法律图书馆>>网上书店>>图书信息
数字证据与计算机犯罪(第2版)(国外IT精品丛书)
编号:24479
书名:数字证据与计算机犯罪(第2版)(国外IT精品丛书)
作者:[美]EOGHAN CAS
出版社:电子工业出版社
出版时间:2004-9-1
入库时间:2006-6-19
定价:48元
[图书内容简介]
没有图书简介

[图书目录]
目 录
第一部分数字调查
第1章数字证据与计算机犯罪…………………………………………………………………2
1.1数字证据………………………………………………………………………………4
1.2增强数字证据意识……………………………………………………………………5
1.3数字证据的难题………………………………………………………………………6
1.4跟踪电脑踪迹…………………………………………………………………………8
1.5跟踪电脑踪迹所面临的难题…………………………………………………………10
1.6法学与数字证据………………………………………………………………………10
1.7总结……………………………………………………………………………………11
第2章计算机犯罪调查的历史及相关术语…………………………………………………14
2.1计算机犯罪调查简史…………………………………………………………………15
2.2调查工具的发展………………………………………………………………………16
2.3计算机犯罪调查语言…………………………………………………………………17
2.4总结……………………………………………………………………………………23
第3章技术和法律………………………………………………………………………26
3.1技术和法律——美国视点……………………………………………………………26
3.2美国的计算机滥用……………………………………………………………………39
3.3技术和刑法——欧洲视点……………………………………………………………41
3.4总结……………………………………………………………………………………53
第4章调查过程………………………………………………………………………………59
4.1数字证据的作用………………………………………………………………………62
4.2调查方法学……………………………………………………………………………66
4.3总结……………………………………………………………………………………74
第5章利用数字证据进行调查推理…………………………………………………………76
5.1模糊法学分析…………………………………………………………………………78
5.2受害者研究和风险评估………………………………………………………………83
5.3犯罪现场特征…………………………………………………………………………84
5.4证据的动态性和错误的出现…………………………………………………………87
5.5报告……………………………………………………………………………………89
5.6总结……………………………………………………………………………………95
第6章’惯用手法、动机和技术…………………………………………………………………97
6.1消灭病态犯罪和其他无意识后果…………………………………………………97
6.2惯用手法………………………………………………………………………………98
6.3技术和惯用手法………………………………………………………………………99
6.4动机和技术…………………………………………………………………………105
6.5现有技术……………………………………………………………………………110
6.6总结…………………………………………………………………………………111
第7章法庭上的数字证据……………………………………………………………………113
7.1授权一许可令………………………………………………………………………113
7.2真实性和可靠性……………………………………………………………………115
7.3 Casey确定性级别…………………………………………………………………117
7.4最好的证据…………………………………………………………………………119
7.5直接证据与间接证据………………………………………………………………119
7.6传闻…………………………………………………………………………………120
7.7科学证据……………………………………………………………………………122
7.8提交数字证据………………………………………………………………………123
7.9总结…………………………………………………………………………………124
第二部分 计算机
第8章计算机基础知识………………………………………………………………………128
8.1计算机发展史简述…………………………………………………………………128
8.2计算机的基本操作…………………………………………………………………129
8.3数据的表示方法……………………………………………………………………131
8.4存储介质和数据隐藏………………………………………………………………133
8.5文件系统和数据存储位置…………………………………………………………135
8.6加密概述……………………………………………………………………………138
8.7总结…………………………………………………………………………………140
第9章计算机中的法学应用…………………………………………………………………142
9.1授权与准备…………………………………………………………………………143
9.2鉴定…………………………………………………………………………………145
9.3文档编制……………………………………………………………………………146
9.4收集和保存…………………………………………………………………………148
9.5检验与分析…………………………………………………………………………155
9.6推理…………………………………………………………………………………163
9.7报告…………………………………………………………………………………170
9.8总结………………………………………………………………………………171
第10章Windows系统的法学检验…………………………………………………………174
10.1 Windows证据获取启动盘………………………………………………………174
10.2文件系统……………………………………………………………………………175
10.3数据证据处理工具概述……………………………………………………………179
10.4数据恢复……………………………………………………………………………181
10.5 日志文件……………………………………………………………………………187
10.6文件系统跟踪………………………………………………………………………188
10.7注册表………………………………………………………………………………191
10.8 Internet跟踪………………………………………………………………………192
10.9程序分析……………………………………………………………………………199
10.10总结………………………………………………………………………………200
第11章UNIX系统的法学检验……………………………………………………………202
11.1 UNIX证据获取启动盘……………………………………………………………202
11.2文件系统……………………………………………………………………………203
11.3数字证据处理工具概述……………………………………………………………206
11.4数据恢复……………………………………………………………………………212
11.5 日志文件……………………………………………………………………………221
11.6文件系统跟踪………………………………………………………………………221
11.7 Internet跟踪………………………………………………………………………225
11.8总结…………………………………………………………………………………229
第12章Macintosh系统的法学检验………………………………………………………230
12.1文件系统……………………………………………………………………………230
12.2数字证据处理工具概述……………………………………………………………232
12.3数据恢复……………………………………………………………………………233
12.4文件系统跟踪………………………………………………………………………234
12.5 Internet跟踪………………………………………………………………………236
12.6总结…………………………………………………………………………………239
第13章手持设备的法学检验………………………………………………………………240
13.1手持设备概述………………………………………………………………………241
13.2手持设备数据的收集和检验………………………………………………………245
13.3处理密码保护和加密………………………………………………………………252
13.4数字证据的相关资源………………………………………………………………252
13.5总结…………………………………………………………………………………254
第三部分网络
第14章网络基础知识………………………………………………………………………258
14.1 计算机网络简史…………………………………………………………………258
14.2网络技术概述………………………………………………………………………260
14.3网络技术……………………………………………………………………………263
14.4 使用互联网协议连接网络………………………………………………………267
14.5 总结………………………………………………………………………………275
第15章网络中的法学应用…………………………………………………………………277
15.1 准备和授权………………………………………………………………………278
15.2 识别………………………………………………………………………………282
15.3 文档化、收集和保存………………………………………………………………286
15.4 过滤和数据简化…………………………………………………………………289
15.5 类、个体特征和证据源评估………………………………………………………291
15.6 证据恢复…………………………………………………………………………294
15.7 调查推理……………………………………………………………………295
15.8 报告结果…………………………………………………………………………302
15.9 总结……………………………………………………………302
第16章物理层和数据链路层中的数字证据………………………………………………304
16.1 以太网……………………………………………………………………………304
16.2 连接数据链路层和网络层——封装……………………………………………306
16.3 以太网与ATM网络……………………………………………………………310
16.4 文档化、收集、保存………………………………………………………………311
16.5 分析工具和技术…………………………………………………………………314
16.6 总结………………………………………………………………………………320
第17章网络层和传输层中的数字证据……………………………………………………322
17.1 TCP/IP……………………………………………………………………………322
17.2 建立网络…………………………………………………………………………332
17.3 与TCP/IP有关的数字证据……………………………………………………335
17.4 总结………………………………………………………………………………347
第18章Internet上的数字证据……………………………………………………………350
18.1 Internet在犯罪调查中的角色……………………………………………………350
18.2 Internet服务的合法使用和非法使用……………………………………………351
18.3把Internet用做调查工具…………………………………………………………359
18.4网络匿名和自我保护………………………………………………………………363
18.5电子邮件伪造和跟踪………………………………………………………………369
18.6 Usenet伪造和跟踪………………………………………………………………372
18.7 IRC上的搜索和跟踪………………………………………………………………375
18.8总结…………………………………………………………………………………380
第四部分调查计算机犯罪
第19章计算机入侵调查……………………………………………………………………384
19.1 计算机入侵手段…………………………………………………………………385
19.2 入侵调查…………………………………………………………………………387
19.3 调查推理…………………………………………………………………………399
19.4 一个详细的案例…………………………………………………………………408
19.5总结…………………………………………………………………………………412
第20章Internet上的性犯罪………………………………………………………………413
20.1世界的窗口…………………………………………………………………………415
20.2法律上需要考虑的事项……………………………………………………………417
20.3确定及处理数字证据………………………………………………………………419
20.4调查网络性罪犯……………………………………………………………………422
20.5调查推理……………………………………………………………………………428
20.6总结…………………………………………………………………………………434
第21章网络骚扰……………………………………………………………………………440
21.1 网络骚扰的手段…………………………………………………………………441
21.2 调查网络骚扰……………………………………………………………………443
21.3网络骚扰案例………………………………………………………………………447
第22章数字证据托辞………………………………………………………………………451
22.1 对托辞的调查……………………………………………………………………451
22.2时间托辞……………………………………………………………………………453
22.3 地点托辞…………………………………………………………………………454
22.4 总结………………………………………………………………………………455
第五部分指南
第23章数字证据处理指南…………………………………………………………………458
23.1识别或查封…………………………………………………………………………458
23.2保存…………………………………………………………………………………461
第24章数字证据检验指南…………………………………………………………………463
24.1准备…………………………………………………………………………………463
24.2处理…………………………………………………………………………………464
24.3识别并处理特定的文件……………………………………………………………471
24.4总结…………………………………………………………………………………471
词汇表……………………………………………………………………………………………473
共477页
法律图书馆>>网上书店