顶部
收藏

计算机取证(第2版)


作者:
顾意军 杨永川 宋蕾
定价:
39.00元
ISBN:
978-7-04-043406-4
版面字数:
320.000千字
开本:
16开
全书页数:
252页
装帧形式:
平装
重点项目:
暂无
出版时间:
2015-09-21
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

计算机取证是一个涉及法学、刑事侦查学、计算机科学等学科的交叉学科,在进行计算机取证的相关司法实践过程中,也常常需要对相关问题从相关法律、侦查方法、取证规范、取证技术等多个角度进行思考。本书介绍计算机取证的相关研究与司法实践方法,内容涵盖计算机犯罪、电子证据和计算机取证的基本概念、基本原理和方法,主要内容包括计算机取证程序、计算机取证技术、计算机取证工具、计算机取证法律和规范、对典型对象的调查取证和计算机取证实验等。

本书适合作为信息安全和相关专业研究生的教学参考书,也可作为信息安全、计算机取证、电子证据司法鉴定等领域研究人员、技术人员和管理人员的参考书。

  • 前辅文
  • 第1章 计算机犯罪与电子数据
    • 1.1 计算机犯罪概述
      • 1.1.1 概念的历史来源
      • 1.1.2 概念的界定方法
      • 1.1.3 学术界观点评析
      • 1.1.4 计算机犯罪的界定表述
      • 1.1.5 计算机犯罪特点
    • 1.2 计算机犯罪的现状及趋势
      • 1.2.1 计算机犯罪的现状
      • 1.2.2 计算机犯罪趋势
    • 1.3 电子数据概述
      • 1.3.1 国内电子数据规定
      • 1.3.2 国外电子数据规定
      • 1.3.3 电子数据的特点
    • 1.4 电子数据的来源及收集
      • 1.4.1 电子数据来源
      • 1.4.2 电子数据收集
    • 1.5 电子数据的保全及效力
      • 1.5.1 电子数据保全
      • 1.5.2 电子数据效力
    • 1.6 电子数据的认定及出示
      • 1.6.1 电子数据认定
      • 1.6.2 电子数据出示
    • 思考题
  • 第2章 计算机取证概述
    • 2.1 计算机取证的发展历程
    • 2.2 计算机取证概念
      • 2.2.1 典型的计算机取证概念
      • 2.2.2 计算机取证概念的界定
    • 2.3 计算机取证的研究内容
      • 2.3.1 计算机取证程序
      • 2.3.2 计算机取证技术
      • 2.3.3 计算机取证工具
      • 2.3.4 计算机取证法律与规范
    • 2.4 计算机取证的发展趋势
    • 思考题
  • 第3章 计算机取证程序
    • 3.1 国外计算机取证程序分析
      • 3.1.1 事件响应方法
      • 3.1.2 数字犯罪现场调查过程模型
      • 3.1.3 取证抽象过程模型
      • 3.1.4 集成的数字调查过程模型
      • 3.1.5 端到端的数字调查过程模型
      • 3.1.6 综合计算机取证模型
    • 3.2 国内计算机取证程序分析
      • 3.2.1 多维计算机取证模型
      • 3.2.2 基于抽象层的取证模型
    • 3.3 计算机取证程序原则
      • 3.3.1 一般刑事案件取证原则
      • 3.3.2 计算机取证原则
    • 3.4 计算机取证步骤
      • 3.4.1 准备响应阶段
      • 3.4.2 调查取证阶段
      • 3.4.3 整理阶段
    • 思考题
  • 第4章 计算机取证技术
    • 4.1 计算机取证技术的研究范围
      • 4.1.1 计算机证据收集技术[51]
      • 4.1.2 计算机证据分析技术
      • 4.1.3 计算机证据呈堂技术
    • 4.2 计算机取证中的常用技术分析
      • 4.2.1 数据恢复技术
      • 4.2.2 基于后门程序的主机信息监控技术
      • 4.2.3 基于网络嗅探的网络信息监控技术
      • 4.2.4 基于网络搜索的互联网信息监控技术
      • 4.2.5 串匹配技术
    • 4.3 计算机取证技术的发展趋势
    • 思考题
  • 第5章 计算机取证工具
    • 5.1 计算机取证中的通用工具
      • 5.1.1 证据收集类
      • 5.1.2 证据分析类
      • 5.1.3 证据呈堂类
    • 5.2 专用取证工具
      • 5.2.1 国外研制的专用取证工具
      • 5.2.2 国内专用研制的专用取证工具
    • 5.3 计算机取证工具的发展趋势
    • 思考题
  • 第6章 典型对象的调查
    • 6.1 Windows 系统调查取证
      • 6.1.1 Windows 系统联机取证调查
      • 6.1.2 Windows 系统取证复制
      • 6.1.3 Windows 系统静态取证分析
    • 6.2 UNIX 系统调查取证
      • 6.2.1 UNIX 系统联机取证调查
      • 6.2.2 UNIX 系统取证复制
      • 6.2.3 UNIX 系统静态取证分析
    • 6.3 网络及关键设备的调查取证[4]
      • 6.3.1 IP 地址定位
      • 6.3.2 MAC 地址定位
      • 6.3.3 路由器的调查取证
    • 6.4 获取网络数据流信息
      • 6.4.1 UNIX / Linux 系统环境下的网络嗅探
      • 6.4.2 Windows 等系统环境下的网络嗅探
    • 思考题
  • 第7章 计算机取证实验
    • 7.1 计算机取证实验室
      • 7.1.1 实验室要求
      • 7.1.2 实验室功能
      • 7.1.3 功能区域划分
      • 7.1.4 器材配备
    • 7.2 数据恢复实验
      • 7.2.1 实验目的
      • 7.2.2 实验准备
      • 7.2.3 实验步骤
    • 7.3 EnCase 分析实验
      • 7.3.1 实验目的
      • 7.3.2 实验准备
      • 7.3.3 实验步骤
    • 7.4 易失证据获取实验
      • 7.4.1 实验目的
      • 7.4.2 实验准备
      • 7.4.3 实验步骤
    • 7.5 网络协议分析实验
      • 7.5.1 实验目的
      • 7.5.2 实验准备
      • 7.5.3 实验步骤
    • 7.6 系统日志分析实验
      • 7.6.1 实验目的
      • 7.6.2 实验准备
      • 7.6.3 实验步骤
    • 思考题
  • 参考文献

相关图书