-
>
法律的悖论(签章版)
-
>
DD罗翔作品集 法治的细节+圆圈正义(全2册)
-
>
中华人民共和国劳动法
-
>
中国思想史十讲(上卷)
-
>
私人财富保护、传承与工具
-
>
再审洞穴奇案
-
>
法医追凶:破译犯罪现场的156个冷知识
信息卡犯罪调查 版权信息
- ISBN:9787302351764
- 条形码:9787302351764 ; 978-7-302-35176-4
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
信息卡犯罪调查 本书特色
本书以信息卡技术为依托,依据相关的法律法规,结合信息卡犯罪案件侦查工作的需要,强调涉卡案件的侦查能力和涉卡案件的取证等环节的训练与提高。本书共8章,主要内容包括条码技术、磁卡技术、ic卡技术、atm与pos系统加密技术、涉卡案件的法律法规、涉卡案件的侦查及涉卡案件的取证技术等。每部分的内容从技术基础出发,概要讲解各技术要点的**知识和工作思路,然后加以整合,对实际案件的分析思路、侦查步骤、证据要点等内容加以介绍,力求贴近实战,满足实战部门对此类案件侦查工作的需要。 本书适合作为高校信息安全等专业的本科生、二学位学生和研究生的专业课教材,也可以用于在职民警的日常教学与培训业务。
信息卡犯罪调查 内容简介
本书以信息卡技术为依托,依据相关的法律法规,结合信息卡犯罪案件侦查工作的需要,强调涉卡案件的侦查能力和涉卡案件的取证等环节的训练与提高。本书共8章,主要内容包括条码技术、磁卡技术、IC卡技术、ATM与POS系统加密技术、涉卡案件的法律法规、涉卡案件的侦查及涉卡案件的取证技术等。每部分的内容从技术基础出发,概要讲解各技术要点的**知识和工作思路,然后加以整合,对实际案件的分析思路、侦查步骤、证据要点等内容加以介绍,力求贴近实战,满足实战部门对此类案件侦查工作的需要。 本书适合作为高校信息安全等专业的本科生、二学位学生和研究生的专业课教材,也可以用于在职民警的日常教学与培训业务。
信息卡犯罪调查 目录
第1章条码卡和凸码卡
1.1条码技术基础
1.1.1条码技术
1.1.2凸码技术
1.2条码的相关技术标准
1.2.1条码编码规则
1.2.2条码设备
1.2.3条码安全缺陷
1.2.4条码的国家标准
1.3常见的涉条码案件
思考题
第2章磁卡技术与应用
2.1基本知识
2.1.1磁学的基本概念
2.1.2磁卡记录原理
2.1.3磁卡工作原理
2.2磁卡的结构
2.3磁卡读卡器
2.3.1读卡器的类型
2.3.2atm磁卡读写器的结构
2.3.3读卡器的工作流程
2.4磁卡的国际标准与银行(磁)卡
2.4.1磁卡的iso标准简介
2.4.2标准的内涵
2.4.3银行(磁)卡知识
2.5磁卡的应用
2.5.1磁卡的应用
2.5.2磁卡使用过程中的安全隐患
2.5.3条码卡与磁卡的比较552.6磁卡的安全技术
2.6.1磁卡的制作技术
2.6.2磁卡辅助安全技术
2.7相关法律对涉卡犯罪的定义
2.8信用卡犯罪案件的取证要点
2.8.1《公安机关办理信用卡犯罪案件取证指引》的主要内容
2.8.2克隆磁卡的取证要点
信息卡犯罪调查目录2.9涉卡案件侦查方法
2.9.1针对磁卡的犯罪类型及犯罪手段
2.9.2针对磁卡犯罪案件的侦查方法
2.9.3典型案例分析
2.10安全用卡常识
思考题
第3章ic卡技术
3.1ic卡分类
3.1.1ic卡的分类及存储结构
3.1.2ic卡的电气特性
3.2ic卡工作原理与读卡器
3.2.1ic卡系统原理
3.2.2ic卡的使用规范
3.2.3ic卡读卡器
3.3ic卡的开发技术及标准
3.3.1ic卡操作系统cos
3.3.2ic卡操作
3.4ic卡标准jr/t 0025—2004简介
3.4.1名词解释
3.4.2符号与缩写
3.4.3机电特性
3.4.4卡片操作过程
3.4.5字符的物理传送
3.4.6字符定义
3.4.7传输协议
3.4.8命令
3.4.9目录结构实例
3.4.10安全机制
3.5安全技术与缺陷
3.5.1ic卡芯片的安全特性
3.5.2ic卡检测功能防攻击
3.5.3智能卡在使用中的安全问题
3.5.4安全措施
3.6非接触式ic卡
3.6.1非接触式ic卡的组成、特点及工作原理
3.6.2非接触式ic卡的天线
3.7ic卡的应用
3.7.1数字度量表
3.7.2门禁和公交系统
3.7.3银行的atm
3.7.4固定电话(ic卡电话)
3.7.5gsm移动电话(sim卡电话)
3.7.6火车票优待发售证明
3.7.7社会保障卡
3.7.8医疗保险卡
3.7.9中国金融ic卡
3.7.10非接触式门禁卡
3.8常见案件分析
3.8.1台湾省伪造国际信用卡集团案
3.8.2中国银联沈阳分公司协助公安部门侦破“623”案件
3.8.3改造读卡器,窃取持卡人资料案
3.9侦查思路与方法
3.9.1总体思路
3.9.2线索的发现
思考题
第4章atm与pos系统
4.1atm的功能与结构
4.1.1atm的功能与结构
4.1.2atm银行卡监控系统
4.1.3银行卡卡号与监控录像叠加的意义
4.1.4atm的日志、凭条及代码
4.1.5部分国内外商业银行执行密码校验的具体措施
4.2atm的安全使用常识
4.3pos和pos系统
4.3.1pos的功能与结构
4.3.2pos的工作原理
4.3.3pos的安全措施
4.3.4pos上使用信用卡的流程
4.3.5pos的应用
4.3.6安全使用pos刷卡消费常识
4.4银行卡犯罪案件分析
4.4.1针对用卡设备的犯罪
4.4.2交易中间节点出现的问题
4.4.3银行卡的使用问题
4.4.4无卡环境下的银行卡犯罪
思考题
第5章加密技术
5.1古典加解密技术
5.2现代加解密技术
5.2.1加密技术的主要术语
5.2.2加密算法
5.2.3常见的电子邮件加密方法
5.2.4认证中心
5.3卡内数据的加解密
5.3.1磁卡磁道信息的加密存储
5.3.2卡内部数据的加密存储
5.3.3ic卡/磁卡的加密解密技术小结
思考题
第6章常见涉卡案件的分析
6.1银行卡克隆案件
6.1.1几起典型案件回顾
6.1.2克隆银行卡的技术条件
6.1.3克隆卡案件的一般侦查思路与工作步骤
6.2代金卡伪造和充值案件
6.2.1什么是代金卡
6.2.2代金卡的分类
6.2.3代金卡伪造和非法充值案件
6.2.4伪造、非法充值和盗取代金卡案件的一般侦查思路与工作步骤
6.3其他涉卡犯罪案件
6.3.1针对用卡设备的犯罪案件
6.3.2用卡安全防范
6.3.3加强个人信息的保密
6.4典型案例分析
思考题
第7章涉卡案件的数据分析
7.1案件数据的相关性
7.2监控视频讯息的运用
7.2.1图像辨认
7.2.2确定时空
7.2.3目标测量
7.2.4提取特征
7.2.5目标追踪
7.2.6信息关联
7.2.7情景分析
7.2.8实验论证
7.2.9实时抓捕
7.3利用公安网提取信息
7.3.1公安网上常见的应用系统
7.3.2常用信息的利用
7.4利用社会信息资源提取信息
思考题
第8章涉卡案件取证
8.1本机取证
8.1.1涉案本地计算机的取证
8.1.2涉案通信信息
8.1.3涉卡银行证据
8.2涉网络数据取证
8.2.1网络痕迹检查
8.2.2木马程序检查
8.2.3钓鱼网站检查
8.3网络交易平台取证
8.3.1网络交易平台的类型
8.3.2网络交易平台的使用
8.3.3网络交易平台的数据取证
思考题
附录a*高人民法院、*高人民检察院关于办理妨害信用卡管理
刑事案件具体应用法律若干问题的解释
附录b公安机关办理信用卡犯罪案件取证指引 (试行)2332.5.2磁卡使用过程中的安全隐患
2.5.3条码卡与磁卡的比较552.6磁卡的安全技术
2.6.1磁卡的制作技术
2.6.2磁卡辅助安全技术
2.7相关法律对涉卡犯罪的定义
2.8信用卡犯罪案件取证要点
2.8.1《公安机关办理信用卡犯罪案件取证指引》的主要内容
2.8.2克隆磁卡的取证要点
2.9涉卡案件侦查方法
2.9.1针对磁卡的犯罪类型及犯罪手段
2.9.2针对磁卡犯罪案件的侦查方法
2.9.3典型案例分析
2.10安全用卡常识
思考题
第3章ic卡技术
3.1ic卡分类
3.1.1ic卡的分类及存储结构
3.1.2ic卡的电气特性
3.2ic卡工作原理与读卡器
3.2.1ic卡系统原理
3.2.2ic卡的使用规范
3.2.3ic卡读卡器
3.3ic卡的开发技术及标准
3.3.1ic卡操作系统cos
3.3.2ic卡操作
3.4ic卡标准jr/t 0025—2004简介
3.4.1名词解释
3.4.2符号与缩写
3.4.3机电特性
3.4.4卡片操作过程
3.4.5字符的物理传送
3.4.6字符定义
3.4.7传输协议
3.4.8命令
3.4.9目录结构实例
3.4.10安全机制
3.5安全技术与缺陷
3.5.1ic卡芯片的安全特性
3.5.2ic卡检测功能防攻击
3.5.3智能卡在使用中的安全问题
3.5.4安全措施
3.6非接触式ic卡
3.6.1非接触式ic卡的组成、特点及工作原理
3.6.2非接触式ic卡的天线
3.7ic卡的应用
3.7.1数字度量表
3.7.2门禁和公交系统
3.7.3银行的atm
3.7.4固定电话(ic卡电话)
3.7.5gsm移动电话(sim卡电话)
3.7.6火车票优待发售证明
3.7.7社会保障卡
3.7.8医疗保险卡
3.7.9中国金融ic卡
3.7.10非接触式门禁卡
3.8常见案件分析
3.8.1台湾省伪造国际信用卡集团案
3.8.2中国银联沈阳分公司协助公安部门侦破“623”案件
3.8.3改造读卡器,窃取持卡人资料案
3.9侦查思路与方法
3.9.1总体思路
3.9.2线索的发现
思考题
第4章atm与pos系统
4.1atm的功能与结构
4.1.1atm的功能与结构
4.1.2atm银行卡监控系统
4.1.3银行卡卡号与监控录像叠加的意义
4.1.4atm的日志、凭条及代码
4.1.5部分国内外商业银行执行密码校验的具体措施
4.2atm的安全使用常识
4.3pos和pos系统
4.3.1pos的功能与结构
4.3.2pos的工作原理
4.3.3pos的安全措施
4.3.4pos上使用信用卡的流程
4.3.5pos的应用
4.3.6安全使用pos刷卡消费常识
4.4银行卡犯罪案件分析
4.4.1针对用卡设备的犯罪
4.4.2交易中间节点出现的问题
4.4.3银行卡的使用问题
4.4.4无卡环境下的银行卡犯罪
思考题
第5章加密技术
5.1古典加解密技术
5.2现代加解密技术
5.2.1加密技术的主要术语
5.2.2加密算法
5.2.3常见的电子邮件加密方法
5.2.4认证中心
5.3卡内数据的加解密
5.3.1磁卡磁道信息的加密存储
5.3.2卡内部数据的加密存储
5.3.3ic卡/磁卡的加密解密技术小结
思考题
第6章常见涉卡案件的分析
6.1银行卡克隆案件
6.1.1几起典型案件回顾
6.1.2克隆银行卡的技术条件
6.1.3克隆卡案件的一般侦查思路与工作步骤
6.2代金卡伪造和充值案件
6.2.1什么是代金卡
6.2.2代金卡的分类
6.2.3代金卡伪造和非法充值案件
6.2.4伪造、非法充值和盗取代金卡案件的一般侦查思路与工作步骤
6.3其他涉卡犯罪案件
6.3.1针对用卡设备的犯罪案件
6.3.2用卡安全防范
6.3.3加强个人信息的保密
6.4典型案例分析
思考题
第7章涉卡案件的数据分析
7.1案件数据的相关性
7.2监控视频讯息的运用
7.2.1图像辨认
7.2.2确定时空
7.2.3目标测量
7.2.4提取特征
7.2.5目标追踪
7.2.6信息关联
7.2.7情景分析
7.2.8实验论证
7.2.9实时抓捕
7.3利用公安网提取信息
7.3.1公安网上常见的应用系统
7.3.2常用信息的利用
7.4利用社会信息资源提取信息
思考题
第8章涉卡案件取证
8.1本机取证
8.1.1涉案本地计算机的取证
8.1.2涉案通信信息
8.1.3涉卡银行证据
8.2涉网络数据取证
8.2.1网络痕迹检查
8.2.2木马程序检查
8.2.3钓鱼网站检查
8.3网络交易平台取证
8.3.1网络交易平台的类型
8.3.2网络交易平台的使用
8.3.3网络交易平台的数据取证
思考题
附录a*高人民法院、*高人民检察院关于办理妨害信用卡管理
刑事案件具体应用法律若干问题的解释
附录b公安机关办理信用卡犯罪案件取证指引(试行)
- >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.5¥10.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
月亮虎
月亮虎
¥14.4¥48.0 - >
唐代进士录
唐代进士录
¥15.1¥39.8 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥35.5¥48.0 - >
回忆爱玛侬
回忆爱玛侬
¥23.0¥32.8
-
证据法学
¥29.3¥39 -
宪法学
¥25.1¥33 -
法理学
¥24.4¥32 -
(教材)民法学 下册
¥36.3¥49 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206