图书介绍
信息犯罪与计算机取证【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 王永全,唐玲,刘三满主编 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115473981
- 出版时间:2018
- 标注页数:312页
- 文件大小:53MB
- 文件页数:328页
- 主题词:计算机犯罪-研究;计算机犯罪-证据-调查
PDF下载
下载说明
信息犯罪与计算机取证PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全1
1.1信息安全概述1
1.1.1信息安全的含义1
1.1.2信息安全的目标与需求4
1.1.3信息安全威胁7
1.2信息系统安全体系结构8
1.2.1信息系统安全体系结构8
1.2.2物理安全9
1.2.3节点安全10
1.2.4通信安全13
1.2.5安全管理20
思考与练习22
第2章 信息犯罪23
2.1信息犯罪概念与特征23
2.1.1信息犯罪概念23
2.1.2信息犯罪特征25
2.2信息犯罪主要类型28
2.2.1信息犯罪分类标准28
2.2.2信息犯罪主要类型29
2.3信息犯罪防范31
2.3.1管理防范31
2.3.2法律防范32
2.3.3技术防范33
2.3.4思想防范34
思考与练习35
第3章 与信息基础设施相关的信息犯罪36
3.1与信息基础设施相关的信息犯罪概述36
3.1.1与信息基础设施相关的信息犯罪及其特点36
3.1.2与信息基础设施相关的信息犯罪类型38
3.2与信息基础设施相关的信息犯罪法律规制38
3.2.1与信息基础设施相关的信息犯罪现有法律规制38
3.2.2与信息基础设施相关的信息犯罪法律规制述评41
3.3与信息基础设施相关的信息犯罪防控42
思考与练习45
第4章 与信息运行相关的信息犯罪46
4.1与信息运行相关的信息犯罪概述46
4.1.1与信息运行相关的信息犯罪及其特点46
4.1.2与信息运行相关的信息犯罪类型48
4.2与信息运行相关的信息犯罪法律规制48
4.2.1与信息运行相关的信息犯罪现有法律规制48
4.2.2与信息运行相关的信息犯罪法律规制述评52
4.3与信息运行相关的信息犯罪防控53
思考与练习56
第5章 与信息内容相关的信息犯罪57
5.1与信息内容相关的信息犯罪概述57
5.1.1与信息内容相关的信息犯罪及其特点57
5.1.2与信息内容相关的信息犯罪类型58
5.2与信息内容相关的信息犯罪法律规制59
5.2.1与信息内容相关的信息犯罪现有法律规制59
5.2.2与信息内容相关的信息犯罪法律规制述评63
5.3与信息内容相关的信息犯罪防控63
思考与练习66
第6章 与信息价值相关的信息犯罪67
6.1与信息价值相关的信息犯罪概述67
6.1.1与信息价值相关的信息犯罪及其特点67
6.1.2与信息价值相关的信息犯罪类型68
6.2与信息价值相关的信息犯罪法律规制69
6.2.1与信息价值相关的信息犯罪现有法律规制69
6.2.2与信息价值相关的信息犯罪法律规制述评71
6.3与信息价值相关的信息犯罪防控72
思考与练习74
第7章 计算机取证及相关理论75
7.1电子数据证据与计算机取证概念75
7.1.1电子数据证据75
7.1.2计算机取证78
7.2计算机取证原则78
7.3计算机取证模型79
7.3.1事件响应过程模型79
7.3.2法律执行过程模型79
7.3.3过程抽象模型80
7.3.4综合取证模型80
7.3.5层次模型81
7.3.6多维取证模型82
7.3.7移动取证模型82
思考与练习83
第8章 计算机取证技术及相关标准规范84
8.1计算机取证技术84
8.1.1证据获取技术84
8.1.2证据分析技术86
8.1.3证据呈堂技术88
8.1.4蜜罐、蜜网和蜜场88
8.1.5云取证技术89
8.1.6远程取证技术90
8.1.7入侵检测技术90
8.2计算机反取证技术91
8.3计算机取证工具92
8.3.1软件工具92
8.3.2硬件工具99
8.3.3云取证工具101
8.3.4远程取证工具102
8.3.5分布式取证工具103
8.4计算机取证相关标准规范104
思考与练习108
第9章 电子数据证据的发现与收集109
9.1计算机系统109
9.1.1 Windows计算机系统109
9.1.2 Unix/Linux计算机系统日志的作用113
9.1.3 Mac OS计算机系统日志的特点116
9.2用户痕迹电子数据证据的发现与收集117
9.2.1用户痕迹的概念117
9.2.2用户痕迹的作用117
9.2.3用户痕迹的特点118
9.2.4常见的用户痕迹118
9.3移动终端取证122
9.3.1移动终端取证概述122
9.3.2 Android系统取证123
9.3.3 iOS系统取证129
9.3.4非智能系统取证131
9.4其他系统与设备131
9.4.1 Web服务器131
9.4.2邮件服务器135
9.4.3数据库137
9.4.4防火墙140
9.4.5路由器140
9.5网络通信中电子数据证据的发现与收集141
9.5.1调查IP地址142
9.5.2电子邮件143
9.5.3基于Web的攻击143
9.5.4监听网络144
9.5.5 P2P技术146
9.6其他环境或设备取证147
9.6.1无人机取证147
9.6.2现场勘查车148
思考与练习148
第10章 电子数据证据固定与保全149
10.1电子数据证据固定与保全概述149
10.1.1固定与保全概念和原则149
10.1.2固定与保全分类150
10.1.3固定与保全方法152
10.2固定与保全技术原理153
10.2.1磁盘克隆技术153
10.2.2磁盘镜像技术154
10.2.3数字签名技术158
10.2.4时间戳技术159
思考与练习160
第11章 电子数据恢复161
11.1电子数据恢复概述161
11.2硬盘物理结构162
11.2.1硬盘基本结构162
11.2.2硬盘接口163
11.3硬盘数据存储结构166
11.3.1低级格式化166
11.3.2分区和高级格式化167
11.3.3主引导记录169
11.3.4 FAT及exFAT文件系统174
11.3.5 NTFS文件系统183
11.4硬盘取证数据恢复193
11.4.1硬盘数据恢复原理193
11.4.2硬盘数据结构恢复194
11.4.3硬盘取证数据恢复199
11.5数据恢复工具软件201
11.5.1 EasyRecovery201
11.5.2 DataExplore203
11.5.3 WinHex204
11.5.4 PC 3000207
11.5.5恢复大师210
11.5.6 R-Studio210
思考与练习211
第12章 电子数据证据相关理论212
12.1电子数据证据归档212
12.1.1电子数据证据归档概述212
12.1.2电子数据证据归档内容213
12.1.3电子数据证据归档工具214
12.2电子数据证据分析215
12.2.1电子数据证据分析概述215
12.2.2电子数据证据分析内容215
12.2.3电子数据证据分析工具215
12.3电子数据证据评估218
12.3.1电子数据证据评估概述219
12.3.2电子数据证据的证据属性220
12.3.3电子数据证据评估内容224
12.3.4电子数据证据评估发展230
思考与练习235
第13章 计算机司法鉴定236
13.1计算机司法鉴定概述236
13.1.1计算机司法鉴定概念236
13.1.2计算机司法鉴定特点237
13.1.3计算机司法鉴定分类238
13.2计算机司法鉴定主要内容240
13.2.1基于“证据发现”的计算机司法鉴定内容240
13.2.2基于“证据评估”的计算机司法鉴定内容241
13.3计算机司法鉴定程序243
13.3.1计算机司法鉴定程序243
13.3.2计算机司法鉴定主要活动的具体流程245
13.4计算机司法鉴定意见书制作249
13.4.1计算机司法鉴定意见书制作概述249
13.4.2计算机司法鉴定意见书制作的一般原则250
13.4.3计算机司法鉴定意见书主要内容251
13.4.4计算机司法鉴定意见书制作过程252
13.5计算机司法鉴定管理与质量监控252
13.5.1影响计算机司法鉴定质量的问题252
13.5.2计算机司法鉴定管理与质量控制的意义254
13.5.3计算机司法鉴定管理与质量控制的主要内容254
13.6计算机司法鉴定管理系统简介256
13.6.1系统简介257
13.6.2技术路线259
13.6.3系统架构260
13.6.4系统设计原则260
13.6.5用户角色261
13.6.6主要性能指标262
思考与练习262
第14章 云计算和大数据时代计算机取证面临的新技术与新问题263
14.1云计算和大数据概述263
14.1.1云计算概述263
14.1.2大数据概述264
14.2云计算和大数据时代计算机取证面临的新技术与新问题264
14.2.1技术层面的困境265
14.2.2制度层面的困境265
14.2.3证据法层面的困境266
14.2.4思维模式层面的困境267
思考与练习267
参考文献268
附录272
中华人民共和国刑法(节选)272
全国人民代表大会常务委员会关于加强网络信息保护的决定281
中华人民共和国刑事诉讼法(节选)282
中华人民共和国民事诉讼法(节选)286
中华人民共和国行政诉讼法(节选)288
通信网络安全防护管理办法289
关于加强电信和互联网行业网络安全工作的指导意见291
中国人民银行、工业和信息化部、公安部、财政部、工商总局、法制办、银监会、证监会、保监会、国家互联网信息办公室关于促进互联网金融健康发展的指导意见294
中华人民共和国国家安全法(节选)298
中华人民共和国网络安全法299
司法鉴定程序通则307
热门推荐
- 1797584.html
- 2051415.html
- 1979378.html
- 472922.html
- 1793168.html
- 3686462.html
- 1300311.html
- 1266669.html
- 1103272.html
- 2352636.html
- http://www.ickdjs.cc/book_1763645.html
- http://www.ickdjs.cc/book_292687.html
- http://www.ickdjs.cc/book_2697123.html
- http://www.ickdjs.cc/book_1802619.html
- http://www.ickdjs.cc/book_1282805.html
- http://www.ickdjs.cc/book_1597823.html
- http://www.ickdjs.cc/book_682862.html
- http://www.ickdjs.cc/book_2109241.html
- http://www.ickdjs.cc/book_2868549.html
- http://www.ickdjs.cc/book_3181207.html