计算机取证技术

计算机取证技术

陈龙, 麦永浩, 黄传河, 主编

出版社:武汉大学出版社

年代:2007

定价:22.0

书籍简介:

本书介绍了计算机取证的原则和基本的法律、法规观念,全面阐述了计算机取证的基本原理和技术。

书籍目录:

第1章 计算机取证概论

1.1 计算机取证基本概念

1.2 计算机取证历史、发展

1.3 计算机取证——交叉学科

1.4 计算机取证模型、过程

1.5 计算机取证面临的问题与发展趋势

习题一

第2章 计算机取证基础

2.1 存储介质

2.2 文件系统

2.3 数据加密

2.4 数据隐藏

2.5 数据恢复

2.6 入侵与入侵检测信息源

2.7 小结

习题二

第3章 计算机取证的法学问题

3.1 法律依据

3.2 电子数据与计算机证据

3.3 计算机取证实践

3.4 计算机取证与电子数据鉴定

3.5 电子数据鉴定报告、司法鉴定报告

3.6 小结

习题三

第4章 计算机取证技术

4.1 计算机取证准备

4.2 对现场证据的的评估

4.3 计算机证据的收集与保存

4.4 计算机证据的提取

4.5 计算机证据的检验、分析与推理

4.6 整理文档、报告

4.7 磁盘映像工具

4.8 小结

习题四

第5章 Windows系统取证

5.1 Windows系统现场证据获取

5.2 Windows系统中计算机证据的获取

5.3 简单的取证推理分析

5.4 Windows系统反取证技术

5.5 Windows取证工具

5.6 小结

习题五

第6章 LINUX系统取证

6.1 LINUX系统现场证据获取

6.2 LINUX系统系统中计算机证据获取

6.3 简单的取证分析推理

6.4 LINUX系统下的取证工具

6.5 小结

习题六

第7章 网络环境下的计算机取证

7.1 概述

7.2 WWW浏览活动

7.3 电子邮件通信

7.4 即时通信

7.5 对等网络应用

7.6 网络实时通信取证

7.7 小结

习题七

第8章 计算机取证案例

8.1 案例一 某机构网站被入侵案

8.2 案例二 电子邮件的不当使用

8.3 案例三 内部IT职员解雇事件

8.4 案例四 盗窃虚拟财产——游戏“金币”

8.5 案例五 金融计算机网络犯罪

第9章 计算机取证课程实验

9.1 实验一 事发现场收集易失性数据

9.2 实验二 磁盘数据映像备份

9.3 实验三 恢复已被删除的数据

9.4 实验四 进行网络监视和通信分析

9.5 实验五 分析Windows系统中隐藏的文件和Cache信息

9.6 实验六 UNIX系统下的证据收集和分析

9.7 实验七 数据解密

9.8 实验八 用综合取证工具收集和分析证据

网络资源

参考文献

内容摘要:

《计算机取证技术》介绍了计算机取证的原则和基本的法律、法规理念,全面阐述了计算机取证的基本原理与技术,编写了若干案例帮助读者全面理解计算机取证。全书分为计算机取证概论、计算机取证基础、计算机取证的法学问题、计算机取证技术、Windows系统取证、LINUX系统取证、网络环境下的计算机取证、计算机取证案例和计算机取证课程实验,共九章。
本书可作为各高等院校开设的信息安全相关专业的本科教材,也可供初学、准备从事相关研究的研究生参考,对从事公安网络监察、司法(计算机)、网络安全管理等领域的人员有参考价值。

编辑推荐:

《计算机取证技术》是国内计算机取证领域的第一本教材。本书介绍了计算机取证的原则和基本的法律、法规理念,全面阐述了计算机取证的基本原理与技术,编写了若干案例帮助读者全面理解计算机取证。本书内容全面,针对性强,将计算机取证原理与实践相结合,具有很强的实用性。

书籍规格:

书籍详细信息
书名计算机取证技术站内查询相似图书
丛书名信息安全系列教材
9787307054295
《计算机取证技术》pdf扫描版电子书已有网友提供下载资源链接
出版地武汉出版单位武汉大学出版社
版次1版印次1
定价(元)22.0语种简体中文
尺寸26装帧平装
页数印数

书籍信息归属:

计算机取证技术是武汉大学出版社于2007.03出版的中图分类号为 D915.13 的主题关于 计算机犯罪-证据-调查-高等学校-教材 的书籍。