图书介绍

计算机取证 第2版【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

计算机取证 第2版
  • 顾益军,杨永川,宋蕾编著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:9787040434064
  • 出版时间:2015
  • 标注页数:253页
  • 文件大小:40MB
  • 文件页数:265页
  • 主题词:计算机犯罪-证据-调查

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机取证 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机犯罪与电子数据1

1.1 计算机犯罪概述1

1.1.1 概念的历史来源1

1.1.2 概念的界定方法2

1.1.3 学术界观点评析2

1.1.4 计算机犯罪的界定表述4

1.1.5 计算机犯罪特点6

1.2 计算机犯罪的现状及趋势7

1.2.1 计算机犯罪的现状7

1.2.2 计算机犯罪趋势10

1.3 电子数据概述13

1.3.1 国内电子数据规定13

1.3.2 国外电子数据规定14

1.3.3 电子数据的特点15

1.4 电子数据的来源及收集16

1.4.1 电子数据来源16

1.4.2 电子数据收集17

1.5 电子数据的保全及效力21

1.5.1 电子数据保全22

1.5.2 电子数据效力26

1.6 电子数据的认定及出示27

1.6.1 电子数据认定27

1.6.2 电子数据出示31

思考题34

第2章 计算机取证概述35

2.1 计算机取证的发展历程35

2.2 计算机取证概念38

2.2.1 典型的计算机取证概念38

2.2.2 计算机取证概念的界定39

2.3 计算机取证的研究内容40

2.3.1 计算机取证程序40

2.3.2 计算机取证技术40

2.3.3 计算机取证工具42

2.3.4 计算机取证法律与规范44

2.4 计算机取证的发展趋势47

思考题48

第3章 计算机取证程序49

3.1 国外计算机取证程序分析49

3.1.1 事件响应方法49

3.1.2 数字犯罪现场调查过程模型50

3.1.3 取证抽象过程模型50

3.1.4 集成的数字调查过程模型51

3.1.5 端到端的数字调查过程模型51

3.1.6 综合计算机取证模型52

3.2 国内计算机取证程序分析53

3.2.1 多维计算机取证模型53

3.2.2 基于抽象层的取证模型54

3.3 计算机取证程序原则55

3.3.1 一般刑事案件取证原则55

3.3.2 计算机取证原则57

3.4 计算机取证步骤58

3.4.1 准备响应阶段59

3.4.2 调查取证阶段61

3.4.3 整理阶段73

思考题74

第4章 计算机取证技术75

4.1 计算机取证技术的研究范围75

4.1.1 计算机证据收集技术[51]75

4.1.2 计算机证据分析技术80

4.1.3 计算机证据呈堂技术82

4.2 计算机取证中的常用技术分析82

4.2.1 数据恢复技术82

4.2.2 基于后门程序的主机信息监控技术86

4.2.3 基于网络嗅探的网络信息监控技术89

4.2.4 基于网络搜索的互联网信息监控技术104

4.2.5 串匹配技术113

4.3 计算机取证技术的发展趋势119

思考题120

第5章 计算机取证工具121

5.1 计算机取证中的通用工具121

5.1.1 证据收集类121

5.1.2 证据分析类124

5.1.3 证据呈堂类128

5.2 专用取证工具128

5.2.1 国外研制的专用取证工具128

5.2.2 国内专用研制的专用取证工具135

5.3 计算机取证工具的发展趋势138

思考题139

第6章 典型对象的调查141

6.1 Windows系统调查取证141

6.1.1 Windows系统联机取证调查141

6.1.2 Windows系统取证复制163

6.1.3 Windows系统静态取证分析170

6.2 UNIX系统调查取证190

6.2.1 UNIX系统联机取证调查191

6.2.2 UNIX系统取证复制200

6.2.3 UNIX系统静态取证分析208

6.3 网络及关键设备的调查取证[4]224

6.3.1 IP地址定位224

6.3.2 MAC地址定位227

6.3.3 路由器的调查取证228

6.4 获取网络数据流信息231

6.4.1 UNIX/Linux系统环境下的网络嗅探231

6.4.2 Windows等系统环境下的网络嗅探232

思考题233

第7章 计算机取证实验235

7.1 计算机取证实验室235

7.1.1 实验室要求236

7.1.2 实验室功能236

7.1.3 功能区域划分237

7.1.4 器材配备237

7.2 数据恢复实验238

7.2.1 实验目的238

7.2.2 实验准备238

7.2.3 实验步骤239

7.3 EnCase分析实验240

7.3.1 实验目的240

7.3.2 实验准备240

7.3.3 实验步骤241

7.4 易失证据获取实验243

7.4.1 实验目的243

7.4.2 实验准备243

7.4.3 实验步骤245

7.5 网络协议分析实验245

7.5.1 实验目的245

7.5.2 实验准备245

7.5.3 实验步骤246

7.6 系统日志分析实验246

7.6.1 实验目的246

7.6.2 实验准备247

7.6.3 实验步骤248

思考题248

参考文献249

热门推荐