微信扫一扫,移动浏览光盘
简介
计算机取证是一个涉及法学、刑事侦查学、计算机科学等的交叉学科,在进行计算机取证的相关司法实践过程中,也常常需要对有关问题从相关法律、侦查方法、取证规范、取证技术等多个角度进行思考。 顾益军、杨永川、宋蕾编*的《计算机取证(第2版) 》主要介绍计算机取证的相关研究与司法实践方法,内容涵盖计算机犯罪、电子证据和计算机取证的基本概念、基本原理和方法。 全书共7章,主要内容包括:计算机取证程序、计算机取证技术、计算机取证工具、计算机取证法律和规范、对典型对象的调查取证和计算机取证实验等。 本书适合信息安全和相关专业的教学使用,也可作为信息安全、计算机取证、电子证据司法鉴定等领域研究人员、技术人员和管理人员的参考书。
目录
第1章 计算机犯罪与电子数据
1.1 计算机犯罪概述
1.1.1 概念的历史来源
1.1.2 概念的界定方法
1.1.3 学术界观点评析
1.1.4 计算机犯罪的界定表述-
1.1.5 计算机犯罪特点
1.2 计算机犯罪的现状及趋势
1.2.1 计算机犯罪的现状
1.2.2 计算机犯罪趋势
1.3 电子数据概述
1.3.1 国内电子数据规定
1.3.2 国外电子数据规定
1.3.3 电子数据的特点
1.4 电子数据的来源及收集
1.4.1 电子数据来源
1.4.2 电子数据收集
1.5 电子数据的保全及效力
1.5.1 电子数据保全
1.5.2 电子数据效办
1.6 电子数据的认定及出示
1.6.1 电子数据认定
1.6.2 电子数据出示
思考题
第2章 计算机取证概述
2.1 计算机取证的发展历程
2.2 计算机取证概念
2.2.1 典型的计算机取证概念
2.2.2 计算机取证概念的界定
2.3 计算机取证的研究内容
2.3.1 计算机取证程序
2.3.2 计算机取证技术
2.3.3 计算机取证工具
2.3.4 计算机取证法律与规范
2.4 计算机取证的发展趋势
思考题
第3章 计算机取证程序
3.1 国外计算机取证程序分析
3.1.1 事件响应方法
3.1.2 数字犯罪现场调查过程模型
3.1.3 取证抽象过程模型
3.1.4 集成的数字调查过程模型
3.1.5 端到端的数字调查过程模型
3.1.6 综合计算机取证模型
3.2 国内计算机取证程序分析
3.2.1 多维计算机取证模型
3.2.2 基于抽象层的取证模型
3.3 计算机取证程序原则
3.3.1 一般刑事案件取证原则
3.3.2 计算机取证原则
3.4 计算机取证步骤
3.4.1 准备响应阶段
3.4.2 调查取证阶段
3.4.3 整理阶段
思考题
第4章 计算机取证技术
4.1 计算机取证技术的研究范围
4.1.1 计算机证据收集技术
4.1.2 计算机证据分析技术
4.1.3 计算机证据呈堂技术
4.2 计算机取证中的常用技术分析
4.2.1 数据恢复技术
4.2.2 基于后门程序的主机信息监控技术
4.2.3 基于网络嗅探的网络信息监控技术
4.2.4 基于网络搜索的互联网信息监控技术
4.2.5 串匹配技术
4.3 计算机取证技术的发展趋势
思考题
第5章 计算机取证工具
5.1 计算机取证中的通用工具
5.1.1 证据收集类
5.1.2 证据分析类
5.1.3 证据呈堂类
5.2 专用取证工具-
5.2.1 国外研制的专用取证工具
5.2.2 国内专用研制的专用取证工具
5.3 计算机取证工具的发展趋势
思考题
第6章 典型对象的调查
6.1 windows系统调查取证
6.1.1 windows系统联机取证调查
6.1.2 windows系统取证复制
6.1.3 windows系统静态取证分析
6.2 UNIX系统调查取证-
6.2.1 uNIx系统联机取证调查
6.2.2 UNIx系统取证复制
6.2.3 UNIX系统静态取证分析
6.3 网络及关键设备的调查取证
6.3.1 IP地址定位
6.3.2 MAC地址定位
6.3.3 路由器的调查取证
6.4 获取网络数据流信息
6.4.1 UNIX/Linux系统环境下的网络嗅探
6.4.2 windows等系统环境下的网络嗅探
思考题
第7章 计算机取证实验
7.1 计算机取证实验室
7.1.1 实验室要求
7.1.2 实验室功能
7.1.3 功能区域划分
7.1.4 器材配备
7.2 数据恢复实验
7.2.1 实验目的
7.2.2 实验准备
7.2.3 实验步骤
7.3 EnCase分析实验
7.3.1 实验目的
7.3.2 实验准备
7.3.3 实验步骤
7.4 易失证据获取实验
7.4.1 实验目的
7.4.2 实验准备
7.4.3 实验步骤
7.5 网络协议分析实验
7.5.1 实验目的
7.5.2 实验准备
7.5.3 实验步骤
7.6 系统日志分析实验
7.6.1 实验目的
7.6.2 实验准备
7.6.3 实验步骤
思考题
参考文献
1.1 计算机犯罪概述
1.1.1 概念的历史来源
1.1.2 概念的界定方法
1.1.3 学术界观点评析
1.1.4 计算机犯罪的界定表述-
1.1.5 计算机犯罪特点
1.2 计算机犯罪的现状及趋势
1.2.1 计算机犯罪的现状
1.2.2 计算机犯罪趋势
1.3 电子数据概述
1.3.1 国内电子数据规定
1.3.2 国外电子数据规定
1.3.3 电子数据的特点
1.4 电子数据的来源及收集
1.4.1 电子数据来源
1.4.2 电子数据收集
1.5 电子数据的保全及效力
1.5.1 电子数据保全
1.5.2 电子数据效办
1.6 电子数据的认定及出示
1.6.1 电子数据认定
1.6.2 电子数据出示
思考题
第2章 计算机取证概述
2.1 计算机取证的发展历程
2.2 计算机取证概念
2.2.1 典型的计算机取证概念
2.2.2 计算机取证概念的界定
2.3 计算机取证的研究内容
2.3.1 计算机取证程序
2.3.2 计算机取证技术
2.3.3 计算机取证工具
2.3.4 计算机取证法律与规范
2.4 计算机取证的发展趋势
思考题
第3章 计算机取证程序
3.1 国外计算机取证程序分析
3.1.1 事件响应方法
3.1.2 数字犯罪现场调查过程模型
3.1.3 取证抽象过程模型
3.1.4 集成的数字调查过程模型
3.1.5 端到端的数字调查过程模型
3.1.6 综合计算机取证模型
3.2 国内计算机取证程序分析
3.2.1 多维计算机取证模型
3.2.2 基于抽象层的取证模型
3.3 计算机取证程序原则
3.3.1 一般刑事案件取证原则
3.3.2 计算机取证原则
3.4 计算机取证步骤
3.4.1 准备响应阶段
3.4.2 调查取证阶段
3.4.3 整理阶段
思考题
第4章 计算机取证技术
4.1 计算机取证技术的研究范围
4.1.1 计算机证据收集技术
4.1.2 计算机证据分析技术
4.1.3 计算机证据呈堂技术
4.2 计算机取证中的常用技术分析
4.2.1 数据恢复技术
4.2.2 基于后门程序的主机信息监控技术
4.2.3 基于网络嗅探的网络信息监控技术
4.2.4 基于网络搜索的互联网信息监控技术
4.2.5 串匹配技术
4.3 计算机取证技术的发展趋势
思考题
第5章 计算机取证工具
5.1 计算机取证中的通用工具
5.1.1 证据收集类
5.1.2 证据分析类
5.1.3 证据呈堂类
5.2 专用取证工具-
5.2.1 国外研制的专用取证工具
5.2.2 国内专用研制的专用取证工具
5.3 计算机取证工具的发展趋势
思考题
第6章 典型对象的调查
6.1 windows系统调查取证
6.1.1 windows系统联机取证调查
6.1.2 windows系统取证复制
6.1.3 windows系统静态取证分析
6.2 UNIX系统调查取证-
6.2.1 uNIx系统联机取证调查
6.2.2 UNIx系统取证复制
6.2.3 UNIX系统静态取证分析
6.3 网络及关键设备的调查取证
6.3.1 IP地址定位
6.3.2 MAC地址定位
6.3.3 路由器的调查取证
6.4 获取网络数据流信息
6.4.1 UNIX/Linux系统环境下的网络嗅探
6.4.2 windows等系统环境下的网络嗅探
思考题
第7章 计算机取证实验
7.1 计算机取证实验室
7.1.1 实验室要求
7.1.2 实验室功能
7.1.3 功能区域划分
7.1.4 器材配备
7.2 数据恢复实验
7.2.1 实验目的
7.2.2 实验准备
7.2.3 实验步骤
7.3 EnCase分析实验
7.3.1 实验目的
7.3.2 实验准备
7.3.3 实验步骤
7.4 易失证据获取实验
7.4.1 实验目的
7.4.2 实验准备
7.4.3 实验步骤
7.5 网络协议分析实验
7.5.1 实验目的
7.5.2 实验准备
7.5.3 实验步骤
7.6 系统日志分析实验
7.6.1 实验目的
7.6.2 实验准备
7.6.3 实验步骤
思考题
参考文献
计算机取证(第2版)
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×