图书介绍
信息犯罪与计算机取证pdf电子书版本下载
- 王永全,唐玲,刘三满主编 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115473981
- 出版时间:2018
- 标注页数:312页
- 文件大小:53MB
- 文件页数:328页
- 主题词:计算机犯罪-研究;计算机犯罪-证据-调查
PDF下载
下载说明
信息犯罪与计算机取证PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全 1
1.1信息安全概述 1
1.1.1信息安全的含义 1
1.1.2信息安全的目标与需求 4
1.1.3信息安全威胁 7
1.2信息系统安全体系结构 8
1.2.1信息系统安全体系结构 8
1.2.2物理安全 9
1.2.3节点安全 10
1.2.4通信安全 13
1.2.5安全管理 20
思考与练习 22
第2章 信息犯罪 23
2.1信息犯罪概念与特征 23
2.1.1信息犯罪概念 23
2.1.2信息犯罪特征 25
2.2信息犯罪主要类型 28
2.2.1信息犯罪分类标准 28
2.2.2信息犯罪主要类型 29
2.3信息犯罪防范 31
2.3.1管理防范 31
2.3.2法律防范 32
2.3.3技术防范 33
2.3.4思想防范 34
思考与练习 35
第3章 与信息基础设施相关的信息犯罪 36
3.1与信息基础设施相关的信息犯罪概述 36
3.1.1与信息基础设施相关的信息犯罪及其特点 36
3.1.2与信息基础设施相关的信息犯罪类型 38
3.2与信息基础设施相关的信息犯罪法律规制 38
3.2.1与信息基础设施相关的信息犯罪现有法律规制 38
3.2.2与信息基础设施相关的信息犯罪法律规制述评 41
3.3与信息基础设施相关的信息犯罪防控 42
思考与练习 45
第4章 与信息运行相关的信息犯罪 46
4.1与信息运行相关的信息犯罪概述 46
4.1.1与信息运行相关的信息犯罪及其特点 46
4.1.2与信息运行相关的信息犯罪类型 48
4.2与信息运行相关的信息犯罪法律规制 48
4.2.1与信息运行相关的信息犯罪现有法律规制 48
4.2.2与信息运行相关的信息犯罪法律规制述评 52
4.3与信息运行相关的信息犯罪防控 53
思考与练习 56
第5章 与信息内容相关的信息犯罪 57
5.1与信息内容相关的信息犯罪概述 57
5.1.1与信息内容相关的信息犯罪及其特点 57
5.1.2与信息内容相关的信息犯罪类型 58
5.2与信息内容相关的信息犯罪法律规制 59
5.2.1与信息内容相关的信息犯罪现有法律规制 59
5.2.2与信息内容相关的信息犯罪法律规制述评 63
5.3与信息内容相关的信息犯罪防控 63
思考与练习 66
第6章 与信息价值相关的信息犯罪 67
6.1与信息价值相关的信息犯罪概述 67
6.1.1与信息价值相关的信息犯罪及其特点 67
6.1.2与信息价值相关的信息犯罪类型 68
6.2与信息价值相关的信息犯罪法律规制 69
6.2.1与信息价值相关的信息犯罪现有法律规制 69
6.2.2与信息价值相关的信息犯罪法律规制述评 71
6.3与信息价值相关的信息犯罪防控 72
思考与练习 74
第7章 计算机取证及相关理论 75
7.1电子数据证据与计算机取证概念 75
7.1.1电子数据证据 75
7.1.2计算机取证 78
7.2计算机取证原则 78
7.3计算机取证模型 79
7.3.1事件响应过程模型 79
7.3.2法律执行过程模型 79
7.3.3过程抽象模型 80
7.3.4综合取证模型 80
7.3.5层次模型 81
7.3.6多维取证模型 82
7.3.7移动取证模型 82
思考与练习 83
第8章 计算机取证技术及相关标准规范 84
8.1计算机取证技术 84
8.1.1证据获取技术 84
8.1.2证据分析技术 86
8.1.3证据呈堂技术 88
8.1.4蜜罐、蜜网和蜜场 88
8.1.5云取证技术 89
8.1.6远程取证技术 90
8.1.7入侵检测技术 90
8.2计算机反取证技术 91
8.3计算机取证工具 92
8.3.1软件工具 92
8.3.2硬件工具 99
8.3.3云取证工具 101
8.3.4远程取证工具 102
8.3.5分布式取证工具 103
8.4计算机取证相关标准规范 104
思考与练习 108
第9章 电子数据证据的发现与收集 109
9.1计算机系统 109
9.1.1 Windows计算机系统 109
9.1.2 Unix/Linux计算机系统日志的作用 113
9.1.3 Mac OS计算机系统日志的特点 116
9.2用户痕迹电子数据证据的发现与收集 117
9.2.1用户痕迹的概念 117
9.2.2用户痕迹的作用 117
9.2.3用户痕迹的特点 118
9.2.4常见的用户痕迹 118
9.3移动终端取证 122
9.3.1移动终端取证概述 122
9.3.2 Android系统取证 123
9.3.3 iOS系统取证 129
9.3.4非智能系统取证 131
9.4其他系统与设备 131
9.4.1 Web服务器 131
9.4.2邮件服务器 135
9.4.3数据库 137
9.4.4防火墙 140
9.4.5路由器 140
9.5网络通信中电子数据证据的发现与收集 141
9.5.1调查IP地址 142
9.5.2电子邮件 143
9.5.3基于Web的攻击 143
9.5.4监听网络 144
9.5.5 P2P技术 146
9.6其他环境或设备取证 147
9.6.1无人机取证 147
9.6.2现场勘查车 148
思考与练习 148
第10章 电子数据证据固定与保全 149
10.1电子数据证据固定与保全概述 149
10.1.1固定与保全概念和原则 149
10.1.2固定与保全分类 150
10.1.3固定与保全方法 152
10.2固定与保全技术原理 153
10.2.1磁盘克隆技术 153
10.2.2磁盘镜像技术 154
10.2.3数字签名技术 158
10.2.4时间戳技术 159
思考与练习 160
第11章 电子数据恢复 161
11.1电子数据恢复概述 161
11.2硬盘物理结构 162
11.2.1硬盘基本结构 162
11.2.2硬盘接口 163
11.3硬盘数据存储结构 166
11.3.1低级格式化 166
11.3.2分区和高级格式化 167
11.3.3主引导记录 169
11.3.4 FAT及exFAT文件系统 174
11.3.5 NTFS文件系统 183
11.4硬盘取证数据恢复 193
11.4.1硬盘数据恢复原理 193
11.4.2硬盘数据结构恢复 194
11.4.3硬盘取证数据恢复 199
11.5数据恢复工具软件 201
11.5.1 EasyRecovery 201
11.5.2 DataExplore 203
11.5.3 WinHex 204
11.5.4 PC 3000 207
11.5.5恢复大师 210
11.5.6 R-Studio 210
思考与练习 211
第12章 电子数据证据相关理论 212
12.1电子数据证据归档 212
12.1.1电子数据证据归档概述 212
12.1.2电子数据证据归档内容 213
12.1.3电子数据证据归档工具 214
12.2电子数据证据分析 215
12.2.1电子数据证据分析概述 215
12.2.2电子数据证据分析内容 215
12.2.3电子数据证据分析工具 215
12.3电子数据证据评估 218
12.3.1电子数据证据评估概述 219
12.3.2电子数据证据的证据属性 220
12.3.3电子数据证据评估内容 224
12.3.4电子数据证据评估发展 230
思考与练习 235
第13章 计算机司法鉴定 236
13.1计算机司法鉴定概述 236
13.1.1计算机司法鉴定概念 236
13.1.2计算机司法鉴定特点 237
13.1.3计算机司法鉴定分类 238
13.2计算机司法鉴定主要内容 240
13.2.1基于“证据发现”的计算机司法鉴定内容 240
13.2.2基于“证据评估”的计算机司法鉴定内容 241
13.3计算机司法鉴定程序 243
13.3.1计算机司法鉴定程序 243
13.3.2计算机司法鉴定主要活动的具体流程 245
13.4计算机司法鉴定意见书制作 249
13.4.1计算机司法鉴定意见书制作概述 249
13.4.2计算机司法鉴定意见书制作的一般原则 250
13.4.3计算机司法鉴定意见书主要内容 251
13.4.4计算机司法鉴定意见书制作过程 252
13.5计算机司法鉴定管理与质量监控 252
13.5.1影响计算机司法鉴定质量的问题 252
13.5.2计算机司法鉴定管理与质量控制的意义 254
13.5.3计算机司法鉴定管理与质量控制的主要内容 254
13.6计算机司法鉴定管理系统简介 256
13.6.1系统简介 257
13.6.2技术路线 259
13.6.3系统架构 260
13.6.4系统设计原则 260
13.6.5用户角色 261
13.6.6主要性能指标 262
思考与练习 262
第14章 云计算和大数据时代计算机取证面临的新技术与新问题 263
14.1云计算和大数据概述 263
14.1.1云计算概述 263
14.1.2大数据概述 264
14.2云计算和大数据时代计算机取证面临的新技术与新问题 264
14.2.1技术层面的困境 265
14.2.2制度层面的困境 265
14.2.3证据法层面的困境 266
14.2.4思维模式层面的困境 267
思考与练习 267
参考文献 268
附录 272
中华人民共和国刑法(节选) 272
全国人民代表大会常务委员会关于加强网络信息保护的决定 281
中华人民共和国刑事诉讼法(节选) 282
中华人民共和国民事诉讼法(节选) 286
中华人民共和国行政诉讼法(节选) 288
通信网络安全防护管理办法 289
关于加强电信和互联网行业网络安全工作的指导意见 291
中国人民银行、工业和信息化部、公安部、财政部、工商总局、法制办、银监会、证监会、保监会、国家互联网信息办公室关于促进互联网金融健康发展的指导意见 294
中华人民共和国国家安全法(节选) 298
中华人民共和国网络安全法 299
司法鉴定程序通则 307