图书介绍

信息犯罪与计算机取证2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息犯罪与计算机取证
  • 王永全,唐玲,刘三满主编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115473981
  • 出版时间:2018
  • 标注页数:312页
  • 文件大小:53MB
  • 文件页数:328页
  • 主题词:计算机犯罪-研究;计算机犯罪-证据-调查

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息犯罪与计算机取证PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全1

1.1信息安全概述1

1.1.1信息安全的含义1

1.1.2信息安全的目标与需求4

1.1.3信息安全威胁7

1.2信息系统安全体系结构8

1.2.1信息系统安全体系结构8

1.2.2物理安全9

1.2.3节点安全10

1.2.4通信安全13

1.2.5安全管理20

思考与练习22

第2章 信息犯罪23

2.1信息犯罪概念与特征23

2.1.1信息犯罪概念23

2.1.2信息犯罪特征25

2.2信息犯罪主要类型28

2.2.1信息犯罪分类标准28

2.2.2信息犯罪主要类型29

2.3信息犯罪防范31

2.3.1管理防范31

2.3.2法律防范32

2.3.3技术防范33

2.3.4思想防范34

思考与练习35

第3章 与信息基础设施相关的信息犯罪36

3.1与信息基础设施相关的信息犯罪概述36

3.1.1与信息基础设施相关的信息犯罪及其特点36

3.1.2与信息基础设施相关的信息犯罪类型38

3.2与信息基础设施相关的信息犯罪法律规制38

3.2.1与信息基础设施相关的信息犯罪现有法律规制38

3.2.2与信息基础设施相关的信息犯罪法律规制述评41

3.3与信息基础设施相关的信息犯罪防控42

思考与练习45

第4章 与信息运行相关的信息犯罪46

4.1与信息运行相关的信息犯罪概述46

4.1.1与信息运行相关的信息犯罪及其特点46

4.1.2与信息运行相关的信息犯罪类型48

4.2与信息运行相关的信息犯罪法律规制48

4.2.1与信息运行相关的信息犯罪现有法律规制48

4.2.2与信息运行相关的信息犯罪法律规制述评52

4.3与信息运行相关的信息犯罪防控53

思考与练习56

第5章 与信息内容相关的信息犯罪57

5.1与信息内容相关的信息犯罪概述57

5.1.1与信息内容相关的信息犯罪及其特点57

5.1.2与信息内容相关的信息犯罪类型58

5.2与信息内容相关的信息犯罪法律规制59

5.2.1与信息内容相关的信息犯罪现有法律规制59

5.2.2与信息内容相关的信息犯罪法律规制述评63

5.3与信息内容相关的信息犯罪防控63

思考与练习66

第6章 与信息价值相关的信息犯罪67

6.1与信息价值相关的信息犯罪概述67

6.1.1与信息价值相关的信息犯罪及其特点67

6.1.2与信息价值相关的信息犯罪类型68

6.2与信息价值相关的信息犯罪法律规制69

6.2.1与信息价值相关的信息犯罪现有法律规制69

6.2.2与信息价值相关的信息犯罪法律规制述评71

6.3与信息价值相关的信息犯罪防控72

思考与练习74

第7章 计算机取证及相关理论75

7.1电子数据证据与计算机取证概念75

7.1.1电子数据证据75

7.1.2计算机取证78

7.2计算机取证原则78

7.3计算机取证模型79

7.3.1事件响应过程模型79

7.3.2法律执行过程模型79

7.3.3过程抽象模型80

7.3.4综合取证模型80

7.3.5层次模型81

7.3.6多维取证模型82

7.3.7移动取证模型82

思考与练习83

第8章 计算机取证技术及相关标准规范84

8.1计算机取证技术84

8.1.1证据获取技术84

8.1.2证据分析技术86

8.1.3证据呈堂技术88

8.1.4蜜罐、蜜网和蜜场88

8.1.5云取证技术89

8.1.6远程取证技术90

8.1.7入侵检测技术90

8.2计算机反取证技术91

8.3计算机取证工具92

8.3.1软件工具92

8.3.2硬件工具99

8.3.3云取证工具101

8.3.4远程取证工具102

8.3.5分布式取证工具103

8.4计算机取证相关标准规范104

思考与练习108

第9章 电子数据证据的发现与收集109

9.1计算机系统109

9.1.1 Windows计算机系统109

9.1.2 Unix/Linux计算机系统日志的作用113

9.1.3 Mac OS计算机系统日志的特点116

9.2用户痕迹电子数据证据的发现与收集117

9.2.1用户痕迹的概念117

9.2.2用户痕迹的作用117

9.2.3用户痕迹的特点118

9.2.4常见的用户痕迹118

9.3移动终端取证122

9.3.1移动终端取证概述122

9.3.2 Android系统取证123

9.3.3 iOS系统取证129

9.3.4非智能系统取证131

9.4其他系统与设备131

9.4.1 Web服务器131

9.4.2邮件服务器135

9.4.3数据库137

9.4.4防火墙140

9.4.5路由器140

9.5网络通信中电子数据证据的发现与收集141

9.5.1调查IP地址142

9.5.2电子邮件143

9.5.3基于Web的攻击143

9.5.4监听网络144

9.5.5 P2P技术146

9.6其他环境或设备取证147

9.6.1无人机取证147

9.6.2现场勘查车148

思考与练习148

第10章 电子数据证据固定与保全149

10.1电子数据证据固定与保全概述149

10.1.1固定与保全概念和原则149

10.1.2固定与保全分类150

10.1.3固定与保全方法152

10.2固定与保全技术原理153

10.2.1磁盘克隆技术153

10.2.2磁盘镜像技术154

10.2.3数字签名技术158

10.2.4时间戳技术159

思考与练习160

第11章 电子数据恢复161

11.1电子数据恢复概述161

11.2硬盘物理结构162

11.2.1硬盘基本结构162

11.2.2硬盘接口163

11.3硬盘数据存储结构166

11.3.1低级格式化166

11.3.2分区和高级格式化167

11.3.3主引导记录169

11.3.4 FAT及exFAT文件系统174

11.3.5 NTFS文件系统183

11.4硬盘取证数据恢复193

11.4.1硬盘数据恢复原理193

11.4.2硬盘数据结构恢复194

11.4.3硬盘取证数据恢复199

11.5数据恢复工具软件201

11.5.1 EasyRecovery201

11.5.2 DataExplore203

11.5.3 WinHex204

11.5.4 PC 3000207

11.5.5恢复大师210

11.5.6 R-Studio210

思考与练习211

第12章 电子数据证据相关理论212

12.1电子数据证据归档212

12.1.1电子数据证据归档概述212

12.1.2电子数据证据归档内容213

12.1.3电子数据证据归档工具214

12.2电子数据证据分析215

12.2.1电子数据证据分析概述215

12.2.2电子数据证据分析内容215

12.2.3电子数据证据分析工具215

12.3电子数据证据评估218

12.3.1电子数据证据评估概述219

12.3.2电子数据证据的证据属性220

12.3.3电子数据证据评估内容224

12.3.4电子数据证据评估发展230

思考与练习235

第13章 计算机司法鉴定236

13.1计算机司法鉴定概述236

13.1.1计算机司法鉴定概念236

13.1.2计算机司法鉴定特点237

13.1.3计算机司法鉴定分类238

13.2计算机司法鉴定主要内容240

13.2.1基于“证据发现”的计算机司法鉴定内容240

13.2.2基于“证据评估”的计算机司法鉴定内容241

13.3计算机司法鉴定程序243

13.3.1计算机司法鉴定程序243

13.3.2计算机司法鉴定主要活动的具体流程245

13.4计算机司法鉴定意见书制作249

13.4.1计算机司法鉴定意见书制作概述249

13.4.2计算机司法鉴定意见书制作的一般原则250

13.4.3计算机司法鉴定意见书主要内容251

13.4.4计算机司法鉴定意见书制作过程252

13.5计算机司法鉴定管理与质量监控252

13.5.1影响计算机司法鉴定质量的问题252

13.5.2计算机司法鉴定管理与质量控制的意义254

13.5.3计算机司法鉴定管理与质量控制的主要内容254

13.6计算机司法鉴定管理系统简介256

13.6.1系统简介257

13.6.2技术路线259

13.6.3系统架构260

13.6.4系统设计原则260

13.6.5用户角色261

13.6.6主要性能指标262

思考与练习262

第14章 云计算和大数据时代计算机取证面临的新技术与新问题263

14.1云计算和大数据概述263

14.1.1云计算概述263

14.1.2大数据概述264

14.2云计算和大数据时代计算机取证面临的新技术与新问题264

14.2.1技术层面的困境265

14.2.2制度层面的困境265

14.2.3证据法层面的困境266

14.2.4思维模式层面的困境267

思考与练习267

参考文献268

附录272

中华人民共和国刑法(节选)272

全国人民代表大会常务委员会关于加强网络信息保护的决定281

中华人民共和国刑事诉讼法(节选)282

中华人民共和国民事诉讼法(节选)286

中华人民共和国行政诉讼法(节选)288

通信网络安全防护管理办法289

关于加强电信和互联网行业网络安全工作的指导意见291

中国人民银行、工业和信息化部、公安部、财政部、工商总局、法制办、银监会、证监会、保监会、国家互联网信息办公室关于促进互联网金融健康发展的指导意见294

中华人民共和国国家安全法(节选)298

中华人民共和国网络安全法299

司法鉴定程序通则307

热门推荐