图书介绍
计算机取证与司法鉴定PDF|Epub|txt|kindle电子书版本网盘下载
![计算机取证与司法鉴定](https://www.shukui.net/cover/46/30190292.jpg)
- 麦永浩等主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302193456
- 出版时间:2009
- 标注页数:326页
- 文件大小:77MB
- 文件页数:344页
- 主题词:计算机犯罪-证据-调查-高等学校-教材;计算机犯罪-司法鉴定-高等学校-教材
PDF下载
下载说明
计算机取证与司法鉴定PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机取证与司法鉴定概论1
1.1计算机取证与司法鉴定1
1.1.1计算机取证1
1.1.2计算机司法鉴定1
1.1.3计算机取证与司法鉴定的研究现状2
1.1.4国内外在该学科领域已经取得的成果和进展3
1.1.5计算机取证与司法鉴定的证据效力和法律地位6
1.1.6计算机取证与司法鉴定的特点7
1.1.7计算机取证与司法鉴定的业务类型8
1.2计算机取证与司法鉴定原则9
1.2.1国内外的计算机取证与司法鉴定原则评介9
1.2.2计算机取证与司法鉴定原则10
1.2.3国外的计算机取证过程模型14
1.3计算机取证与司法鉴定的实施16
1.3.1实施步骤16
1.3.2计算机证据的显示与质证19
1.4计算机取证与司法鉴定的发展趋势及分析20
1.4.1主机证据保全、恢复和分析技术20
1.4.2网络数据捕获与分析、网络追踪21
1.4.3主动取证技术22
1.4.4计算机证据法学研究23
1.5小结24
习题24
参考文献24
第2章 计算机取证与分析鉴定相关的法学问题25
2.1电子证据概述25
2.1.1电子证据的界定25
2.1.2电子证据的特点29
2.1.3电子证据的法律定位31
2.1.4电子证据的可采标准35
2.2司法鉴定36
2.2.1司法鉴定概述36
2.2.2司法鉴定人37
2.2.3司法鉴定机构和司法鉴定法律制度39
2.2.4司法鉴定原则和方法39
2.2.5鉴定意见40
2.2.6司法鉴定的程序41
2.2.7实验室认可42
2.3直接证据与间接证据44
2.3.1直接证据和间接证据的概念44
2.3.2直接证据与间接证据的特点46
2.3.3直接证据与间接证据的运用46
2.3.4电子证据与直接证据和间接证据47
2.4信息网络安全的法律责任制度48
2.4.1刑事责任48
2.4.2行政责任50
2.4.3民事责任51
2.5小结54
习题54
参考文献55
第3章 数据恢复基础56
3.1数据恢复56
3.2数字证据调查过程56
3.3硬盘结构60
3.3.1硬盘外部结构60
3.3.2硬盘内部结构61
3.3.3硬盘逻辑结构62
3.4硬盘数据组织63
3.4.1低级格式化63
3.4.2分区64
3.4.3硬盘的高级格式化64
3.4.4硬盘数据存储区域64
3.5 NTFS文件系统81
3.5.1 NTFS的DBR82
3.5.2 NTFS的元文件83
3.5.3 NTFS的元文件与DBR参数的关系89
参考文献92
第4章 从硬盘中恢复和提取数据93
4.1 MBR修复93
4.2分区恢复实例93
4.3 DBR及FAT恢复实例101
4.4 DATA恢复实例113
参考文献119
第5章 计算机取证与司法鉴定的基础120
5.1数据加密120
5.1.1密码学120
5.1.2传统加密算法121
5.1.3对称加密体系121
5.1.4公钥密码体系124
5.1.5散列函数126
5.2数据隐藏128
5.2.1信息隐藏原理128
5.2.2数据隐写术130
5.2.3数字水印131
5.3入侵与追踪133
5.3.1入侵与攻击手段133
5.3.2追踪手段136
5.4计算机取证与分析鉴定准备139
5.4.1针对具体案例制定相应的响应计划139
5.4.2设备准备140
5.4.3保护现场和现场勘查141
5.5计算机取证与分析鉴定设备143
5.5.1计算机取证与分析鉴定硬盘拷贝机143
5.5.2计算机取证与分析鉴定便携专用机144
5.5.3计算机取证与分析鉴定设备接口套件145
5.6密码破解146
5.6.1密码破解原理146
5.6.2一般密码破解方法147
5.6.3分布式网络密码破解147
5.6.4密码破解的应用部分149
5.7计算机证据的检验、分析与推理152
5.7.1计算机证据的鉴定152
5.7.2计算机证据的分析152
5.7.3计算机证据的推理153
5.7.4证据跟踪153
5.7.5结果提交153
5.7.6计算机取证与分析鉴定工具154
5.8小结155
习题155
参考文献156
第6章 Windows系统的计算机取证和司法鉴定157
6.1 Windows系统现场证据获取157
6.1.1固定证据157
6.1.2深入获取161
6.2 Windows系统中电子证据获取164
6.2.1日志164
6.2.2文件和目录167
6.2.3注册表170
6.2.4进程列表172
6.2.5网络轨迹175
6.2.6系统服务176
6.2.7用户分析178
6.3证据获取/工具使用实例180
6.3.1 EnCase180
6.3.2 MD5校验值计算工具MD5sum181
6.3.3进程工具pslist183
6.3.4注册表工具Autoruns184
6.3.5网络查看工具fport和netstat185
6.3.6服务工具psservice186
6.4小结187
习题188
参考文献188
第7章 UNIX/Linux系统的计算机取证与司法鉴定189
7.1 UNIX/Linux操作系统概述189
7.1.1 UNIX/Linux操作系统发展简史189
7.1.2 UNIX/Linux系统组成190
7.2 UNIX/Linux系统中电子证据的获取192
7.2.1 UNIX/Linux现场证据获取192
7.2.2屏幕信息的获取192
7.2.3内存及硬盘信息的获取194
7.2.4进程信息196
7.2.5网络连接197
7.3 Linux系统中的计算机证据的分析199
7.3.1数据预处理199
7.3.2日志文件200
7.3.3其他信息源205
7.4 UNIX/Linux平台的电子证据处理工具207
7.4.1 The Coroners Toolkit207
7.4.2 Sleuth Kit208
7.4.3 Autopsy208
7.4.4 SMART for Linux209
7.5小结214
习题214
参考文献214
第8章 网络取证215
8.1网络取证的定义和特点215
8.1.1网络取证的定义215
8.1.2网络取证的特点216
8.2 TCP/IP基础216
8.2.1 OSI开放系统互连参考模型216
8.2.2应用层219
8.2.3传输层219
8.2.4 IP层220
8.2.5硬件层220
8.2.6网络取证中层的重要性221
8.3网络取证数据源221
8.3.1防火墙和路由器221
8.3.2数据包嗅探器和协议分析器222
8.3.3入侵检测系统224
8.3.4远程访问225
8.3.5安全事件管理软件225
8.3.6网络取证分析工具226
8.3.7其他来源228
8.4收集网络通信数据228
8.4.1技术问题228
8.4.2法律方面234
8.5检查和分析网络通信数据234
8.5.1辨认相关的事件235
8.5.2检查数据源236
8.5.3得出结论239
8.5.4攻击者的确认240
8.5.5建议241
8.6网络取证实例242
8.6.1发现攻击242
8.6.2初步分析242
8.6.3现场重建243
8.6.4取证分析250
8.7小结250
习题250
参考文献251
第9章 木马取证与分析鉴定253
9.1木马简介253
9.1.1木马的定义253
9.1.2木马的特性254
9.1.3木马的种类254
9.1.4木马的发展现状254
9.2木马的基本结构和原理256
9.2.1木马的原理256
9.2.2木马的植入256
9.2.3木马的自启动256
9.2.4木马的隐藏和Rootkit257
9.2.5木马的感染现象259
9.2.6木马的检测260
9.3木马取证260
9.3.1取证的基本知识260
9.3.2识别木马261
9.3.3证据提取265
9.3.4证据分析265
9.4典型案例分析268
9.4.1 PC-share268
9.4.2灰鸽子271
9.4.3广外男生274
9.4.4驱动级隐藏木马275
9.5小结279
习题279
参考文献279
第10章 手机取证281
10.1手机取证概述281
10.1.1手机取证的背景281
10.1.2手机取证的概念282
10.1.3手机取证的原则282
10.1.4手机取证的流程282
10.1.5手机取证的发展方向284
10.2手机取证的基础知识284
10.2.1移动通信相关知识285
10.2.2 SIM卡的相关知识289
10.2.3手机相关知识291
10.3手机取证工具294
10.3.1便携式手机取证箱CelIDEK295
10.3.2 XRY系统296
10.4小结298
习题298
参考文献298
第11章 计算机取证与司法鉴定案例299
11.1计算机取证与司法鉴定模型和流程299
11.1.1计算机取证与司法鉴定模型299
11.1.2计算机取证与司法鉴定流程299
11.2“熊猫烧香”案件的司法鉴定303
11.3计算机软件侵权的司法鉴定研究311
11.4少女被杀案计算机线索获取研究317
11.5全国首例网站联盟诈骗案件的鉴定与启示320
附录A 鉴定意见书的格式323
附录B Phase 2+SIM (16K EEPROM)卡基本文件规格(支持STK功能)325