购物车中还没有商品,赶紧选购吧!
ISBN:
计算机取证(第2版)
商品价格
降价通知
定价
手机购买
商品二维码
领 券
配送
上海市
数量
库存   个

推荐商品

  • 商品详情
手机购买
商品二维码
加入购物车
价格:
数量:
库存   个

商品详情

商品名称:计算机取证(第2版)
物料号 :43406-00
重量:0.000千克
ISBN:9787040434064
出版社:高等教育出版社
出版年月:2015-09
作者:顾意军 杨永川 宋蕾
定价:39.00
页码:268
装帧:平装
版次:2
字数:320
开本:16开
套装书:否

计算机取证是一个涉及法学、刑事侦查学、计算机科学等学科的交叉学科,在进行计算机取证的相关司法实践过程中,也常常需要对相关问题从相关法律、侦查方法、取证规范、取证技术等多个角度进行思考。本书介绍计算机取证的相关研究与司法实践方法,内容涵盖计算机犯罪、电子证据和计算机取证的基本概念、基本原理和方法,主要内容包括计算机取证程序、计算机取证技术、计算机取证工具、计算机取证法律和规范、对典型对象的调查取证和计算机取证实验等。

本书适合作为信息安全和相关专业研究生的教学参考书,也可作为信息安全、计算机取证、电子证据司法鉴定等领域研究人员、技术人员和管理人员的参考书。

前辅文
第1章 计算机犯罪与电子数据
  1.1 计算机犯罪概述
   1.1.1 概念的历史来源
   1.1.2 概念的界定方法
   1.1.3 学术界观点评析
   1.1.4 计算机犯罪的界定表述
   1.1.5 计算机犯罪特点
  1.2 计算机犯罪的现状及趋势
   1.2.1 计算机犯罪的现状
   1.2.2 计算机犯罪趋势
  1.3 电子数据概述
   1.3.1 国内电子数据规定
   1.3.2 国外电子数据规定
   1.3.3 电子数据的特点
  1.4 电子数据的来源及收集
   1.4.1 电子数据来源
   1.4.2 电子数据收集
  1.5 电子数据的保全及效力
   1.5.1 电子数据保全
   1.5.2 电子数据效力
  1.6 电子数据的认定及出示
   1.6.1 电子数据认定
   1.6.2 电子数据出示
  思考题
第2章 计算机取证概述
  2.1 计算机取证的发展历程
  2.2 计算机取证概念
   2.2.1 典型的计算机取证概念
   2.2.2 计算机取证概念的界定
  2.3 计算机取证的研究内容
   2.3.1 计算机取证程序
   2.3.2 计算机取证技术
   2.3.3 计算机取证工具
   2.3.4 计算机取证法律与规范
  2.4 计算机取证的发展趋势
  思考题
第3章 计算机取证程序
  3.1 国外计算机取证程序分析
   3.1.1 事件响应方法
   3.1.2 数字犯罪现场调查过程模型
   3.1.3 取证抽象过程模型
   3.1.4 集成的数字调查过程模型
   3.1.5 端到端的数字调查过程模型
   3.1.6 综合计算机取证模型
  3.2 国内计算机取证程序分析
   3.2.1 多维计算机取证模型
   3.2.2 基于抽象层的取证模型
  3.3 计算机取证程序原则
   3.3.1 一般刑事案件取证原则
   3.3.2 计算机取证原则
  3.4 计算机取证步骤
   3.4.1 准备响应阶段
   3.4.2 调查取证阶段
   3.4.3 整理阶段
  思考题
第4章 计算机取证技术
  4.1 计算机取证技术的研究范围
   4.1.1 计算机证据收集技术[51]
   4.1.2 计算机证据分析技术
   4.1.3 计算机证据呈堂技术
  4.2 计算机取证中的常用技术分析
   4.2.1 数据恢复技术
   4.2.2 基于后门程序的主机信息监控技术
   4.2.3 基于网络嗅探的网络信息监控技术
   4.2.4 基于网络搜索的互联网信息监控技术
   4.2.5 串匹配技术
  4.3 计算机取证技术的发展趋势
  思考题
第5章 计算机取证工具
  5.1 计算机取证中的通用工具
   5.1.1 证据收集类
   5.1.2 证据分析类
   5.1.3 证据呈堂类
  5.2 专用取证工具
   5.2.1 国外研制的专用取证工具
   5.2.2 国内专用研制的专用取证工具
  5.3 计算机取证工具的发展趋势
  思考题
第6章 典型对象的调查
  6.1 Windows 系统调查取证
   6.1.1 Windows 系统联机取证调查
   6.1.2 Windows 系统取证复制
   6.1.3 Windows 系统静态取证分析
  6.2 UNIX 系统调查取证
   6.2.1 UNIX 系统联机取证调查
   6.2.2 UNIX 系统取证复制
   6.2.3 UNIX 系统静态取证分析
  6.3 网络及关键设备的调查取证[4]
   6.3.1 IP 地址定位
   6.3.2 MAC 地址定位
   6.3.3 路由器的调查取证
  6.4 获取网络数据流信息
   6.4.1 UNIX / Linux 系统环境下的网络嗅探
   6.4.2 Windows 等系统环境下的网络嗅探
  思考题
第7章 计算机取证实验
  7.1 计算机取证实验室
   7.1.1 实验室要求
   7.1.2 实验室功能
   7.1.3 功能区域划分
   7.1.4 器材配备
  7.2 数据恢复实验
   7.2.1 实验目的
   7.2.2 实验准备
   7.2.3 实验步骤
  7.3 EnCase 分析实验
   7.3.1 实验目的
   7.3.2 实验准备
   7.3.3 实验步骤
  7.4 易失证据获取实验
   7.4.1 实验目的
   7.4.2 实验准备
   7.4.3 实验步骤
  7.5 网络协议分析实验
   7.5.1 实验目的
   7.5.2 实验准备
   7.5.3 实验步骤
  7.6 系统日志分析实验
   7.6.1 实验目的
   7.6.2 实验准备
   7.6.3 实验步骤
  思考题
参考文献

技术讲述朴素实用,章末有思考,书后有试验

顾益军,博士,中国人民公安大学网络安全保卫学院副院长,长期从事网络空间安全研究、教学和实践的专家学者,承担过多项国家、军队重大科研项目和任务,获得全国、全军级成果奖励10余项,在国内外学术刊物及会议上发表论文近百篇,专著、教材5部。

(1)内容新颖,计算机安全攻防兼备。

(2)法律依据扎实,技术讲述朴素实用。

(3)章末有思考,书后有试验,教学适用。

对比栏

1

您还可以继续添加

2

您还可以继续添加

3

您还可以继续添加

4

您还可以继续添加