子证据的相关技术,这个领域也刚刚意识到电子证据的重要作用。比如,工商行政执法已经开始意识到网络上的非法经营的治理需要获取电子证据,但是,也没有特别合适的技术和产品。
4. 4\. 大型中外企业,特别是企业的内部安全工作涉及到电子证据的取证,因而对技术和产品有需求。
电子取证技术细则
数字取证面临的问题
- • 搜集或检查会改变证据的原始状态,数据易被改变。
- • 计算机调查和数字证据对法律执行、法庭和立法机关来说是个新生事物。
- • 指数性增长的数字媒体密度和普遍深入的计算机平台。
- • 数字数据或隐藏数据的非直观性。
- • 信息技术及广泛应用在日益变化。
- • 合格的取证人员的技能于培训。
- • 数字信息的短暂性。
电子数据的来源
-
• 物理存储:包括传统介质,例如软盘、硬盘、移动硬盘、磁带等磁介质、光盘等光介质。新型的物理存储,例如固态硬盘、手机芯片、闪存(包括 U盘、存储卡)等电介质。
-
• 逻辑存储:电子数据在逻辑状态下是不同的,操作系统将电子数据以一定编码保存。这些电子数据逻辑存储包括:
-
-
-
- 用户文件(电子文档、电子邮件、音视频文件,日程表、网络访问记录/收藏夹、数据库文件、文本文件等)。
-
- 操作系统文件(配置文件、备份文档、Cookies、交换文件、系统文件、隐藏文件、临时文件等)。
-
- 保护文件(压缩文件、加密文件:隐藏文件等)。
-
- 日志包括系统日志、IDS、防火墙、FTP、WWW和杀毒软件日志。
-
- 其他数据区中可能存在的电子数据,例如未分配空间(Unallocated Space)、松弛空间(Slack Space)、隐藏分区等。
-
-
-
电子数据取证架构
电子取证涉及计算机科学和法律的各个层次。它集中了所有计算机科学知识,并与法律紧密结合。偏重技术而忽略法律,或者拘泥法律而不研究技术,都无法根本理解电子数据取证。
数字取证的过程
这个过程指从有关电子证据的载体取回实验室开始的技术取证活动。
第一步:预览并决定是否进一步分析。
第二步:获取。
第三步:克隆,制作和原硬盘内容相同的目标硬盘。
第四步:分析,在目标硬盘上采取各种技术方法分析提取有用的数据信息。
取证的基本流程
常见的取证工具
在对计算机数据进行取证过程中相应的取证工具必不可少,常见的有Tcpdump、Argus、NFR、Tcpwrapper、Sniffers、Honeypot,Tripwires、Network
monitor、volatility、PTF、取证大师、Magnet AXIOM、
镜像工具等。目前在计算机取证过程中比较常用的工具是镜像工具和专业的取证软件,但很大多取证工具都是付费软件对于个人我们无法直接下载使用,但也有一些开源工具可以实现很好的使用效果。
根据取证工具的不通功能和作用,取证工具有如下分类:
- • 磁盘和数据捕获工具
- • 文件查看器
- • 文件分析工具
- • 注册表分析工具
- • 互联网分析工具
- • 电子邮件分析工具
- • 移动设备分析工具
- • Mac OS分析工具
- • 网络取证工具
- • 数据库取证工具
碍于篇幅本文选择Volatility Framework取证工具进行简单介绍
Volatility Framework是一个 完全开放的内存分析工具集,其基于GNU GPL2许可,以Python语言编写而成。
由于Volatility是一款开源免费的工具,因此无须花任何费用即可进行内存数据的高级分析。因为代码具有开源的特点,所以当遇到一些无法解决的问题时,还可以对源代码进行修改或扩展功能。
在Windows操作系统平台下,有两种方式可以运行Volatility工具。第一种是先独立安装Python运行环境,再下载Volatility源代码执行命令行。第二种是下载Volatility独立Windows程序无须另外安装和配置Python环境。最新Volatility版本为V2.6,可以通过官方网站下载。在Windows
64位平台上,最便捷的方式就是直接使用独立Windows程序的Volatility版本。进入管理员命令行模式,运行volatility_
2.6_win64_ standalone.exe 程序即可。程序如下图:
Volatility常用命令行参数:
-h:查看相关参数及帮助说明。
--info:查看相关模块名称及支持的Windows版本。
-f:指定要打开的内存镜像文件及路径。
-d:开启调试模式。
-V:开启显示详细信息模式(verbose)。
获取--profile的参数
volatility -f mem.vmem imageinfo
volatility -f mem.vmem --profile=WinXPSP2x86
shell的命令: dt("内核关键数据结构名称")
如: dt("_PEB")
列举进程:pslist
volatility -f mem.vmem --profile=WinXPSP2x86 pslist
列举缓存在内存的注册表 :hivelist
olatility -f mem.vmem --profile=WinXPSP2x86 hivelist
hivedump 打印出注册表中的数据 :
volatility -f mem.vmem --profile=WinXPSP2x86 hivedump -o 注册表的 virtual 地址
获取SAM表中的用户 :printkey
volatility -f mem.vmem --profile=WinXPSP2x86 printkey -K "SAM\Domains\Account\Users\Names"
获取最后登录系统的账户 :
volatility -f mem.vmem --profile=WinXPSP2x86 printkey -K "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"
提取出内存中记录的 当时正在运行的程序有哪些,运行过多少次,最后一次运行的时间等信息
volatility -f mem.vmem --profile=WinXPSP2x86 userassist
将内存中的某个进程数据以 dmp 的格式保存出来 。
volatility -f mem.vmem --profile=WinXPSP2x86 -p [PID] -D [dump 出的文件保存的目录]
提取内存中保留的 cmd 命令使用情况 。
volatility -f mem.vmem --profile=WinXPSP2x86 cmdscan
获取到当时的网络连接情况 。
volatility -f mem.vmem --profile=WinXPSP2x86 netscan
获取 IE 浏览器的使用情况。
volatility -f mem.vmem --profile=WinXPSP2x86 iehistory
获取内存中的系统密码,我们可以使用 hashdump 将它提取出来 。
volatility -f mem.vmem --profile=WinXPSP2x86 hashdump -y (注册表 system 的 virtual 地址 )-s (SAM 的 virtual 地址)
volatility -f mem.vmem --profile=WinXPSP2x86 hashdump -y 0xe1035b60 -s 0xe16aab60
最大程度上将内存中的信息提取出来,那么你可以使用 timeliner 这个插件。它会从多个位置来收集系统的活动信息
volatility -f mem.vmem --profile=WinXPSP2x86 timeliner
文件扫描
volatility -f mem.dump --profile=Win7SP1x64 filescan | grep 'flag.ccx'
文件导出
volatility -f mem.dump --profile=Win7SP1x64 dumpfiles -Q 0x000000003e435890 -D ./
电子数据取证技术-windows操作系统取证
日志取证
Windows事件日志
事件日志为操作系统及关联的应用程序提供了一种标准化、集中式地记录重要软件及硬件信息的方法。微软将事件定义为:系统或程序中需要向用户通知的任何重要的事项。事件是统一由Windows事件日志服务来统一收集和存储的。它存储了来自各种数据源的事件,常称为事件日志。
事件日志可以为取证人员提供丰富的信息,还可将系统发生的各种事件关联起来。事件日志通常可以为取证人员提
供以下信息:
(1)发生什么:Windows内 部的事件日志记录了丰富的历史事件信息。
(2)发生时间:事件日志中记录了丰富的时间信息,也常称为时间戳,它记录了各种事件发生的具体时间。
(3)涉及的用户:在Windows操作 系统中,几乎每一个事件都与相关的系统账号或用户账号有关。
(4)涉及的系统:在联网环境中,单纯记录主机名对于取证人员来说比较难以进一步追踪回溯访问请求的来源信息。
(5)资源访问:事件日志服务可以记录细致的事件信息。
常见取证和分析方法
(1)事件日志文件内容查看方法。
通常采用商业化计算机取证软件直接分析事件日志文件,如EnCase、FTK、X-Ways Forensics、Safe
Analyzer、取证大师、取证神探等,操作简便快捷。
通过在 Windows 操作系统中运行 eventvwr.exe,即可调用系统自带的事件日志查看器。其具体操作方式如下:在命令行中输入
eventvwr.exe, 也可以同时按 Win+R 组合键,然后在运行输入框中输入 eventvwr.exe 或eventvwr
(扩展名可省略),即可运行系统事件日志查看器。将待分析的 .evtx
日志文件通过取证软件导出或用其他方式复制到取证分析机中,即可使用取证分析机系统自带的事件日志查看器来查看与分析内容。取证分析机的操作系统建议使用最新的
Windows 10,以便能最佳兼容 .evtx 文件格式。
Event Log Explorer 的亮点在于它支持 .evt 及 .evtx
两种格式,提供了丰富的过滤条件,此外可正确解析出日志中的计算机名、系统账户或用户的 SID(Security Identifiers,安全标识符)等信息。
(2)常见的Windows事件日志的分析方法。
Windows事件日志中记录的信息中,关键要素包含事件级别、记录时间、事件来源、事件ID、事件描述、涉及的用户、计算机、操作代码及任务类别等。其中事件ID与操作系统版本有关,同类事件在不同操作系统中的事件ID不完全相同,最大的差异主要体现在第一版和第二版的事件日志中。(Windows事件日志第一版,即Windows
Vista之前的版本含Windows NT 3. 1至Windows XP或Windows 2003之间的各个版本默认的事件日志存储位置为%System
Root%\System32\Config。Windows事件日志第二版,即Vista及以 上版本含Vista、Windows 7、Windows
8、Windows 8.1、Windows 10、Windows Server
2008/2012/2016等采用了新的文件格式,文件扩展名为.evtx。)因此,在取证过程中需特别注意,当使用事件ID进行过滤搜索时,需要考虑操作系统版本的差异。
(3)事件日志文件结构。
事件日志文件是一-种二进制格式的文件,文件头部签名为十六进制30 00 00 00 4C 664C
65。在默认情况下,全新的事件日志文件的事件日志记录均按顺序进行存储,每条记录均有自己的记录结构特征。然而当日志文件超出最大大小限制时,系统将会删除较早的日志记录,因此日志记录也将出现不连续存储,同一个记录分散在不同的扇区位置的情况。
学习路线:
这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
mg.cn/7a04c5d629f1415a9e35662316578e07.png#pic_center)
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
[外链图片转存中…(img-VrcnomQX-1713476855602)]
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!