描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787307054295丛书名: 信息安全系列教材
编辑推荐
本书是国内计算机取证领域的**本教材。本书介绍了计算机取证的原则和基本的法律、法规理念,全面阐述了计算机取证的基本原理与技术,编写了若干案例帮助读者全面理解计算机取证。本书内容全面,针对性强,将计算机取证原理与实践相结合,具有很强的实用性。
内容简介
本书介绍了计算机取证的原则和基本的法律、法规理念,全面阐述了计算机取证的基本原理与技术,编写了若干案例帮助读者全面理解计算机取证。全书分为计算机取证概论、计算机取证基础、计算机取证的法学问题、计算机取证技术、Windows系统取证、LINUX系统取证、网络环境下的计算机取证、计算机取证案例和计算机取证课程实验,共九章。
本书可作为各高等院校开设的信息安全相关专业的本科教材,也可供初学、准备从事相关研究的研究生参考,对从事公安网络监察、司法(计算机)、网络安全管理等领域的人员有参考价值。
本书可作为各高等院校开设的信息安全相关专业的本科教材,也可供初学、准备从事相关研究的研究生参考,对从事公安网络监察、司法(计算机)、网络安全管理等领域的人员有参考价值。
目 录
第1章 计算机取证概论
1.1 计算机取证基本概念
1.1.1 计算机取证的定义
1.1.2计算机证据
1.1.3计算机取证与计算机犯罪
1.2 计算机取证历史、发展
1.3 计算机取证——交叉学科
1.3.1 计算机取证目标
1.3.2 计算机证据来源
1.3.3 计算机取证基本原则
1.3.4 计算机取证工作内容
1.3.5 计算机取证技术
1.4 计算机取证模型、过程
1.5 计算机取证面临的问题与发展趋势
习题
第2章 计算机取证基础
2.1 存储介质
2.1.1 存储介质基础
2.1.2 磁盘阵列
2.1.3 网络存储系统
2.2 文件系统
2.2.1 磁道、扇区和柱面
2.2.2 分区
2.2.3 逻辑格式化与文件系统
2.3 数据加密
2.3.1 数据加密概述
2.3.2 对称加密技术
2.3.3 非对称加密技术
2.3.4 密码分析
2.4 数据隐藏
2.4.1 信息隐藏技术
2.4.2 欺骗方式
2.5 数据恢复
2.6 入侵与入侵检测信息源
2.6.1 常见的入侵技术
2.6.2 入侵检测信息源
2.7 小结
习题二
第3章 计算机取证的法学问题
3.1 法律依据
3.1.1 国际发展
3.1.2 国内状况
3.1.3 电子签名法
3.2 电子数据与计算机证据
3.2.1 电子数据的特性
3.2.2 电子数据的证据效力和法律地位
3.2.3 Casey确定性级别
3.2.4 数字时间的不确定性
3.3 计算机取证实践
3.3.1 计算机取证主体
3.3.2 计算机取证的原则
3.3.3 计算机取证手段
3.3.4 取证中的证据保全
3.4 计算机取证与电子数据鉴定
3.4.1 电子数据鉴定的定义
3.4.2 电子数据鉴定的业务类型
3.4.3 电子数据鉴定规范与政策
3.5 电子数据鉴定报告、司法鉴定报告
3.5.1 电子数据鉴定报告内容
3.5.2 电子数据鉴定报告实例
3.6 小结
习题三
第4章 计算机取证技术
4.1 计算机取证准备
4.1.1 计算机取证人员培训
4.1.2 计算机取证工具
4.1.3 应对具体案件的取证准备
4.2 对现场证据的评估
4.2.1 界定取证的范围
4.2.2 界定计算机证据
……
第2章 计算机取证基础
第3章 计算机取证的法学问题
第4章 计算机取证技术
第5章 Windows系统取证
第6章 LINUX系统取证
第7章 网络环境下的计算机取证
第8章 计算机取证案例
第9章 计算机取证课程实验
网络资源
参考文献
1.1 计算机取证基本概念
1.1.1 计算机取证的定义
1.1.2计算机证据
1.1.3计算机取证与计算机犯罪
1.2 计算机取证历史、发展
1.3 计算机取证——交叉学科
1.3.1 计算机取证目标
1.3.2 计算机证据来源
1.3.3 计算机取证基本原则
1.3.4 计算机取证工作内容
1.3.5 计算机取证技术
1.4 计算机取证模型、过程
1.5 计算机取证面临的问题与发展趋势
习题
第2章 计算机取证基础
2.1 存储介质
2.1.1 存储介质基础
2.1.2 磁盘阵列
2.1.3 网络存储系统
2.2 文件系统
2.2.1 磁道、扇区和柱面
2.2.2 分区
2.2.3 逻辑格式化与文件系统
2.3 数据加密
2.3.1 数据加密概述
2.3.2 对称加密技术
2.3.3 非对称加密技术
2.3.4 密码分析
2.4 数据隐藏
2.4.1 信息隐藏技术
2.4.2 欺骗方式
2.5 数据恢复
2.6 入侵与入侵检测信息源
2.6.1 常见的入侵技术
2.6.2 入侵检测信息源
2.7 小结
习题二
第3章 计算机取证的法学问题
3.1 法律依据
3.1.1 国际发展
3.1.2 国内状况
3.1.3 电子签名法
3.2 电子数据与计算机证据
3.2.1 电子数据的特性
3.2.2 电子数据的证据效力和法律地位
3.2.3 Casey确定性级别
3.2.4 数字时间的不确定性
3.3 计算机取证实践
3.3.1 计算机取证主体
3.3.2 计算机取证的原则
3.3.3 计算机取证手段
3.3.4 取证中的证据保全
3.4 计算机取证与电子数据鉴定
3.4.1 电子数据鉴定的定义
3.4.2 电子数据鉴定的业务类型
3.4.3 电子数据鉴定规范与政策
3.5 电子数据鉴定报告、司法鉴定报告
3.5.1 电子数据鉴定报告内容
3.5.2 电子数据鉴定报告实例
3.6 小结
习题三
第4章 计算机取证技术
4.1 计算机取证准备
4.1.1 计算机取证人员培训
4.1.2 计算机取证工具
4.1.3 应对具体案件的取证准备
4.2 对现场证据的评估
4.2.1 界定取证的范围
4.2.2 界定计算机证据
……
第2章 计算机取证基础
第3章 计算机取证的法学问题
第4章 计算机取证技术
第5章 Windows系统取证
第6章 LINUX系统取证
第7章 网络环境下的计算机取证
第8章 计算机取证案例
第9章 计算机取证课程实验
网络资源
参考文献
评论
还没有评论。