书馨卡帮你省薪
欢迎光临中图网 请 | 注册
> >>
21世纪高等学校规划教材·计算机科学与技术计算机取证与司法鉴定

21世纪高等学校规划教材·计算机科学与技术计算机取证与司法鉴定

出版社:清华大学出版社出版时间:2018-05-01
开本: 16开 页数: 285
本类榜单:教材销量榜
中 图 价:¥30.4(6.2折) 定价  ¥49.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>
买过本商品的人还买了

21世纪高等学校规划教材·计算机科学与技术计算机取证与司法鉴定 版权信息

21世纪高等学校规划教材·计算机科学与技术计算机取证与司法鉴定 本书特色

计算机取证与司法鉴定是法学和计算机科学的交叉学科,本书介绍了计算机取证与司法鉴定的国内外研究概况和发展趋势,分析了计算机取证与司法鉴定的证据效力和法律地位,指出了计算机取证与司法鉴定的特点和业务类型,阐述了计算机取证与司法鉴定的原则和过程模型,论述了计算机取证与司法鉴定的实施过程,介绍了常用的几种计算机取证与司法鉴定设备和分析工具,讨论了Windows和UNIX/Linux系统的取证理论与方法,探讨了网络取证、QQ取证、木马取证、手机取证、伪基站取证和专业电子设备取证等特定取证类型的分析方法,*后给出了笔者所带领的团队完成的7个典型案例。 本书在学术理论上具有交叉性、前沿性和创新性,在实践应用中注重可操作性和实用性。本书可作为计算机学院和法学院的本科生和研究生教材,对于法学理论研究者、司法和执法工作者、律师、司法鉴定人和IT行业人士,也具有良好的参考价值。

21世纪高等学校规划教材·计算机科学与技术计算机取证与司法鉴定 内容简介

计算机取证与司法鉴定是法学和计算机科学的交叉学科,本书介绍了计算机取证与司法鉴定的靠前外研究概况和发展趋势,分析了计算机取证与司法鉴定的证据效力和法律地位,指出了计算机取证与司法鉴定的特点和业务类型,阐述了计算机取证与司法鉴定的原则和过程模型,论述了计算机取证与司法鉴定的实施过程,介绍了常用的几种计算机取证与司法鉴定设备和分析工具,讨论了Windows和UNIX/Linux系统的取证理论与方法,探讨了网络取证、QQ取证、木马取证、手机取证、伪基站取证和专业电子设备取证等特定取证类型的分析方法,很后给出了笔者所带领的团队完成的7个典型案例。
本书在学术理论上具有交叉性、前沿性和创新性,在实践应用中注重可操作性和实用性。本书可作为计算机学院和法学院的本科生和研究生教材,对于法学理论研究者、司法和执法工作者、律师、司法鉴定人和IT行业人士,也具有良好的参考价值。

21世纪高等学校规划教材·计算机科学与技术计算机取证与司法鉴定 目录

目录 第1章计算机取证与司法鉴定概论 1.1概述 1.1.1计算机取证与司法鉴定 1.1.2计算机取证与司法鉴定的研究现状 1.1.3相关研究成果与进展 1.2计算机取证与司法鉴定的原则 1.2.1计算机取证与司法鉴定的原则发展概况 1.2.2计算机取证与司法鉴定的原则解析 1.2.3计算机取证与司法鉴定过程模型 1.3计算机取证与司法鉴定的实施 1.3.1操作程序规则 1.3.2计算机证据的显示与质证 1.4计算机取证与司法鉴定的发展趋势 1.4.1主机证据保全、恢复和分析技术 1.4.2网络数据捕获与分析、网络追踪 1.4.3主动取证技术 1.4.4计算机证据法学研究 1.5小结 本章参考文献 第2章计算机取证与司法鉴定的相关法学问题 2.1计算机取证与司法鉴定基础 2.1.1计算机取证与司法鉴定的法律基础 2.1.2计算机取证与司法鉴定的技术基础 2.1.3计算机取证与司法鉴定的特点 2.1.4计算机取证与司法鉴定的相关事项 2.2司法鉴定 2.2.1司法鉴定简介 2.2.2司法鉴定人 2.2.3司法鉴定机构和法律制度 2.2.4司法鉴定原则和方法 2.2.5鉴定意见 2.2.6司法鉴定的程序 2.2.7实验室认可 2.3信息网络安全的法律责任制度 2.3.1刑事责任 2.3.2行政责任 2.3.3民事责任 2.4小结 本章参考文献 第3章计算机取证与司法鉴定基础知识 3.1仪器设备配置标准 3.1.1背景 3.1.2配置原则 3.1.3配置标准及说明 3.1.4结语 3.2数据加密 3.2.1密码学 3.2.2传统加密算法 3.2.3对称加密体系 3.2.4公钥密码体系 3.2.5散列函数 3.3数据隐藏 3.3.1信息隐藏原理 3.3.2数据隐写术 3.3.3数字水印 3.4密码破解 3.4.1密码破解原理 3.4.2一般密码破解方法 3.4.3分布式网络密码破解 3.4.4密码破解的应用部分 3.5入侵与追踪 3.5.1入侵与攻击手段 3.5.2追踪手段 3.6检验、分析与推理 3.6.1计算机取证与司法鉴定的准备 3.6.2计算机证据的保全 3.6.3计算机证据的分析 3.6.4计算机证据的推理 3.6.5证据跟踪 3.6.6结果提交 3.7电子数据鉴定的复杂度 3.7.1电子数据鉴定项目 3.7.2电子数据鉴定复杂度的衡量方法 3.7.3项目复杂度分析 3.7.4总结与展望 3.8小结 本章参考文献 第4章Windows系统的取证与分析 4.1Windows系统现场证据的获取 4.1.1固定证据 4.1.2深入获取证据 4.2Windows系统中电子证据的获取 4.2.1日志 4.2.2文件和目录 4.2.3注册表 4.2.4进程列表 4.2.5网络轨迹 4.2.6系统服务 4.2.7用户分析 4.3证据获取/工具使用实例 4.3.1EnCase 4.3.2MD5校验值计算工具(MD5sums) 4.3.3进程工具(pslist) 4.3.4注册表工具(Autoruns) 4.3.5网络查看工具(fport和netstat) 4.3.6服务工具(psservice) 4.4Windows Vista操作系统的取证与分析 4.4.1引言 4.4.2Windows Vista系统取证与分析 4.4.3总结 4.5小结 本章参考文献 第5章UNIX/Linux系统的取证与分析 5.1UNIX/Linux操作系统概述 5.1.1UNIX/Linux操作系统发展简史 5.1.2UNIX/Linux系统组成 5.2UNIX/Linux系统中电子证据的获取 5.2.1UNIX/Linux现场证据的获取 5.2.2屏幕信息的获取 5.2.3内存及硬盘信息的获取 5.2.4进程信息 5.2.5网络连接 5.3Linux系统中电子证据的分析 5.3.1数据预处理 5.3.2日志文件 5.3.3其他信息源 5.4UNIX/Linux取证与分析工具 5.4.1The Coroners Toolkit 5.4.2Sleuthkit 5.4.3Autopsy 5.4.4SMART for Linux 5.5小结 本章参考文献 第6章网络取证 6.1网络取证的定义和特点 6.1.1网络取证的定义 6.1.2网络取证的特点 6.1.3专用网络取证 6.2TCP/IP基础 6.2.1OSI 6.2.2TCP/IP协议 6.2.3网络取证中层的重要性 6.3网络取证数据源 6.3.1防火墙和路由器 6.3.2数据包嗅探器和协议分析器 6.3.3入侵检测系统 6.3.4远程访问 6.3.5SEM软件 6.3.6网络取证分析工具 6.3.7其他来源 6.4网络通信数据的收集 6.4.1技术问题 6.4.2法律方面 6.5网络通信数据的检查与分析 6.5.1辨认相关的事件 6.5.2检查数据源 6.5.3得出结论 6.5.4攻击者的确认 6.5.5对检查和分析的建议 6.6网络取证与分析实例 6.6.1发现攻击 6.6.2初步分析 6.6.3现场重建 6.6.4取证分析 6.7QQ取证 6.7.1发展现状 6.7.2技术路线 6.7.3取证工具 6.7.4技术基础 6.7.5聊天记录提取 6.7.6其他相关证据提取 6.7.7QQ取证与分析案例 6.7.8结束语 6.8小结 本章参考文献 第7章木马的取证 7.1木马简介 7.1.1木马的定义 7.1.2木马的特性 7.1.3木马的种类 7.1.4木马的发展现状 7.2木马的基本结构和原理 7.2.1木马的原理 7.2.2木马的植入 7.2.3木马的自启动 7.2.4木马的隐藏和Rootkit 7.2.5木马的感染现象 7.2.6木马的检测 7.3木马的取证与分析方法 7.3.1取证的基本知识 7.3.2识别木马 7.3.3证据提取 7.3.4证据分析 7.4典型案例分析 7.4.1PCshare 7.4.2灰鸽子 7.4.3广外男生 7.4.4驱动级隐藏木马 本章参考文献 第8章手机取证 8.1手机取证概述 8.1.1手机取证的背景 8.1.2手机取证的概念 8.1.3手机取证的原则 8.1.4手机取证的流程 8.1.5手机取证的发展方向 8.2手机取证基础知识 8.2.1移动通信相关知识 8.2.2SIM卡相关知识 8.2.3手机相关知识 8.3手机取证与分析工具 8.3.1便携式手机取证箱 8.3.2XRY系统 8.4专业电子设备取证与分析 8.4.1专业电子设备的电子证据 8.4.2专业电子设备取证的一般方法及流程 8.5伪基站电子数据司法鉴定 8.5.1背景及研究现状 8.5.2伪基站组成及工作原理 8.5.3伪基站取证与司法鉴定 8.5.4展望 8.6小结 本章参考文献 第9章计算机取证与司法鉴定案例 9.1“熊猫烧香”案件的司法鉴定 9.1.1案件背景 9.1.2熊猫烧香病毒介绍 9.1.3熊猫烧香病毒网络破坏过程 9.1.4鉴定要求 9.1.5鉴定环境 9.1.6检材克隆和MD5值校验 9.1.7鉴定过程 9.1.8鉴定结论 9.1.9将附件刻录成光盘 9.1.10审判 9.1.11总结与展望 9.2某软件侵权案件的司法鉴定 9.2.1问题的提出 9.2.2计算机软件系统结构的对比 9.2.3模块文件结构、数目、类型、属性对比 9.2.4数据库对比 9.2.5运行界面对比 9.2.6MD5校验对比 9.2.7结论与总结 9.3某少女被杀案的取证与分析 9.3.1案情介绍 9.3.2检材确认及初步分析 9.3.3线索突破 9.3.4总结与思考 9.4某破坏网络安全管理系统案 9.4.1基本案情及委托要求 9.4.2鉴定过程 9.4.3检测结果和鉴定意见 9.4.4小结 9.5某短信联盟诈骗案 9.5.1基本案情 9.5.2鉴定过程 9.5.3检测结果和鉴定意见 9.5.4小结 9.6云南新东方86亿网络赌博案 9.6.1基本案情及委托要求 9.6.2鉴定过程 9.6.3检测结果和鉴定意见 9.6.4小结 9.7某网络传销案 9.7.1基本案情及委托要求 9.7.2鉴定过程 9.7.3检测结果和鉴定意见 9.7.4小结
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服