书籍 侦查与电子证据取证的封面

侦查与电子证据取证PDF电子书下载

常艳著

购买点数

20

出版社

出版时间

2222

ISBN

标注页数

0 页

PDF页数

516 页

图书目录

第1章 侦查与电子证据取证概述 1

1.1计算机犯罪概述 1

1.1.1计算机及其网络发展简介 1

1.1.2计算机犯罪的产生与发展 3

1.1.3我国计算机犯罪的产生及法律规定 4

1.2侦查与电子证据取证的关系 4

1.3计算机犯罪与取证的发展趋势 6

第2章 计算机犯罪案件侦查相关知识 7

2.1计算机网络及信息安全相关法律法规规定 7

2.1.1计算机犯罪案件侦查相关法律法规节录 7

2.1.2计算机网络及信息安全相关法律法规 19

2.2犯罪侦查学知识 19

2.2.1案件侦查概述 20

2.2.2同一认定理论 24

2.2.3现场勘查 25

2.2.4刑事证据概述 29

2.3司法鉴定知识 38

2.3.1司法鉴定 38

2.3.2电子证据司法鉴定 41

第3章 计算机基础知识 43

3.1计算机基础 43

3.1.1计算机系统 43

3.1.2计算机内数的表示 47

3.1.3计算机组成与原理 49

3.1.4计算机启动 50

3.2信息编码技术 57

3.2.1 ASCII编码 57

3.2.2汉字编码技术 58

3.2.3 Unicode编码 62

3.2.4 Base64编码技术 63

3.3操作系统简介 66

3.3.1操作系统概述 66

3.3.2 Windows操作系统 71

3.3.3 Unix与Linux操作系统 75

3.3.4手机操作系统 76

3.4文件系统 78

3.4.1 FAT文件系统 79

3.4.2 NTFS文件系统 80

3.4.3 ext2 81

3.4.4其他文件系统 81

3.5内存管理 81

3.5.1内存寻址技术的演变 82

3.5.2 DOS内存布局 82

3.5.3保护模式与虚拟内存 83

3.5.4 Win32内存管理 86

3.6硬盘及接口 86

3.6.1硬盘结构 86

3.6.2扩展分区与扩展MBR简介 97

3.6.3数据的删除与恢复原理 98

3.6.4识别硬盘 102

3.6.5硬盘接口 114

3.7中断 119

3.7.1中断简介 119

3.7.2中断与计算机犯罪侦查 122

3.8计算机安全 123

3.8.1 CMOS参数设置 123

3.8.2操作系统安全 126

第4章Internet基础知识 127

4.1计算机网络知识 127

4.1.1计算机网络 127

4.1.2数据在网上的传输 133

4.1.3网络设备 138

4.1.4网络体系结构 143

4.2网络协议与分层 144

4.2.1网络协议 144

4.2.2 OSI参考模型 146

4.2.3 TCP/IP协议体系 149

4.2.4常用的协议简介 153

4.3计算机网络的国际标准化组织 156

4.4 Internet的应用层服务 159

4.4.1 Web服务 160

4.4.2 FTP服务 160

4.4.3电子邮件服务 162

4.4.4 Telnet服务 165

4.5常用的网络命令使用技巧 167

4.5.1 Ping命令的使用技巧 167

4.5.2 Netstat命令的使用技巧 169

4.5.3 ARP(地址转换协议)的使用技巧 172

4.5.4 Tracert的使用技巧 173

4.5.5 Route的使用技巧 174

4.5.6 NBTStat的使用技巧 175

4.5.7 Net命令 175

4.6网络安全与信息安全 178

4.6.1网络安全的基本概念 178

4.6.2信息网络安全层次 183

4.6.3网络安全管理 187

第5章 电子证据取证技术 191

5.1电子证据 191

5.1.1电子证据定义及法律地位 191

5.1.2电子证据的本质与特征 196

5.1.3常见电子设备中潜在的电子证据 198

5.2电子证据取证 201

5.2.1电子证据取证概述 201

5.2.2电子证据取证原则 203

5.2.3电子证据取证流程 204

5.3电子证据取证技术 209

5.3.1电子证据取证技术 209

5.3.2单台计算机取证技术 210

5.3.3基于网络动态取证技术 213

5.4电子证据的取证工具 215

5.4.1常用取证工具 215

5.4.2现场勘查设备 219

5.5国内外电子证据的取证技术发展趋势 222

第6章 侦查与电子证据取证相关技术 225

6.1视频监控技术 225

6.2网络数据包的截取技术 226

6.3数据挖掘技术 229

6.4系统日志文件的查看与分析 232

6.4.1日志的概述 232

6.4.2日志文件系统 234

6.5密码技术 245

6.5.1密码技术概述 245

6.5.2数据及网络加密方式 248

6.5.3实用加密技术 250

6.6恶意代码 259

6.6.1恶意代码简介 259

6.6.2计算机病毒的工作原理 260

6.7黑客与入侵检测 265

6.7.1黑客知识 265

6.7.2黑客攻击常用方法 266

6.7.3黑客攻击的步骤 268

6.7.4常见的黑客攻防技术 270

6.7.5入侵检测概述 282

6.7.6统一威胁管理UTM简介 290

6.8常用文件类型及环境 292

第7章 计算机取证技术应用 296

7.1 IE浏览访问历史记录的分析与取证 296

7.1.1行为记录文件介绍 296

7.1.2 Index.dat取证 313

7.2注册表分析与取证 315

7.2.1注册表概述 315

7.2.2注册表的组织结构 316

7.2.3注册表的分析 320

7.2.4几种常见软件的注册表相关数据 325

7.2.5注册表的取证 329

7.3电子邮件取证 331

7.3.1电子邮件的诞生与发展 331

7.3.2电子邮件的传输原理 331

7.3.3电子邮件的编码方式 335

7.3.4电子邮件的分析 337

7.4聊天记录的取证(QQ、 MSN) 348

7.4.1 QQ简介 348

7.4.2 MSN 351

7.4.3雅虎通(Yahoo!Messenger) 352

7.5手机取证 353

7.6其他数字移动设备的取证 357

7.7基于数据挖掘的取证技术 360

7.7.1计算机取证中的数据挖掘技术 360

7.7.2应用实例 361

第8章 电子证据检验与分析 367

8.1数据修复技术 367

8.1.1数据修复概述 367

8.1.2数据修复方式 368

8.2数据备份 370

8.2.1数据备份概述 370

8.2.2数据备份方法 371

8.2.3 Windows XP中的数据备份 372

8.2.4磁盘镜像 377

8.3数据恢复 381

8.3.1数据损坏分析 382

8.3.2基于文件数据特征的数据恢复 383

8.3.3数据恢复常用实战方法 384

8.4数据恢复软件EasyRecovery的使用 389

8.4.1 EasyRecovery功能介绍 390

8.4.2 EasyRecovery的使用 390

8.5数据恢复软件WinHex的使用 395

8.5.1使用WinHex进行数据恢复的有关知识准备 395

8.5.2 WinHex操作 396

8.6数据恢复的应用 404

第9章 常用电子证据取证工具介绍 408

9.1国外取证工具 408

9.1.1 Logicube公司产品 408

9.1.2 ICS公司产品 410

9.1.3 Tableau公司 412

9.1.4 VOOM公司 413

9.1.5 NTI产品 414

9.1.6 Guidance Software公司 415

9.1.7 Access Data 415

9.1.8 ILook产品 417

9.1.9 Paraben-Forensics产品 419

9.1.10 WinHex公司 420

9.2国内取证产品介绍 421

9.2.1厦门美亚柏科公司 422

9.2.2北京天宇宏远 424

9.2.3金诺网安(http : //www.kingnet.biz) 426

第10章 计算机犯罪案件侦查与电子证据取证 429

10.1计算机犯罪案件的特点 429

10.1.1计算机犯罪的概念 429

10.1.2计算机犯罪的特点 431

10.2计算机犯罪案件侦查与电子证据取证措施和方法 434

10.2.1计算机犯罪现场勘查方法与原则 434

10.2.2计算机犯罪现场勘查注意事项 437

10.2.3计算机犯罪线索的发现 438

10.2.4计算机犯罪案件现场勘查与电子证据取证 438

10.3一个典型的现场勘查流程案例 453

第11章 计算机信息网络犯罪案件侦查与取证 455

11.1基于网络的犯罪案件侦查 455

11.1.1基于网络的犯罪案件 455

11.1.2网络犯罪案件侦查 457

11.2网络犯罪案件现场与现场勘查 463

11.2.1网络犯罪现场的概念和界定 463

11.2.2网络犯罪案件现场勘查技术 463

11.2.3网络犯罪现场勘查前的准备工作 473

11.2.4现场在线勘查与提取 474

11.2.5现场勘查 475

11.3侦查实例 478

第12章 应用案例 482

12.1计算机信息网络案件的处罚 482

12.1.1计算机信息网络违法案件和犯罪案件的界定 482

12.1.2信息网络犯罪案件及其刑事处罚 483

12.1.3主要信息网络违法案件及其处罚 486

12.2以计算机信息网络为对象的犯罪案例 494

12.2.1破坏计算机信息系统罪案例 494

12.2.2侵入计算机信息系统罪案例 497

12.3以计算机信息网络为工具的犯罪案例 498

12.4治安处罚案例 502

查看更多关于的内容

上一篇:秦城冷月 下下一篇:茈月寒烟
出版社其它书籍
本类热门
在线购买PDF电子书
下载此书RAR压缩包