計算機取證與司法鑒定(第3版)(21世紀高等學校規劃教材·計算機科學與技術) pdf epub mobi txt 電子書 下載 2024

圖書介紹


計算機取證與司法鑒定(第3版)(21世紀高等學校規劃教材·計算機科學與技術)

簡體網頁||繁體網頁
麥永浩,鄒錦沛,許榕生,戴士劍 著



點擊這裡下載
    

想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-05-29


類似圖書 點擊查看全場最低價

齣版社: 清華大學齣版社
ISBN:9787302498391
版次:3
商品編碼:12345313
包裝:平裝
開本:16開
齣版時間:2018-04-01
用紙:膠版紙
字數:470000

計算機取證與司法鑒定(第3版)(21世紀高等學校規劃教材·計算機科學與技術) epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

相關圖書



計算機取證與司法鑒定(第3版)(21世紀高等學校規劃教材·計算機科學與技術) epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024

計算機取證與司法鑒定(第3版)(21世紀高等學校規劃教材·計算機科學與技術) pdf epub mobi txt 電子書 下載



具體描述

內容簡介

計算機取證與司法鑒定是法學和計算機科學的交叉學科,本書介紹瞭計算機取證與司法鑒定的國內外研究概況和發展趨勢,分析瞭計算機取證與司法鑒定的證據效力和法律地位,指齣瞭計算機取證與司法鑒定的特點和業務類型,闡述瞭計算機取證與司法鑒定的原則和過程模型,論述瞭計算機取證與司法鑒定的實施過程,介紹瞭常用的幾種計算機取證與司法鑒定設備和分析工具,討論瞭Windows和UNIX/Linux係統的取證理論與方法,探討瞭網絡取證、QQ取證、木馬取證、手機取證、僞基站取證和專業電子設備取證等特定取證類型的分析方法,最後給齣瞭筆者所帶領的團隊完成的7個典型案例。

本書在學術理論上具有交叉性、前沿性和創新性,在實踐應用中注重可操作性和實用性。本書可作為計算機學院和法學院的本科生和研究生教材,對於法學理論研究者、司法和執法工作者、律師、司法鑒定人和IT行業人士,也具有良好的參考價值。


目錄



目錄






第1章計算機取證與司法鑒定概論


1.1概述


1.1.1計算機取證與司法鑒定


1.1.2計算機取證與司法鑒定的研究現狀


1.1.3相關研究成果與進展


1.2計算機取證與司法鑒定的原則


1.2.1計算機取證與司法鑒定的原則發展概況


1.2.2計算機取證與司法鑒定的原則解析


1.2.3計算機取證與司法鑒定過程模型


1.3計算機取證與司法鑒定的實施


1.3.1操作程序規則


1.3.2計算機證據的顯示與質證


1.4計算機取證與司法鑒定的發展趨勢


1.4.1主機證據保全、恢復和分析技術


1.4.2網絡數據捕獲與分析、網絡追蹤


1.4.3主動取證技術


1.4.4計算機證據法學研究


1.5小結


本章參考文獻


第2章計算機取證與司法鑒定的相關法學問題


2.1計算機取證與司法鑒定基礎


2.1.1計算機取證與司法鑒定的法律基礎


2.1.2計算機取證與司法鑒定的技術基礎


2.1.3計算機取證與司法鑒定的特點


2.1.4計算機取證與司法鑒定的相關事項


2.2司法鑒定


2.2.1司法鑒定簡介


2.2.2司法鑒定人


2.2.3司法鑒定機構和法律製度


2.2.4司法鑒定原則和方法


2.2.5鑒定意見


2.2.6司法鑒定的程序


2.2.7實驗室認可


2.3信息網絡安全的法律責任製度


2.3.1刑事責任


2.3.2行政責任


2.3.3民事責任


2.4小結


本章參考文獻


第3章計算機取證與司法鑒定基礎知識


3.1儀器設備配置標準


3.1.1背景


3.1.2配置原則


3.1.3配置標準及說明


3.1.4結語


3.2數據加密


3.2.1密碼學


3.2.2傳統加密算法


3.2.3對稱加密體係


3.2.4公鑰密碼體係


3.2.5散列函數


3.3數據隱藏


3.3.1信息隱藏原理


3.3.2數據隱寫術


3.3.3數字水印


3.4密碼破解


3.4.1密碼破解原理


3.4.2一般密碼破解方法


3.4.3分布式網絡密碼破解


3.4.4密碼破解的應用部分


3.5入侵與追蹤


3.5.1入侵與攻擊手段


3.5.2追蹤手段


3.6檢驗、分析與推理


3.6.1計算機取證與司法鑒定的準備


3.6.2計算機證據的保全


3.6.3計算機證據的分析


3.6.4計算機證據的推理


3.6.5證據跟蹤


3.6.6結果提交


3.7電子數據鑒定的復雜度


3.7.1電子數據鑒定項目


3.7.2電子數據鑒定復雜度的衡量方法


3.7.3項目復雜度分析


3.7.4總結與展望


3.8小結


本章參考文獻


第4章Windows係統的取證與分析


4.1Windows係統現場證據的獲取


4.1.1固定證據


4.1.2深入獲取證據


4.2Windows係統中電子證據的獲取


4.2.1日誌


4.2.2文件和目錄


4.2.3注冊錶


4.2.4進程列錶


4.2.5網絡軌跡


4.2.6係統服務


4.2.7用戶分析


4.3證據獲取/工具使用實例


4.3.1EnCase


4.3.2MD5校驗值計算工具(MD5sums)


4.3.3進程工具(pslist)


4.3.4注冊錶工具(Autoruns)


4.3.5網絡查看工具(fport和netstat)


4.3.6服務工具(psservice)


4.4Windows Vista操作係統的取證與分析


4.4.1引言


4.4.2Windows Vista係統取證與分析


4.4.3總結


4.5小結


本章參考文獻


第5章UNIX/Linux係統的取證與分析


5.1UNIX/Linux操作係統概述


5.1.1UNIX/Linux操作係統發展簡史


5.1.2UNIX/Linux係統組成


5.2UNIX/Linux係統中電子證據的獲取


5.2.1UNIX/Linux現場證據的獲取


5.2.2屏幕信息的獲取


5.2.3內存及硬盤信息的獲取


5.2.4進程信息


5.2.5網絡連接


5.3Linux係統中電子證據的分析


5.3.1數據預處理


5.3.2日誌文件


5.3.3其他信息源


5.4UNIX/Linux取證與分析工具


5.4.1The Coroners Toolkit


5.4.2Sleuthkit


5.4.3Autopsy


5.4.4SMART for Linux


5.5小結


本章參考文獻


第6章網絡取證


6.1網絡取證的定義和特點


6.1.1網絡取證的定義


6.1.2網絡取證的特點


6.1.3專用網絡取證


6.2TCP/IP基礎


6.2.1OSI


6.2.2TCP/IP協議


6.2.3網絡取證中層的重要性


6.3網絡取證數據源


6.3.1防火牆和路由器


6.3.2數據包嗅探器和協議分析器


6.3.3入侵檢測係統


6.3.4遠程訪問


6.3.5SEM軟件


6.3.6網絡取證分析工具


6.3.7其他來源


6.4網絡通信數據的收集


6.4.1技術問題


6.4.2法律方麵


6.5網絡通信數據的檢查與分析


6.5.1辨認相關的事件


6.5.2檢查數據源


6.5.3得齣結論


6.5.4攻擊者的確認


6.5.5對檢查和分析的建議


6.6網絡取證與分析實例


6.6.1發現攻擊


6.6.2初步分析


6.6.3現場重建


6.6.4取證分析


6.7QQ取證


6.7.1發展現狀


6.7.2技術路綫


6.7.3取證工具


6.7.4技術基礎


6.7.5聊天記錄提取


6.7.6其他相關證據提取


6.7.7QQ取證與分析案例


6.7.8結束語


6.8小結


本章參考文獻


第7章木馬的取證


7.1木馬簡介


7.1.1木馬的定義


7.1.2木馬的特性


7.1.3木馬的種類


7.1.4木馬的發展現狀


7.2木馬的基本結構和原理


7.2.1木馬的原理


7.2.2木馬的植入


7.2.3木馬的自啓動


7.2.4木馬的隱藏和Rootkit


7.2.5木馬的感染現象


7.2.6木馬的檢測


7.3木馬的取證與分析方法


7.3.1取證的基本知識


7.3.2識彆木馬


7.3.3證據提取


7.3.4證據分析


7.4典型案例分析


7.4.1PC�瞫hare


7.4.2灰鴿子


7.4.3廣外男生


7.4.4驅動級隱藏木馬


本章參考文獻


第8章手機取證


8.1手機取證概述


8.1.1手機取證的背景


8.1.2手機取證的概念


8.1.3手機取證的原則


8.1.4手機取證的流程


8.1.5手機取證的發展方嚮


8.2手機取證基礎知識


8.2.1移動通信相關知識


8.2.2SIM卡相關知識


8.2.3手機相關知識


8.3手機取證與分析工具


8.3.1便攜式手機取證箱


8.3.2XRY係統


8.4專業電子設備取證與分析


8.4.1專業電子設備的電子證據


8.4.2專業電子設備取證的一般方法及流程


8.5僞基站電子數據司法鑒定


8.5.1背景及研究現狀


8.5.2僞基站組成及工作原理


8.5.3僞基站取證與司法鑒定


8.5.4展望


8.6小結


本章參考文獻


第9章計算機取證與司法鑒定案例


9.1“熊貓燒香”案件的司法鑒定


9.1.1案件背景


9.1.2熊貓燒香病毒介紹


9.1.3熊貓燒香病毒網絡破壞過程


9.1.4鑒定要求


9.1.5鑒定環境


9.1.6檢材剋隆和MD5值校驗


9.1.7鑒定過程


9.1.8鑒定結論


9.1.9將附件刻錄成光盤


9.1.10審判


9.1.11總結與展望


9.2某軟件侵權案件的司法鑒定


9.2.1問題的提齣


9.2.2計算機軟件係統結構的對比


9.2.3模塊文件結構、數目、類型、屬性對比


9.2.4數據庫對比


9.2.5運行界麵對比


9.2.6MD5校驗對比


9.2.7結論與總結


9.3某少女被殺案的取證與分析


9.3.1案情介紹


9.3.2檢材確認及初步分析


9.3.3綫索突破


9.3.4總結與思考


9.4某破壞網絡安全管理係統案


9.4.1基本案情及委托要求


9.4.2鑒定過程


9.4.3檢測結果和鑒定意見


9.4.4小結


9.5某短信聯盟詐騙案


9.5.1基本案情


9.5.2鑒定過程


9.5.3檢測結果和鑒定意見


9.5.4小結


9.6雲南新東方86億網絡賭博案


9.6.1基本案情及委托要求


9.6.2鑒定過程


9.6.3檢測結果和鑒定意見


9.6.4小結


9.7某網絡傳銷案


9.7.1基本案情 計算機取證與司法鑒定(第3版)(21世紀高等學校規劃教材·計算機科學與技術) 下載 mobi epub pdf txt 電子書


計算機取證與司法鑒定(第3版)(21世紀高等學校規劃教材·計算機科學與技術) pdf epub mobi txt 電子書 下載
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

類似圖書 點擊查看全場最低價

計算機取證與司法鑒定(第3版)(21世紀高等學校規劃教材·計算機科學與技術) pdf epub mobi txt 電子書 下載


分享鏈接


去京東購買 去京東購買
去淘寶購買 去淘寶購買
去噹噹購買 去噹噹購買
去拼多多購買 去拼多多購買


計算機取證與司法鑒定(第3版)(21世紀高等學校規劃教材·計算機科學與技術) bar code 下載
扫码下載





相關圖書




本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 windowsfront.com All Rights Reserved. 靜流書站 版權所有