成功加入购物车
图书条目标准图
正版品相完好,套书和多封面版本咨询客服后再下单
顾益军 、 杨永川 、 宋蕾 编 / 高等教育出版社 / 2015-09 / 平装
售价 ¥ 11.21 2.9折
定价 ¥39.00
品相 九品
优惠 满包邮
延迟发货说明
上书时间2024-05-08
卖家超过10天未登录
信息安全丛书:计算机取证(第2版)
计算机取证是一个涉及法学、刑事侦查学、计算机科学等的交叉学科,在进行计算机取证的相关司法实践过程中,也常常需要对有关问题从相关法律、侦查方法、取证规范、取证技术等多个角度进行思考。
《信息安全丛书:计算机取证(第2版)》主要介绍计算机取证的相关研究与司法实践方法,内容涵盖计算机犯罪、电子证据和计算机取证的基本概念、基本原理和方法。
《信息安全丛书:计算机取证(第2版)》共7章,主要内容包括:计算机取证程序、计算机取证技术、计算机取证工具、计算机取证法律和规范、对典型对象的调查取证和计算机取证实验等。
《信息安全丛书:计算机取证(第2版)》适合信息安全和相关专业的教学使用,也可作为信息安全、计算机取证、电子证据司法鉴定等领域研究人员、技术人员和管理人员的参考书。
第1章计算机犯罪与电子数据1.1计算机犯罪概述1.1.1概念的历史来源1.1.2概念的界定方法1.1.3学术界观点评析1.1.4计算机犯罪的界定表述-1.1.5计算机犯罪特点1.2计算机犯罪的现状及趋势1.2.1计算机犯罪的现状1.2.2计算机犯罪趋势1.3电子数据概述1.3.1国内电子数据规定1.3.2国外电子数据规定1.3.3电子数据的特点1.4电子数据的来源及收集1.4.1电子数据来源1.4.2电子数据收集1.5电子数据的保全及效力1.5.1电子数据保全1.5.2电子数据效办1.6电子数据的认定及出示1.6.1电子数据认定1.6.2电子数据出示思考题第2章计算机取证概述2.1计算机取证的发展历程2.2计算机取证概念2.2.1典型的计算机取证概念2.2.2计算机取证概念的界定2.3计算机取证的研究内容2.3.1计算机取证程序2.3.2计算机取证技术2.3.3计算机取证工具2.3.4计算机取证法律与规范2.4计算机取证的发展趋势思考题第3章计算机取证程序3.1国外计算机取证程序分析3.1.1事件响应方法3.1.2数字犯罪现场调查过程模型3.1.3取证抽象过程模型3.1.4集成的数字调查过程模型3.1.5端到端的数字调查过程模型3.1.6综合计算机取证模型3.2国内计算机取证程序分析3.2.1多维计算机取证模型3.2.2基于抽象层的取证模型3.3计算机取证程序原则3.3.1一般刑事案件取证原则3.3.2计算机取证原则3.4计算机取证步骤3.4.1准备响应阶段3.4.2调查取证阶段3.4.3整理阶段思考题第4章计算机取证技术4.1计算机取证技术的研究范围4.1.1计算机证据收集技术4.1.2计算机证据分析技术4.1.3计算机证据呈堂技术4.2计算机取证中的常用技术分析4.2.1数据恢复技术4.2.2基于后门程序的主机信息监控技术4.2.3基于网络嗅探的网络信息监控技术4.2.4基于网络搜索的互联网信息监控技术4.2.5串匹配技术4.3计算机取证技术的发展趋势思考题第5章计算机取证工具5.1计算机取证中的通用工具5.1.1证据收集类5.1.2证据分析类5.1.3证据呈堂类5.2专用取证工具-5.2.1国外研制的专用取证工具5.2.2国内专用研制的专用取证工具5.3计算机取证工具的发展趋势思考题第6章典型对象的调查6.1windows系统调查取证6.1.1windows系统联机取证调查6.1.2windows系统取证复制6.1.3windows系统静态取证分析6.2UNIX系统调查取证-6.2.1uNIx系统联机取证调查6.2.2UNIx系统取证复制6.2.3UNIX系统静态取证分析6.3网络及关键设备的调查取证6.3.1IP地址定位6.3.2MAC地址定位6.3.3路由器的调查取证6.4获取网络数据流信息6.4.1UNIX/Linux系统环境下的网络嗅探6.4.2windows等系统环境下的网络嗅探思考题第7章计算机取证实验7.1计算机取证实验室7.1.1实验室要求7.1.2实验室功能7.1.3功能区域划分7.1.4器材配备7.2数据恢复实验7.2.1实验目的7.2.2实验准备7.2.3实验步骤7.3EnCase分析实验7.3.1实验目的7.3.2实验准备7.3.3实验步骤7.4易失证据获取实验7.4.1实验目的7.4.2实验准备7.4.3实验步骤7.5网络协议分析实验7.5.1实验目的7.5.2实验准备7.5.3实验步骤7.6系统日志分析实验7.6.1实验目的7.6.2实验准备7.6.3实验步骤思考题参考文献
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30