- 編號:24479
- 書名:數(shù)字證據(jù)與計算機犯罪(第2版)(國外IT精品叢書)
- 作者:[美]EOGHAN CAS
- 出版社:電子工業(yè)出版社
- 出版時間:2004年9月
- 入庫時間:2006-6-19
- 定價:48
圖書內容簡介
沒有圖書簡介
圖書目錄
目 錄
第一部分數(shù)字調查
第1章數(shù)字證據(jù)與計算機犯罪…………………………………………………………………2
1.1數(shù)字證據(jù)………………………………………………………………………………4
1.2增強數(shù)字證據(jù)意識……………………………………………………………………5
1.3數(shù)字證據(jù)的難題………………………………………………………………………6
1.4跟蹤電腦蹤跡…………………………………………………………………………8
1.5跟蹤電腦蹤跡所面臨的難題…………………………………………………………10
1.6法學與數(shù)字證據(jù)………………………………………………………………………10
1.7總結……………………………………………………………………………………11
第2章計算機犯罪調查的歷史及相關術語…………………………………………………14
2.1計算機犯罪調查簡史…………………………………………………………………15
2.2調查工具的發(fā)展………………………………………………………………………16
2.3計算機犯罪調查語言…………………………………………………………………17
2.4總結……………………………………………………………………………………23
第3章技術和法律………………………………………………………………………26
3.1技術和法律——美國視點……………………………………………………………26
3.2美國的計算機濫用……………………………………………………………………39
3.3技術和刑法——歐洲視點……………………………………………………………41
3.4總結……………………………………………………………………………………53
第4章調查過程………………………………………………………………………………59
4.1數(shù)字證據(jù)的作用………………………………………………………………………62
4.2調查方法學……………………………………………………………………………66
4.3總結……………………………………………………………………………………74
第5章利用數(shù)字證據(jù)進行調查推理…………………………………………………………76
5.1模糊法學分析…………………………………………………………………………78
5.2受害者研究和風險評估………………………………………………………………83
5.3犯罪現(xiàn)場特征…………………………………………………………………………84
5.4證據(jù)的動態(tài)性和錯誤的出現(xiàn)…………………………………………………………87
5.5報告……………………………………………………………………………………89
5.6總結……………………………………………………………………………………95
第6章’慣用手法、動機和技術…………………………………………………………………97
6.1消滅病態(tài)犯罪和其他無意識后果…………………………………………………97
6.2慣用手法………………………………………………………………………………98
6.3技術和慣用手法………………………………………………………………………99
6.4動機和技術…………………………………………………………………………105
6.5現(xiàn)有技術……………………………………………………………………………110
6.6總結…………………………………………………………………………………111
第7章法庭上的數(shù)字證據(jù)……………………………………………………………………113
7.1授權一許可令………………………………………………………………………113
7.2真實性和可靠性……………………………………………………………………115
7.3 Casey確定性級別…………………………………………………………………117
7.4最好的證據(jù)…………………………………………………………………………119
7.5直接證據(jù)與間接證據(jù)………………………………………………………………119
7.6傳聞…………………………………………………………………………………120
7.7科學證據(jù)……………………………………………………………………………122
7.8提交數(shù)字證據(jù)………………………………………………………………………123
7.9總結…………………………………………………………………………………124
第二部分 計算機
第8章計算機基礎知識………………………………………………………………………128
8.1計算機發(fā)展史簡述…………………………………………………………………128
8.2計算機的基本操作…………………………………………………………………129
8.3數(shù)據(jù)的表示方法……………………………………………………………………131
8.4存儲介質和數(shù)據(jù)隱藏………………………………………………………………133
8.5文件系統(tǒng)和數(shù)據(jù)存儲位置…………………………………………………………135
8.6加密概述……………………………………………………………………………138
8.7總結…………………………………………………………………………………140
第9章計算機中的法學應用…………………………………………………………………142
9.1授權與準備…………………………………………………………………………143
9.2鑒定…………………………………………………………………………………145
9.3文檔編制……………………………………………………………………………146
9.4收集和保存…………………………………………………………………………148
9.5檢驗與分析…………………………………………………………………………155
9.6推理…………………………………………………………………………………163
9.7報告…………………………………………………………………………………170
9.8總結………………………………………………………………………………171
第10章Windows系統(tǒng)的法學檢驗…………………………………………………………174
10.1 Windows證據(jù)獲取啟動盤………………………………………………………174
10.2文件系統(tǒng)……………………………………………………………………………175
10.3數(shù)據(jù)證據(jù)處理工具概述……………………………………………………………179
10.4數(shù)據(jù)恢復……………………………………………………………………………181
10.5 日志文件……………………………………………………………………………187
10.6文件系統(tǒng)跟蹤………………………………………………………………………188
10.7注冊表………………………………………………………………………………191
10.8 Internet跟蹤………………………………………………………………………192
10.9程序分析……………………………………………………………………………199
10.10總結………………………………………………………………………………200
第11章UNIX系統(tǒng)的法學檢驗……………………………………………………………202
11.1 UNIX證據(jù)獲取啟動盤……………………………………………………………202
11.2文件系統(tǒng)……………………………………………………………………………203
11.3數(shù)字證據(jù)處理工具概述……………………………………………………………206
11.4數(shù)據(jù)恢復……………………………………………………………………………212
11.5 日志文件……………………………………………………………………………221
11.6文件系統(tǒng)跟蹤………………………………………………………………………221
11.7 Internet跟蹤………………………………………………………………………225
11.8總結…………………………………………………………………………………229
第12章Macintosh系統(tǒng)的法學檢驗………………………………………………………230
12.1文件系統(tǒng)……………………………………………………………………………230
12.2數(shù)字證據(jù)處理工具概述……………………………………………………………232
12.3數(shù)據(jù)恢復……………………………………………………………………………233
12.4文件系統(tǒng)跟蹤………………………………………………………………………234
12.5 Internet跟蹤………………………………………………………………………236
12.6總結…………………………………………………………………………………239
第13章手持設備的法學檢驗………………………………………………………………240
13.1手持設備概述………………………………………………………………………241
13.2手持設備數(shù)據(jù)的收集和檢驗………………………………………………………245
13.3處理密碼保護和加密………………………………………………………………252
13.4數(shù)字證據(jù)的相關資源………………………………………………………………252
13.5總結…………………………………………………………………………………254
第三部分網(wǎng)絡
第14章網(wǎng)絡基礎知識………………………………………………………………………258
14.1 計算機網(wǎng)絡簡史…………………………………………………………………258
14.2網(wǎng)絡技術概述………………………………………………………………………260
14.3網(wǎng)絡技術……………………………………………………………………………263
14.4 使用互聯(lián)網(wǎng)協(xié)議連接網(wǎng)絡………………………………………………………267
14.5 總結………………………………………………………………………………275
第15章網(wǎng)絡中的法學應用…………………………………………………………………277
15.1 準備和授權………………………………………………………………………278
15.2 識別………………………………………………………………………………282
15.3 文檔化、收集和保存………………………………………………………………286
15.4 過濾和數(shù)據(jù)簡化…………………………………………………………………289
15.5 類、個體特征和證據(jù)源評估………………………………………………………291
15.6 證據(jù)恢復…………………………………………………………………………294
15.7 調查推理……………………………………………………………………295
15.8 報告結果…………………………………………………………………………302
15.9 總結……………………………………………………………302
第16章物理層和數(shù)據(jù)鏈路層中的數(shù)字證據(jù)………………………………………………304
16.1 以太網(wǎng)……………………………………………………………………………304
16.2 連接數(shù)據(jù)鏈路層和網(wǎng)絡層——封裝……………………………………………306
16.3 以太網(wǎng)與ATM網(wǎng)絡……………………………………………………………310
16.4 文檔化、收集、保存………………………………………………………………311
16.5 分析工具和技術…………………………………………………………………314
16.6 總結………………………………………………………………………………320
第17章網(wǎng)絡層和傳輸層中的數(shù)字證據(jù)……………………………………………………322
17.1 TCP/IP……………………………………………………………………………322
17.2 建立網(wǎng)絡…………………………………………………………………………332
17.3 與TCP/IP有關的數(shù)字證據(jù)……………………………………………………335
17.4 總結………………………………………………………………………………347
第18章Internet上的數(shù)字證據(jù)……………………………………………………………350
18.1 Internet在犯罪調查中的角色……………………………………………………350
18.2 Internet服務的合法使用和非法使用……………………………………………351
18.3把Internet用做調查工具…………………………………………………………359
18.4網(wǎng)絡匿名和自我保護………………………………………………………………363
18.5電子郵件偽造和跟蹤………………………………………………………………369
18.6 Usenet偽造和跟蹤………………………………………………………………372
18.7 IRC上的搜索和跟蹤………………………………………………………………375
18.8總結…………………………………………………………………………………380
第四部分調查計算機犯罪
第19章計算機入侵調查……………………………………………………………………384
19.1 計算機入侵手段…………………………………………………………………385
19.2 入侵調查…………………………………………………………………………387
19.3 調查推理…………………………………………………………………………399
19.4 一個詳細的案例…………………………………………………………………408
19.5總結…………………………………………………………………………………412
第20章Internet上的性犯罪………………………………………………………………413
20.1世界的窗口…………………………………………………………………………415
20.2法律上需要考慮的事項……………………………………………………………417
20.3確定及處理數(shù)字證據(jù)………………………………………………………………419
20.4調查網(wǎng)絡性罪犯……………………………………………………………………422
20.5調查推理……………………………………………………………………………428
20.6總結…………………………………………………………………………………434
第21章網(wǎng)絡騷擾……………………………………………………………………………440
21.1 網(wǎng)絡騷擾的手段…………………………………………………………………441
21.2 調查網(wǎng)絡騷擾……………………………………………………………………443
21.3網(wǎng)絡騷擾案例………………………………………………………………………447
第22章數(shù)字證據(jù)托辭………………………………………………………………………451
22.1 對托辭的調查……………………………………………………………………451
22.2時間托辭……………………………………………………………………………453
22.3 地點托辭…………………………………………………………………………454
22.4 總結………………………………………………………………………………455
第五部分指南
第23章數(shù)字證據(jù)處理指南…………………………………………………………………458
23.1識別或查封…………………………………………………………………………458
23.2保存…………………………………………………………………………………461
第24章數(shù)字證據(jù)檢驗指南…………………………………………………………………463
24.1準備…………………………………………………………………………………463
24.2處理…………………………………………………………………………………464
24.3識別并處理特定的文件……………………………………………………………471
24.4總結…………………………………………………………………………………471
詞匯表……………………………………………………………………………………………473
共477頁