注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡電子商務與計算機文化數字證據與計算機犯罪(第二版)

數字證據與計算機犯罪(第二版)

數字證據與計算機犯罪(第二版)

定 價:¥48.00

作 者: (美)Eoghan Casey著;陳圣琳等譯;陳圣琳譯
出版社: 電子工業(yè)出版社
叢編項: 國外IT精品叢書
標 簽: 刑法 法律 IT產業(yè)與文化 計算機與互聯網

ISBN: 9787121001598 出版時間: 2004-09-01 包裝: 膠版紙
開本: 26cm 頁數: 477 字數:  

內容簡介

  本書所探討的數字證據和計算機犯罪涉及到四個領域:法律、計算機科學、法學和行為證據分析。具體講述了數字證據和計算機犯罪的基本概念、歷史背景和相關術語、歐美相關法律的對比、調查推理、慣用手法和犯罪動機、計算機入侵調查、網絡騷擾調查、Internet上的性犯罪和數字證據托辭等內容。本書適合于計算機安全專業(yè)和涉及到計算機相關犯罪的法律專業(yè)人員和執(zhí)法人員閱讀。

作者簡介

  EoghanCasey是KnowledgeSolutionLLC是創(chuàng)立成員,也是一名開業(yè)法學自由職業(yè)者的合伙人,致力于提供高質量培訓、信息資源和案例咨詢。他從事對網絡入侵、知識權盜竅以及其他計算機犯罪的調查,在數字證據分析方面具有豐富的經經驗。他曾經協助執(zhí)法機構調安全經驗。在耶魯大學時,作為一名信息系統(tǒng)安全高級職員,在后來的咨詢工作中,曾經實施過缺陷評估,部署并維護侵檢測系統(tǒng)、防火墻和公鑰體和系系結構制定安全策略、規(guī)程和教育課程。Eoghan擁有加利福尼亞大學伯利分校機械工程專業(yè)的學士學位,以及紐約大學的教育還曾匯集過多位法學專家編著了一本名為“HandbookofComputerCrimeInvestigatigation:Fo-rensicToolsandTechnology”的圖書。

圖書目錄

第一部分 數字調查
第1章 數字證據與計算機犯罪
1.1 數字證據
1.2 增強數字證據意識
1.3 數字證據的難題
1.4 跟蹤電腦蹤跡
1.5 跟蹤電腦蹤跡所面臨的難題
1.6 法學與數字證據
1.7 總結
第2章 計算機犯罪調查的歷史及相關術語
2.1 計算機犯罪調查簡史
2.2 調查工具的發(fā)展
2.3 計算機犯罪調查語言
2.4 總結
第3章 技術和法律
3.1 技術和法律——美國視點
3.2 美國的計算機濫用
3.3 技術和刑法——歐洲視點
3.4 總結
第4章 調查過程
4.1 數字證據的作用
4.2 調查方法學
4.3 總結
第5章 利用數字證據進行調查推理
5.1 模糊法學分析
5.2 受害者研究和風險評估
5.3 犯罪現場特征
5.4 證據的動態(tài)性和錯誤的出現
5.5 報告
5.6 總結
第6章 慣用手法. 動機和技術
6.1 消滅病態(tài)犯罪和其他無意識后果
6.2 慣用手法
6.3 技術和慣用手法
6.4 動機和技術
6.5 現有技術
6.6 總結
第7章 法庭上的數字證據
7.1 授權一許可令
7.2 真實性和可靠性
7.3 Casey確定性級別
7.4 最好的證據
7.5 直接證據與間接證據
7.6 傳聞
7.7 科學證據
7.8 提交數字證據
7.9 總結
第二部分 計算機
第8章 計算機基礎知識
8.1 計算機發(fā)展史簡述
8.2 計算機的基本操作
8.3 數據的表示方法
8.4 存儲介質和數據隱藏
8.5 文件系統(tǒng)和數據存儲位置
8.6 加密概述
8.7 總結
第9章 計算機中的法學應用
9.1 授權與準備
9.2 鑒定
9.3 文檔編制
9.4 收集和保存
9.5 檢驗與分析
9.6 推理
9.7 報告
9.8 總結
第10章 Windows系統(tǒng)的法學檢驗
10.1 Windows證據獲取啟動盤
10.2 文件系統(tǒng)
10.3 數據證據處理工具概述
10.4 數據恢復
10.5 日志文件
10.6 文件系統(tǒng)跟蹤
10.7 注冊表
10.8 Internet跟蹤
10.9 程序分析
10.10 總結
第11章 UNIX系統(tǒng)的法學檢驗
11.1 UNIX證據獲取啟動盤
11.2 文件系統(tǒng)
11.3 數字證據處理工具概述
11.4 數據恢復
11.5 日志文件
11.6 文件系統(tǒng)跟蹤
11.7 Internet跟蹤
11.8 總結
第12章 Macintosh系統(tǒng)的法學檢驗
12.1 文件系統(tǒng)
12.2 數字證據處理工具概述
12.3 數據恢復
12.4 文件系統(tǒng)跟蹤
12.5 Internet跟蹤
12.6 總結
第13章 手持設備的法學檢驗
13.1 手持設備概述
13.2 手持設備數據的收集和檢驗
13.3 處理密碼保護和加密
13.4 數字證據的相關資源
13.5 總結
第三部分 網絡
第14章 網絡基礎知識
14.1 計算機網絡簡史
14.2 網絡技術概述
14.3 網絡技術
14.4 使用互聯網協議連接網絡
14.5 總結
第15章 網絡中的法學應用
15.1 準備和授權
15.2 識別
15.3 文檔化. 收集和保存
15.4 過濾和數據簡化
15.5 類. 個體特征和證據源評估
15.6 證據恢復
15.7 調查推理
15.8 報告結果
15.9 總結
第16章 物理層和數據鏈路層中的數字證據
16.1 以太網
16.2 連接數據鏈路層和網絡層——封裝
16.3 以太網與ATM網絡
16.4 文檔化. 收集. 保存
16.5 分析工具和技術
16.6 總結
第17章 網絡層和傳輸層中的數字證據
17.1 TCP/IP
17.2 建立網絡
17.3 與TCP/IP有關的數字證據
17.4 總結
第18章 Internet上的數字證據
18.1 Internet在犯罪調查中的角色
18.2 Internet服務的合法使用和非法使用
18.3 把Internet用做調查工具
18.4 網絡匿名和自我保護
18.5 電子郵件偽造和跟蹤
18.6 Usenet偽造和跟蹤
18.7 IRC上的搜索和跟蹤
18.8 總結
第四部分 調查計算機犯罪
第19章 計算機入侵調查
19.1 計算機入侵手段
19.2 入侵調查
19.3 調查推理
19.4 一個詳細的案例
19.5 總結
第20章 Internet上的性犯罪
20.1 世界的窗口
20.2 法律上需要考慮的事項
20.3 確定及處理數字證據
20.4 調查網絡性罪犯
20.5 調查推理
20.6 總結
第21章 網絡騷擾
21.1 網絡騷擾的手段
21.2 調查網絡騷擾
21.3 網絡騷擾案例
21.4 總結
第22章 數字證據托辭
22.1 對托辭的調查
22.2 時間托辭
22.3 地點托辭
22.4 總結
第五部分 指南
第23章 數字證據處理指南
23.1 識別或查封
23.2 保存
第24章 數字證據檢驗指南
24.1 準備
24.2 處理
24.3 識別并處理特定的文件
24.4 總結
詞匯表

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.stefanvlieger.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號