图书介绍
电子证据调查指南PDF|Epub|txt|kindle电子书版本网盘下载
![电子证据调查指南](https://www.shukui.net/cover/49/30646744.jpg)
- 戴士剑,刘品新主编;陈景春,滕达,方勇,丁丽萍副主编;陈刚,李学军,杜春鹏审定 著
- 出版社: 北京:中国检察出版社
- ISBN:9787510211287
- 出版时间:2014
- 标注页数:684页
- 文件大小:104MB
- 文件页数:701页
- 主题词:电子-证据-研究
PDF下载
下载说明
电子证据调查指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
序 拥抱电子证据的时代&赵志刚1
导言1
第一章 电子证据概述4
第一节 电子证据的概念与表现形式4
一、电子证据的概念4
二、电子证据的表现形式6
第二节 电子证据与传统证据的关系7
第三节 法律中的“电子证据”9
一、《刑事诉讼法》中的电子证据9
二、《民事诉讼法》中的电子证据9
三、“两个证据规定”中的电子证据10
第四节 电子证据的分类与特征11
一、电子证据的分类11
二、电子证据的特征12
第五节 信息系统在案件中的地位与作用18
一、对象论18
二、工具论19
三、线索论20
四、沟通渠道论21
五、现场论23
六、其他观点33
第六节 电子证据的相关界定35
一、现有的一些鉴定类型35
二、计算机犯罪与计算机证据的区别39
三、电子数据与视听资料的关系39
第二章 通信技术基础与证据调查42
第一节 信息与信号42
一、信息42
二、信号43
第二节 通信发展简史46
一、古代通信技术48
二、“电力”通信时代49
三、现代通信网络50
四、有线电报和无线电报51
第三节 模拟通信与数字通信57
第四节 移动通信技术原理57
一、移动通信的发展历史59
二、蜂窝电话基本原理61
三、关键术语62
四、系统的主要特点66
五、SIM卡67
第五节 手机在侦查中的应用70
一、定位功能70
二、信息截获71
三、手机信息获取73
四、可获取手机信息类型79
第六节 手机的扣押80
第七节 SafeMobile盘石手机取证分析系统功能介绍81
第八节 VAT-CelAn手机行为分析系统功能介绍81
一、工具功能特点82
二、主要分析模块介绍86
三、多机关联分析模块介绍89
四、智能报告生成91
第九节 效率源一站式智能手机专业取证系统介绍92
一、产品概述92
二、操作使用介绍99
三、系统管理114
四、辅助功能119
第三章 声纹与测谎121
第一节 声波、声波数字化及声纹鉴定121
一、声波121
二、声波数字化124
三、声纹鉴定127
第二节 测谎与情感分析132
一、测谎与测谎技术132
二、测谎的功能134
三、测谎技术在我国的应用136
四、测谎技术的局限性137
第三节 语音情感分析139
一、人类的发音机制140
二、LVA分析原始值141
三、LVA分析的谎言类型142
四、LVA6.5工作模式143
五、LVA技术在检察系统的应用145
第四章 计算机证据调查技术基础146
第一节 信息技术146
一、信息构成146
二、信息载体146
三、信息技术147
第二节 计算机系统149
一、二进制149
二、微型计算机系统结构152
三、内存与字节156
四、编码158
第三节 存储层次174
一、应用程序层178
二、操作系统与文件系统层188
三、文件签名191
四、存储设备层196
第四节 计算机搜查197
一、是否需要申领搜查证201
二、如何确定搜查的范围203
三、如何保护其他人员的合法权益205
四、第三方如何进行必要的协助206
第五节 证据固定的三大技术基础208
一、只读的概念211
二、镜像的概念211
三、数字指纹的概念214
第六节 内存信息的获取220
第七节 带电移机221
第五章 密码学基础及其在取证中的应用222
第一节 传统安全与保密222
第二节 加密通信模型228
第三节 古典密码学230
一、移位加密法234
二、关键词加密法236
三、仿射加密法(Caesar的穷举变种)240
四、多文字加密法(Playfair)240
五、置换加密法241
第四节 现代密码学241
第五节 密码算法246
第六节 解密技术247
第七节 解密的应用254
第六章 信息安全与网络取证技术基础258
第一节 信息安全概念258
一、保密性(Confidentiality)259
二、完整性(Integrity)260
三、可用性(Availability)261
四、真实性(Authenticity)261
五、不可抵赖性(Non-repudiation)261
第二节 单机信息安全的由来261
第三节 网络信息安全265
一、网络基础270
二、OSI参考模型与TCP/IP协议簇275
三、互联网服务287
四、网络互连设备294
五、网络信息传输298
第四节 网络信息服务过程301
一、PSTN公共电话网301
二、通过局域网网关接入307
三、DDN专线308
四、CATV接入和电力线接入308
五、卫星接入309
六、光纤接入309
七、无线接入309
八、FTTX+LAN接入方式310
九、移动接入方式310
第五节 网络取证原理311
第六节 网络信息安全313
一、网络身份的确认318
二、访问控制324
第七节 网络安全威胁331
第八节 安全技术332
一、加密332
二、认证和识别333
三、权限控制334
四、安全工具分类335
第九节 信息战336
第十节 信息犯罪338
一、信息犯罪的起源338
二、信息犯罪的特点338
第十一节 网络证据调查341
第七章 电子数据勘验与鉴定程序规则343
第一节 现场勘验343
第二节 程序规则345
第八章 单机证据分析354
第一节 安全策略355
第二节 日志的查看357
第三节Windows登录类型363
第四节 其他日志364
第五节 其他痕迹367
第六节 内存转储369
一、内存固定370
二、在线信息获取370
第七节 pagefile.sys374
第八节 hiberfil.sys374
第九节 临时文件和各类镜像文件374
第十节 系统分析与监控工具376
一、虚拟机376
二、文件监控379
三、注册表监控380
四、系统文件监控381
五、进程分析383
第十一节 自启动分析395
一、AUTOEXEC.BAT395
二、“启动”菜单397
三、WIN.INI与SYSTEM.INI398
四、WININIT.INI与WINSTART.BAT400
五、Config.sys402
六、USERINIT.INI402
七、Dosstart.bat402
八、注册为系统服务402
九、驱动级木马402
十、DESPTOP.ini和FOLDER.HTT404
十一、注册表启动404
十二、Explorer.exe启动408
十三、屏幕保护启动方式408
十四、依附启动409
十五、脚本启动409
十六、计划任务启动方式410
十七、AutoRun.inf启动方式410
十八、start命令411
十九、控制面板启动411
二十、修改组策略411
二十一、修改文件关联413
二十二、添加到流媒体中414
第十二节 如何查看木马414
一、系统自带工具414
二、防病毒工具415
三、微点自主防御软件416
四、IceSword418
五、knlsc419
第十三节 信息隐藏419
一、通过文件属性进行隐藏419
二、超级隐藏420
三、变换扩展名421
四、特殊目录/文件名424
五、加密426
六、网页加密426
七、设置访问权限426
八、回收站隐藏428
九、System Volume Information429
十、捆绑隐藏432
十一、添加到文件后433
十二、流方式隐藏433
十三、利用设备名436
十四、嵌入/信息隐藏438
第十四节 数码照片中的隐私信息440
第十五节 WORD文档中的隐私信息446
一、访问记录446
二、临时文件447
三、WBK文件448
四、虚拟内存文件与休眠文件448
五、非法操作时所产生的“被挽救的文档”448
六、Temp目录449
七、回收站目录449
八、剪贴板449
九、摘要449
十、WORD口令破解452
第十六节 上网痕迹与邮件455
第十七节 证据分析专业工具456
一、EnCase456
二、FTK481
三、盘石介质取证分析系统SafeAnalyzer495
四、X-Ways550
五、其他工具550
第十八节 溯源性分析551
一、硬件系统552
二、软件系统552
三、溯源性554
第十九节 存储介质检验558
第二十节 鉴定分析工作的应用558
第二十一节 电子证据让虚假鉴定显原形559
第九章 网络证据分析562
第一节 网络数据包协议解析562
一、HTTP数据包分析562
二、电子邮件数据包分析564
三、即时通信数据包分析565
四、FTP数据包分析567
五、P2P共享文件数据包分析568
六、Telnet数据包分析569
七、VOIP数据包分析569
八、HTTP视频流数据包分析570
九、HTTPS/SSL数据包分析571
十、WLAN数据包介绍572
第二节 网络事件处理与取证572
一、网络典情572
二、社会关系排查579
三、网络洗钱582
四、网络诽谤与人身攻击584
五、网络谣言588
六、网络诈骗591
七、网络水军与网络推手593
八、网络删帖596
九、网络侵权597
第三节 网络线索应用597
第四节 网站远程固定工具601
第十章 动态仿真分析系统603
第一节 工具简介603
一、概述603
二、主要功能603
第二节 软件安装604
一、系统要求604
二、SafeVM Pro安装升级604
第三节 操作方法607
一、设备连接607
二、系统仿真607
三、提取密码Hash值614
四、启动失败配置614
第四节 仿真系统在木马调查中的使用616
一、操作系统仿真617
二、搭建网络环境618
三、木马行为分析619
第五节 在线动态数据分析出现问题的应对619
一、64位系统仿真失败620
二、启动虚拟机时出现“The physical disk is already in use”(物理磁盘已被使用)字样620
三、Unix/Linux、 Windows双系统启动失败621
四、切换到虚拟机系统,键盘及鼠标没有反应622
第六节 ATT-3000622
第十一章 电子邮件调查623
第一节 电子邮件的发送和接收623
第二节 电子邮件地址构成624
第三节 电子邮件起源626
第四节 电子邮件服务器系统627
第五节 使用电子邮件的两种常用方式627
一、客户端方式627
二、WEB方式628
第六节 电子邮件真实性判定629
第七节 电子邮件的鉴定思路641
第八节 典型案例644
一、北京大学顶替上学的邮件644
二、垃圾电子邮件典型案例647
三、劳动争议中电子邮件证据648
四、邮箱泄密典型案例648
第十二章 网络公证与打击侵权盗版651
第一节 网络公证概述651
一、网络公证的含义651
二、美国网络公证发展概述及对我国公证行业的借鉴意见654
三、美国网络公证行动对于我国公证行业的借鉴意义654
第二节 网络公证与电子商务656
一、网络诚信问题已成为电子商务发展的“瓶颈”656
二、充分发挥电子认证服务与网络公证服务的作用,对于构建诚信网络有现实意义656
第三节 网络公证与互联网知识产权保护657
一、网络环境下的知识产权保护现状657
二、网络公证与网络环境下的知识产权保护658
第四节 小结660
第十三章 电子证据工具体系与取证云661
第一节 取证工作云661
一、应用背景661
二、取证工作云的业务663
三、工作云平台结构663
四、工作云平台业务之间的关系664
五、工作云平台业务流程665
六、后端分析666
第二节 取证服务云666
一、应用背景666
二、取证服务云的数据采集666
三、取证服务云的业务667
第十四章 网上交易、跨国犯罪与国际协作669
第一节 网上交易平台669
第二节 网游交易平台670
第三节 主要跨国犯罪类型671
一、洗钱671
二、恐怖行动671
三、盗窃文物和艺术品672
四、侵犯知识产权672
五、非法买卖武器672
六、劫机672
七、海盗672
八、抢劫地面交通工具673
九、骗保673
十、计算机犯罪673
十一、生态犯罪673
十二、贩卖人口673
十三、人体器官交易674
十四、非法贩卖毒品674
十五、虚假破产674
十六、参与非法经营674
十七、贪污受贿674
第四节 国际反贪局联合会675
第五节 引渡制度676
一、概念676
二、发展历史676
三、引渡主体676
四、引渡对象678
五、引渡理由678
六、引渡效果680
第六节《网络犯罪公约》680
第十五章 电子数据综合应用683
第一节 电子数据综合应用的实际做法683
第二节 结语684