Digital Evidence and Computer Crime

副标题:无

作   者:(美)Eoghan Casey著;陈圣琳等译

分类号:

ISBN:9787121001598

微信扫一扫,移动浏览光盘

简介

本书所探讨的数字证据和计算机犯罪涉及到四个领域:法律、计算机科学、法学和行为证据分析。具体讲述了数字证据和计算机犯罪的基本概念、历史背景和相关术语、欧美相关法律的对比、调查推理、惯用手法和犯罪动机、计算机入侵调查、网络骚扰调查、Internet上的性犯罪和数字证据托辞等内容。 本书适合于计算机安全专业和涉及到计算机相关犯罪的法律专业人员和执法人员阅读。

目录

第一部分 数字调查

第1章 数字证据与计算机犯罪

1.1 数字证据

1.2 增强数字证据意识

1.3 数字证据的难题

1.4 跟踪电脑踪迹

1.5 跟踪电脑踪迹所面临的难题

1.6 法学与数字证据

1.7 总结

第2章 计算机犯罪调查的历史及相关术语

2.1 计算机犯罪调查简史

2.2 调查工具的发展

2.3 计算机犯罪调查语言

2.4 总结

第3章 技术和法律

3.1 技术和法律——美国视点

3.2 美国的计算机滥用

3.3 技术和刑法——欧洲视点

3.4 总结

第4章 调查过程

.4.1 数字证据的作用

4.2 调查方法学

4.3 总结

第5章 利用数字证据进行调查推理

5.1 模糊法学分析

5.2 受害者研究和风险评估

5.3 犯罪现场特征

5.4 证据的动态性和错误的出现

5.5 报告

5.6 总结

第6章 惯用手法、动机和技术

6.1 消灭病态犯罪和其他无意识后果

6.2 惯用手法

6.3 技术和惯用手法

6.4 动机和技术

6.5 现有技术

6.6 总结

第7章 法庭上的数字证据

7.1 授权一许可令

7.2 真实性和可靠性

7.3 casey确定性级别

7.4 最好的证据

7.5 直接证据与间接证据

7.6 传闻

7.7 科学证据

7.8 提交数字证据

7.9 总结

第二部分 计算机

第8章 计算机基础知识

8.1 计算机发展史简述

8.2 计算机的基本操作

8.3 数据的表示方法

8.4 存储介质和数据隐藏

8.5 文件系统和数据存储位置

8.6 加密概述

8.7 总结

第9章 计算机中的法学应用

9.1 授权与准备

9.2 鉴定

9.3 文档编制

9.4 收集和保存

9.5 检验与分析

9.6 推理

9.7 报告

9.8 总结

第10章 windows系统的法学检验

10.1 windows证据获取启动盘

10.2 文件系统

10.3 数据证据处理工具概述

10.4 数据恢复

10.5 日志文件

10.6 文件系统跟踪

10.7 注册表

10.8 internet跟踪

10.9 程序分析

10.10 总结

第11章 unix系统的法学检验

11.1 unix证据获取启动盘

11.2 文件系统

11.3 数字证据处理工具概述

11.4 数据恢复

11.5 日志文件

11.6 文件系统跟踪

11.7 internet跟踪

11.8 总结

第12章 macintosh系统的法学检验

12.1 文件系统

12.2 数字证据处理工具概述

12.3 数据恢复

12.4 文件系统跟踪

12.5 internet跟踪

12.6 总结

第13章 手持设备的法学检验

13.1 手持设备概述

13.2 手持设备数据的收集和检验

13.3 处理密码保护和加密

13.4 数字证据的相关资源

13.5 总结

第三部分 网络

第14章 网络基础知识

14.1 计算机网络简史

14.2 网络技术概述

14.3 网络技术

14.4 使用互联网协议连接网络

14.5 总结

第15章 网络中的法学应用

15.1 准备和授权

15.2 识别

15.3 文档化、收集和保存

15.4 过滤和数据简化

15.5 类、个体特征和证据源评估

15.6 证据恢复

15.7 调查推理

15.8 报告结果

15.9 总结

第16章 物理层和数据链路层中的数字证据

16.1 以太网

16.2 连接数据链路层和网络层——封装

16.3 以太网与atm网络

16.4 文档化、收集、保存

16.5 分析工具和技术

16.6 总结

第17章 网络层和传输层中的数字证据

17.1 tcp/ip

17.2 建立网络

17.3 与tcp/ip有关的数字证据

17.4 总结

第18章 internet上的数字证据

18.1 internet在犯罪调查中的角色

18.2 internet服务的合法使用和非法使用

18.3 把internet用做调查工具

18.4 网络匿名和自我保护

18.5 电子邮件伪造和跟踪

18.6 usenet伪造和跟踪

18.7 irc上的搜索和跟踪

18.8 总结

第四部分 调查计算机犯罪

第19章 计算机入侵调查

19.1 计算机入侵手段

19.2 入侵调查

19.3 调查推理

19.4 一个详细的案例

19.5 总结

第20章 internet上的性犯罪

20.1 世界的窗口

20.2 法律上需要考虑的事项

20.3 确定及处理数字证据

20.4 调查网络性罪犯

20.5 调查推理

20.6 总结

第21章 网络骚扰

21.1 网络骚扰的手段

21.2 调查网络骚扰

21.3 网络骚扰案例

21.4 总结

第22章 数字证据托辞

22.1 对托辞的调查

22.2 时间托辞

22.3 地点托辞

22.4 总结

第五部分 指南

第23章 数字证据处理指南

23.1 识别或查封

23.2 保存

第24章 数字证据检验指南

24.1 准备

24.2 处理

24.3 识别并处理特定的文件

24.4 总结

词汇表

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

Digital Evidence and Computer Crime
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon