|
|
|
|
移动端

2.1 常见IP 追踪方法

《UNIX/Linux网络日志分析与流量监控》第2章UNIX/Linux 系统取证,本章介绍了大量UNIX 平台下计算机取证的方法,用实例展示了硬盘数据收集和恢复技巧,并用两个案例展示了如何灵活运用各种工具来处理网络故障。本节为大家介绍常见IP 追踪方法。

作者:李晨光来源:机械工业出版社|2014-11-26 19:41

年前最后一场技术盛宴 | 1月27日与京东、日志易技术大咖畅聊智能化运维发展趋势!


第2章 UNIX/Linux 系统取证

本章介绍了大量UNIX 平台下计算机取证的方法,用实例展示了硬盘数据收集和恢复技巧,并用两个案例展示了如何灵活运用各种工具来处理网络故障。

2.1 常见IP 追踪方法

IP 地址就像计算机设备的“身份证”。由于源IP 地址可能被欺骗或伪造,用于攻击的源IP 地址可能是真正攻击来源经过多个跳跃点后形成的,因此,源IP 地址是进行攻击者身份跟踪的开始。然而,在确定源IP 地址时还有很多问题,如动态拨号用户的IP 查找(具体方法在本书后面案例中有讲述),利用了代理或多级跳的攻击者IP 的查找等。

喜欢的朋友可以添加我们的微信账号:

51CTO读书频道二维码


51CTO读书频道活动讨论群:342347198

【责任编辑:book TEL:(010)68476606】

回书目   上一节   下一节
点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

网管员必读—服务器与数据存储(第2版)

本书是在第1版的基础上全面更新、改版而成的,仍然是目前图书市场中唯一一本全面介绍硬件服务器的IT图书。本书针对近两年来所出现的新服务...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊