图书介绍
21世纪高等学校规划教材·计算机应用 计算机取证与司法鉴定 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 麦永浩,邹锦沛,许榕生著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302345428
- 出版时间:2014
- 标注页数:276页
- 文件大小:161MB
- 文件页数:292页
- 主题词:计算机犯罪-证据-调查;计算机犯罪-司法鉴定
PDF下载
下载说明
21世纪高等学校规划教材·计算机应用 计算机取证与司法鉴定 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机取证与司法鉴定概论1
1.1概述1
1.1.1计算机取证与司法鉴定1
1.1.2计算机取证与司法鉴定的研究现状2
1.1.3相关研究成果与进展3
1.2计算机取证与司法鉴定的原则6
1.2.1计算机取证与司法鉴定的原则发展概况6
1.2.2计算机取证与司法鉴定的原则解析7
1.2.3计算机取证与司法鉴定过程模型10
1.3计算机取证与司法鉴定的实施17
1.3.1操作程序规则18
1.3.2计算机证据的显示与质证20
1.4计算机取证与司法鉴定的发展趋势21
1.4.1主机证据保全、恢复和分析技术21
1.4.2网络数据捕获与分析、网络追踪22
1.4.3主动取证技术23
1.4.4计算机证据法学研究24
1.5小结25
本章参考文献25
第2章 计算机取证与司法鉴定的相关法学问题26
2.1计算机取证与司法鉴定基础26
2.1.1计算机取证与司法鉴定的法律基础27
2.1.2计算机取证与司法鉴定的技术基础27
2.1.3计算机取证与司法鉴定的特点28
2.1.4计算机取证与司法鉴定的相关事项28
2.2司法鉴定29
2.2.1司法鉴定简介29
2.2.2司法鉴定人29
2.2.3司法鉴定机构和法律制度31
2.2.4司法鉴定原则和方法32
2.2.5鉴定意见33
2.2.6司法鉴定的程序34
2.2.7实验室认可34
2.3信息网络安全的法律责任制度36
2.3.1刑事责任37
2.3.2行政责任39
2.3.3民事责任40
2.4小结41
本章参考文献41
第3章 计算机取证与司法鉴定基础知识43
3.1仪器设备配置标准43
3.1.1背景43
3.1.2配置原则43
3.1.3配置标准及说明43
3.1.4结语46
3.2数据加密47
3.2.1密码学47
3.2.2传统加密算法47
3.2.3对称加密体系48
3.2.4公钥密码体系50
3.2.5散列函数52
3.3数据隐藏55
3.3.1信息隐藏原理55
3.3.2数据隐写术56
3.3.3数字水印58
3.4密码破解59
3.4.1密码破解原理60
3.4.2一般密码破解方法60
3.4.3分布式网络密码破解60
3.4.4密码破解的应用部分62
3.5入侵与追踪64
3.5.1入侵与攻击手段65
3.5.2追踪手段67
3.6检验、分析与推理70
3.6.1计算机取证与司法鉴定的准备70
3.6.2计算机证据的保全71
3.6.3计算机证据的分析72
3.6.4计算机证据的推理72
3.6.5证据跟踪73
3.6.6结果提交73
3.7小结73
本章参考文献73
第4章 Windows系统的取证与分析75
4.1 Windows系统现场证据的获取75
4.1.1固定证据75
4.1.2深入获取证据79
4.2 Windows系统中电子证据的获取81
4.2.1日志81
4.2.2文件和目录85
4.2.3注册表87
4.2.4进程列表90
4.2.5网络轨迹92
4.2.6系统服务93
4.2.7用户分析95
4.3证据获取/工具使用实例96
4.3.1 EnCase96
4.3.2 MD5校验值计算工具(MD5sums)98
4.3.3进程工具(pslist)99
4.3.4注册表工具(Autoruns)100
4.3.5网络查看工具(f port和netstat)102
4.3.6服务工具(psservice)103
4.4 Windows Vista操作系统的取证与分析104
4.4.1引言104
4.4.2 Windows Vista系统取证与分析104
4.4.3总结110
4.5小结110
本章参考文献110
第5章 UNIX/Linux系统的取证与分析111
5.1 UNIX/Linux操作系统概述111
5.1.1 UNIX/Linux操作系统发展简史111
5.1.2 UNIX/Linux系统组成111
5.2 UNIX/Linux系统中电子证据的获取114
5.2.1 UNIX/Linux现场证据的获取114
5.2.2屏幕信息的获取114
5.2.3内存及硬盘信息的获取115
5.2.4进程信息117
5.2.5网络连接118
5.3 Linux系统中电子证据的分析119
5.3.1数据预处理120
5.3.2日志文件121
5.3.3其他信息源126
5.4 UNIX/Linux取证与分析工具128
5.4.1 The Coroners Toolkit128
5.4.2 Sleuth Kit129
5.4.3 Autopsy129
5.4.4 SMART for Linux130
5.5小结135
本章参考文献135
第6章 网络取证136
6.1网络取证的定义和特点136
6.1.1网络取证的定义136
6.1.2网络取证的特点137
6.1.3专用网络取证137
6.2 TCP/IP基础138
6.2.1 OSI138
6.2.2 TCP/IP协议139
6.2.3网络取证中层的重要性142
6.3网络取证数据源142
6.3.1防火墙和路由器142
6.3.2数据包嗅探器和协议分析器143
6.3.3入侵检测系统145
6.3.4远程访问146
6.3.5 SEM软件146
6.3.6网络取证分析工具146
6.3.7其他来源148
6.4网络通信数据的收集148
6.4.1技术问题149
6.4.2法律方面154
6.5网络通信数据的检查与分析154
6.5.1辨认相关的事件155
6.5.2检查数据源156
6.5.3得出结论159
6.5.4攻击者的确认160
6.5.5对检查和分析的建议161
6.6网络取证与分析实例161
6.6.1发现攻击162
6.6.2初步分析162
6.6.3现场重建162
6.6.4取证分析169
6.7 QQ取证169
6.7.1发展现状169
6.7.2技术路线169
6.7.3取证工具170
6.7.4技术基础170
6.7.5聊天记录提取170
6.7.6其他相关证据提取172
6.7.7 QQ取证与分析案例172
6.7.8结束语174
6.8小结174
本章参考文献174
第7章 木马的取证176
7.1木马简介176
7.1.1木马的定义176
7.1.2木马的特性177
7.1.3木马的种类177
7.1.4木马的发展现状177
7.2木马的基本结构和原理179
7.2.1木马的原理179
7.2.2木马的植入179
7.2.3木马的自启动179
7.2.4木马的隐藏和Rootkit180
7.2.5木马的感染现象182
7.2.6木马的检测182
7.3木马的取证与分析方法183
7.3.1取证的基本知识183
7.3.2识别木马183
7.3.3证据提取187
7.3.4证据分析187
7.4典型案例分析190
7.4.1 PC-share191
7.4.2灰鸽子194
7.4.3广外男生196
7.4.4驱动级隐藏木马197
本章参考文献201
第8章 手机取证203
8.1手机取证概述203
8.1.1手机取证的背景203
8.1.2手机取证的概念204
8.1.3手机取证的原则204
8.1.4手机取证的流程204
8.1.5手机取证的发展方向206
8.2手机取证基础知识206
8.2.1移动通信相关知识207
8.2.2 SIM卡相关知识211
8.2.3手机相关知识213
8.3手机取证与分析工具216
8.3.1便携式手机取证箱(CellDEK)217
8.3.2 XRY系统218
8.4专业电子设备取证与分析219
8.4.1专业电子设备的电子证据219
8.4.2专业电子设备取证的一般方法及流程221
8.5小结222
本章参考文献223
第9章 计算机取证与司法鉴定案例224
9.1“熊猫烧香”案件的司法鉴定224
9.1.1案件背景224
9.1.2熊猫烧香病毒介绍224
9.1.3熊猫烧香病毒网络破坏过程225
9.1.4鉴定要求225
9.1.5鉴定环境226
9.1.6检材克隆和MD5值校验226
9.1.7鉴定过程226
9.1.8鉴定结论230
9.1.9将附件刻录成光盘231
9.1.10审判231
9.1.11总结与展望231
9.2某软件侵权案件的司法鉴定231
9.2.1问题的提出231
9.2.2计算机软件系统结构的对比232
9.2.3模块文件结构、数目、类型、属性对比232
9.2.4数据库对比233
9.2.5运行界面对比235
9.2.6 MD5校验对比236
9.2.7结论与总结236
9.3某少女被杀案的取证与分析237
9.3.1案情介绍237
9.3.2检材确认及初步分析237
9.3.3线索突破238
9.3.4总结与思考239
9.4某破坏网络安全管理系统案239
9.4.1基本案情及委托要求239
9.4.2鉴定过程240
9.4.3检测结果和鉴定意见247
9.4.4小结247
9.5某短信联盟诈骗案247
9.5.1基本案情247
9.5.2鉴定过程247
9.5.3检测结果和鉴定意见259
9.5.4小结260
9.6云南新东方86亿网络赌博案260
9.6.1基本案情及委托要求260
9.6.2鉴定过程261
9.6.3检测结果和鉴定意见268
9.6.4小结268
9.7某网络传销案269
9.7.1基本案情及委托要求269
9.7.2鉴定过程269
9.7.3检测结果和鉴定意见276
9.7.4小结276
习题14368
第15章 图形界面编程简介369
15.1案例剖析369
15.2 Windows编程370
15.2.1 Windows API与MFC概述370
15.2.2 MFC编程370
15.3基于对话框的应用程序371
15.3.1对话框应用程序实例371
15.3.2对话框应用程序控件377
15.4文档/视图结构应用程序实例377
本章小结379
习题15380
附录381
附录A运算符的优先级与结合性381
附录B常用字符与ASCII值对照表383
参考文献384
热门推荐
- 828282.html
- 795591.html
- 1181993.html
- 1213457.html
- 3790316.html
- 294971.html
- 849265.html
- 802346.html
- 314236.html
- 3183866.html
- http://www.ickdjs.cc/book_3520163.html
- http://www.ickdjs.cc/book_765107.html
- http://www.ickdjs.cc/book_1208323.html
- http://www.ickdjs.cc/book_3183085.html
- http://www.ickdjs.cc/book_2152320.html
- http://www.ickdjs.cc/book_994353.html
- http://www.ickdjs.cc/book_2286398.html
- http://www.ickdjs.cc/book_977599.html
- http://www.ickdjs.cc/book_221195.html
- http://www.ickdjs.cc/book_1265404.html