图书介绍

信息犯罪与计算机取证pdf电子书版本下载

信息犯罪与计算机取证
  • 王永全,唐玲,刘三满主编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115473981
  • 出版时间:2018
  • 标注页数:312页
  • 文件大小:53MB
  • 文件页数:328页
  • 主题词:计算机犯罪-研究;计算机犯罪-证据-调查

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息犯罪与计算机取证PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全 1

1.1信息安全概述 1

1.1.1信息安全的含义 1

1.1.2信息安全的目标与需求 4

1.1.3信息安全威胁 7

1.2信息系统安全体系结构 8

1.2.1信息系统安全体系结构 8

1.2.2物理安全 9

1.2.3节点安全 10

1.2.4通信安全 13

1.2.5安全管理 20

思考与练习 22

第2章 信息犯罪 23

2.1信息犯罪概念与特征 23

2.1.1信息犯罪概念 23

2.1.2信息犯罪特征 25

2.2信息犯罪主要类型 28

2.2.1信息犯罪分类标准 28

2.2.2信息犯罪主要类型 29

2.3信息犯罪防范 31

2.3.1管理防范 31

2.3.2法律防范 32

2.3.3技术防范 33

2.3.4思想防范 34

思考与练习 35

第3章 与信息基础设施相关的信息犯罪 36

3.1与信息基础设施相关的信息犯罪概述 36

3.1.1与信息基础设施相关的信息犯罪及其特点 36

3.1.2与信息基础设施相关的信息犯罪类型 38

3.2与信息基础设施相关的信息犯罪法律规制 38

3.2.1与信息基础设施相关的信息犯罪现有法律规制 38

3.2.2与信息基础设施相关的信息犯罪法律规制述评 41

3.3与信息基础设施相关的信息犯罪防控 42

思考与练习 45

第4章 与信息运行相关的信息犯罪 46

4.1与信息运行相关的信息犯罪概述 46

4.1.1与信息运行相关的信息犯罪及其特点 46

4.1.2与信息运行相关的信息犯罪类型 48

4.2与信息运行相关的信息犯罪法律规制 48

4.2.1与信息运行相关的信息犯罪现有法律规制 48

4.2.2与信息运行相关的信息犯罪法律规制述评 52

4.3与信息运行相关的信息犯罪防控 53

思考与练习 56

第5章 与信息内容相关的信息犯罪 57

5.1与信息内容相关的信息犯罪概述 57

5.1.1与信息内容相关的信息犯罪及其特点 57

5.1.2与信息内容相关的信息犯罪类型 58

5.2与信息内容相关的信息犯罪法律规制 59

5.2.1与信息内容相关的信息犯罪现有法律规制 59

5.2.2与信息内容相关的信息犯罪法律规制述评 63

5.3与信息内容相关的信息犯罪防控 63

思考与练习 66

第6章 与信息价值相关的信息犯罪 67

6.1与信息价值相关的信息犯罪概述 67

6.1.1与信息价值相关的信息犯罪及其特点 67

6.1.2与信息价值相关的信息犯罪类型 68

6.2与信息价值相关的信息犯罪法律规制 69

6.2.1与信息价值相关的信息犯罪现有法律规制 69

6.2.2与信息价值相关的信息犯罪法律规制述评 71

6.3与信息价值相关的信息犯罪防控 72

思考与练习 74

第7章 计算机取证及相关理论 75

7.1电子数据证据与计算机取证概念 75

7.1.1电子数据证据 75

7.1.2计算机取证 78

7.2计算机取证原则 78

7.3计算机取证模型 79

7.3.1事件响应过程模型 79

7.3.2法律执行过程模型 79

7.3.3过程抽象模型 80

7.3.4综合取证模型 80

7.3.5层次模型 81

7.3.6多维取证模型 82

7.3.7移动取证模型 82

思考与练习 83

第8章 计算机取证技术及相关标准规范 84

8.1计算机取证技术 84

8.1.1证据获取技术 84

8.1.2证据分析技术 86

8.1.3证据呈堂技术 88

8.1.4蜜罐、蜜网和蜜场 88

8.1.5云取证技术 89

8.1.6远程取证技术 90

8.1.7入侵检测技术 90

8.2计算机反取证技术 91

8.3计算机取证工具 92

8.3.1软件工具 92

8.3.2硬件工具 99

8.3.3云取证工具 101

8.3.4远程取证工具 102

8.3.5分布式取证工具 103

8.4计算机取证相关标准规范 104

思考与练习 108

第9章 电子数据证据的发现与收集 109

9.1计算机系统 109

9.1.1 Windows计算机系统 109

9.1.2 Unix/Linux计算机系统日志的作用 113

9.1.3 Mac OS计算机系统日志的特点 116

9.2用户痕迹电子数据证据的发现与收集 117

9.2.1用户痕迹的概念 117

9.2.2用户痕迹的作用 117

9.2.3用户痕迹的特点 118

9.2.4常见的用户痕迹 118

9.3移动终端取证 122

9.3.1移动终端取证概述 122

9.3.2 Android系统取证 123

9.3.3 iOS系统取证 129

9.3.4非智能系统取证 131

9.4其他系统与设备 131

9.4.1 Web服务器 131

9.4.2邮件服务器 135

9.4.3数据库 137

9.4.4防火墙 140

9.4.5路由器 140

9.5网络通信中电子数据证据的发现与收集 141

9.5.1调查IP地址 142

9.5.2电子邮件 143

9.5.3基于Web的攻击 143

9.5.4监听网络 144

9.5.5 P2P技术 146

9.6其他环境或设备取证 147

9.6.1无人机取证 147

9.6.2现场勘查车 148

思考与练习 148

第10章 电子数据证据固定与保全 149

10.1电子数据证据固定与保全概述 149

10.1.1固定与保全概念和原则 149

10.1.2固定与保全分类 150

10.1.3固定与保全方法 152

10.2固定与保全技术原理 153

10.2.1磁盘克隆技术 153

10.2.2磁盘镜像技术 154

10.2.3数字签名技术 158

10.2.4时间戳技术 159

思考与练习 160

第11章 电子数据恢复 161

11.1电子数据恢复概述 161

11.2硬盘物理结构 162

11.2.1硬盘基本结构 162

11.2.2硬盘接口 163

11.3硬盘数据存储结构 166

11.3.1低级格式化 166

11.3.2分区和高级格式化 167

11.3.3主引导记录 169

11.3.4 FAT及exFAT文件系统 174

11.3.5 NTFS文件系统 183

11.4硬盘取证数据恢复 193

11.4.1硬盘数据恢复原理 193

11.4.2硬盘数据结构恢复 194

11.4.3硬盘取证数据恢复 199

11.5数据恢复工具软件 201

11.5.1 EasyRecovery 201

11.5.2 DataExplore 203

11.5.3 WinHex 204

11.5.4 PC 3000 207

11.5.5恢复大师 210

11.5.6 R-Studio 210

思考与练习 211

第12章 电子数据证据相关理论 212

12.1电子数据证据归档 212

12.1.1电子数据证据归档概述 212

12.1.2电子数据证据归档内容 213

12.1.3电子数据证据归档工具 214

12.2电子数据证据分析 215

12.2.1电子数据证据分析概述 215

12.2.2电子数据证据分析内容 215

12.2.3电子数据证据分析工具 215

12.3电子数据证据评估 218

12.3.1电子数据证据评估概述 219

12.3.2电子数据证据的证据属性 220

12.3.3电子数据证据评估内容 224

12.3.4电子数据证据评估发展 230

思考与练习 235

第13章 计算机司法鉴定 236

13.1计算机司法鉴定概述 236

13.1.1计算机司法鉴定概念 236

13.1.2计算机司法鉴定特点 237

13.1.3计算机司法鉴定分类 238

13.2计算机司法鉴定主要内容 240

13.2.1基于“证据发现”的计算机司法鉴定内容 240

13.2.2基于“证据评估”的计算机司法鉴定内容 241

13.3计算机司法鉴定程序 243

13.3.1计算机司法鉴定程序 243

13.3.2计算机司法鉴定主要活动的具体流程 245

13.4计算机司法鉴定意见书制作 249

13.4.1计算机司法鉴定意见书制作概述 249

13.4.2计算机司法鉴定意见书制作的一般原则 250

13.4.3计算机司法鉴定意见书主要内容 251

13.4.4计算机司法鉴定意见书制作过程 252

13.5计算机司法鉴定管理与质量监控 252

13.5.1影响计算机司法鉴定质量的问题 252

13.5.2计算机司法鉴定管理与质量控制的意义 254

13.5.3计算机司法鉴定管理与质量控制的主要内容 254

13.6计算机司法鉴定管理系统简介 256

13.6.1系统简介 257

13.6.2技术路线 259

13.6.3系统架构 260

13.6.4系统设计原则 260

13.6.5用户角色 261

13.6.6主要性能指标 262

思考与练习 262

第14章 云计算和大数据时代计算机取证面临的新技术与新问题 263

14.1云计算和大数据概述 263

14.1.1云计算概述 263

14.1.2大数据概述 264

14.2云计算和大数据时代计算机取证面临的新技术与新问题 264

14.2.1技术层面的困境 265

14.2.2制度层面的困境 265

14.2.3证据法层面的困境 266

14.2.4思维模式层面的困境 267

思考与练习 267

参考文献 268

附录 272

中华人民共和国刑法(节选) 272

全国人民代表大会常务委员会关于加强网络信息保护的决定 281

中华人民共和国刑事诉讼法(节选) 282

中华人民共和国民事诉讼法(节选) 286

中华人民共和国行政诉讼法(节选) 288

通信网络安全防护管理办法 289

关于加强电信和互联网行业网络安全工作的指导意见 291

中国人民银行、工业和信息化部、公安部、财政部、工商总局、法制办、银监会、证监会、保监会、国家互联网信息办公室关于促进互联网金融健康发展的指导意见 294

中华人民共和国国家安全法(节选) 298

中华人民共和国网络安全法 299

司法鉴定程序通则 307

精品推荐