第1章 计算机取证概述
1. 1 什么是取证
1. 2 计算机犯罪日趋严重
1. 3 计算机取证究竟是什么
1. 4 第一步:获取证物
1. 5 第二步:鉴定证物
1. 6 第三步:分析
1. 7 结论
1. 8 更多资源
第2章 跟踪罪犯
2. 1 Internet基础
2. 2 应用程序地址
2. 3 走近潜伏者
2. 4 拨号会话
2. 5 跟踪电子邮件和新闻组
2. 6 SMTP服务器日志
2. 7 网络新闻组(Usenet)
2. 8 网络输入输出系统(NetBIOS)
2. 9 第三方程序
2. 10 查找Internet所属单位的网络资源
第3章 硬盘驱动器和存储介质基础
3. 1 到底什么是硬盘
3. 2 操作系统
3. 3 便携式电脑
3. 4 结论
3. 5 更多资源
第4章 加密和取证
4. 1 密码完整性服务
4. 2 密码私密性服务
4. 3 时间戳
4. 4 编码和压缩
4. 5 结论
4. 6 更多资源
第5章 数据隐藏
5. 1 使用和破解加密应用程序
5. 2 改变密码
5. 3 隐藏和发现数据
5. 4 别忘了网络
5. 5 隐写术
5. 6 戴上眼罩
5. 7 结论
第6章 恶意代码
6. 1 分类
6. 2 目的
6. 3 炸弹攻击
6. 4 漏洞扫描
6. 5 破解程序
6. 6 防病毒软件
6. 7 进一步的研究
第7章 取证电子工具箱
7. 1 准备
7. 2 硬盘工具
7. 3 浏览器
7. 4 反删除工具
7. 5 CD-R工具
7. 6 文本搜索
7. 7 驱动器映像程序
7. 8 取证程序
7. 9 硬件
7. 10 结论
7. 11 更多资源
第8章 调查Windows计算机
8. 1 Windows
8. 2 Windows电子邮件
8. 3 结论
第9章 取证员Unix入门
9. 1 Unix的组成
9. 2 Unix文件系统
9. 3 混在一起
9. 4 文本过滤器
9. 5 Unix编程材料
9. 6 比较工具
9. 7 Unix档案文件
9. 8 最后回到dd
第10章 攻击Unix主机
10. 1 攻击目标
10. 2 目标识别
10. 3 情报搜集
10. 4 初始的攻击
10. 5 提升特权
10. 6 侦查
10. 7 掩盖痕迹
10. 8 盘点
10. 9 Rootkits
10. 10 结论
10. 11 进一步的研究
第11章 调查Unix主机
11. 1 Unix取证工具包
11. 2 收集证据的技术
11. 3 Unix信息资源
11. 4 分析潜在的恶意可执行文件
11. 5 文件系统
11. 6 结论
11. 7 进一步的研究
第12章 美国司法系统简介
12. 1 向执法部门申诉
12. 2 警察收集证据并查找嫌疑人
12. 3 执行搜查令
12. 4 当面调查或者审讯
12. 5 起诉嫌疑人
12. 6 证据监督链
12. 7 对估计经济损失的建议
12. 8 重犯
12. 9 受害者角度
12. 10 和执法部门打交道时的成功要诀
12. 11 各种法律材料
12. 12 结论
第13章 总结
附录A Internet数据中心应急响应指南
附录B 事件响应调查表
附录C 怎样成为Unix高手
附录D 导出Windows2000的个人证书
附录E 怎样“撬开”Unix主机
附录F 创建Linux启动光盘
附录G 取证光盘的内容