注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络电子商务与计算机文化数字证据与计算机犯罪(第二版)

数字证据与计算机犯罪(第二版)

数字证据与计算机犯罪(第二版)

定 价:¥48.00

作 者: (美)Eoghan Casey著;陈圣琳等译;陈圣琳译
出版社: 电子工业出版社
丛编项: 国外IT精品丛书
标 签: 刑法 法律 IT产业与文化 计算机与互联网

ISBN: 9787121001598 出版时间: 2004-09-01 包装: 胶版纸
开本: 26cm 页数: 477 字数:  

内容简介

  本书所探讨的数字证据和计算机犯罪涉及到四个领域:法律、计算机科学、法学和行为证据分析。具体讲述了数字证据和计算机犯罪的基本概念、历史背景和相关术语、欧美相关法律的对比、调查推理、惯用手法和犯罪动机、计算机入侵调查、网络骚扰调查、Internet上的性犯罪和数字证据托辞等内容。本书适合于计算机安全专业和涉及到计算机相关犯罪的法律专业人员和执法人员阅读。

作者简介

  EoghanCasey是KnowledgeSolutionLLC是创立成员,也是一名开业法学自由职业者的合伙人,致力于提供高质量培训、信息资源和案例咨询。他从事对网络入侵、知识权盗窍以及其他计算机犯罪的调查,在数字证据分析方面具有丰富的经经验。他曾经协助执法机构调安全经验。在耶鲁大学时,作为一名信息系统安全高级职员,在后来的咨询工作中,曾经实施过缺陷评估,部署并维护侵检测系统、防火墙和公钥体和系系结构制定安全策略、规程和教育课程。Eoghan拥有加利福尼亚大学伯利分校机械工程专业的学士学位,以及纽约大学的教育还曾汇集过多位法学专家编著了一本名为“HandbookofComputerCrimeInvestigatigation:Fo-rensicToolsandTechnology”的图书。

图书目录

第一部分 数字调查
第1章 数字证据与计算机犯罪
1.1 数字证据
1.2 增强数字证据意识
1.3 数字证据的难题
1.4 跟踪电脑踪迹
1.5 跟踪电脑踪迹所面临的难题
1.6 法学与数字证据
1.7 总结
第2章 计算机犯罪调查的历史及相关术语
2.1 计算机犯罪调查简史
2.2 调查工具的发展
2.3 计算机犯罪调查语言
2.4 总结
第3章 技术和法律
3.1 技术和法律——美国视点
3.2 美国的计算机滥用
3.3 技术和刑法——欧洲视点
3.4 总结
第4章 调查过程
4.1 数字证据的作用
4.2 调查方法学
4.3 总结
第5章 利用数字证据进行调查推理
5.1 模糊法学分析
5.2 受害者研究和风险评估
5.3 犯罪现场特征
5.4 证据的动态性和错误的出现
5.5 报告
5.6 总结
第6章 惯用手法. 动机和技术
6.1 消灭病态犯罪和其他无意识后果
6.2 惯用手法
6.3 技术和惯用手法
6.4 动机和技术
6.5 现有技术
6.6 总结
第7章 法庭上的数字证据
7.1 授权一许可令
7.2 真实性和可靠性
7.3 Casey确定性级别
7.4 最好的证据
7.5 直接证据与间接证据
7.6 传闻
7.7 科学证据
7.8 提交数字证据
7.9 总结
第二部分 计算机
第8章 计算机基础知识
8.1 计算机发展史简述
8.2 计算机的基本操作
8.3 数据的表示方法
8.4 存储介质和数据隐藏
8.5 文件系统和数据存储位置
8.6 加密概述
8.7 总结
第9章 计算机中的法学应用
9.1 授权与准备
9.2 鉴定
9.3 文档编制
9.4 收集和保存
9.5 检验与分析
9.6 推理
9.7 报告
9.8 总结
第10章 Windows系统的法学检验
10.1 Windows证据获取启动盘
10.2 文件系统
10.3 数据证据处理工具概述
10.4 数据恢复
10.5 日志文件
10.6 文件系统跟踪
10.7 注册表
10.8 Internet跟踪
10.9 程序分析
10.10 总结
第11章 UNIX系统的法学检验
11.1 UNIX证据获取启动盘
11.2 文件系统
11.3 数字证据处理工具概述
11.4 数据恢复
11.5 日志文件
11.6 文件系统跟踪
11.7 Internet跟踪
11.8 总结
第12章 Macintosh系统的法学检验
12.1 文件系统
12.2 数字证据处理工具概述
12.3 数据恢复
12.4 文件系统跟踪
12.5 Internet跟踪
12.6 总结
第13章 手持设备的法学检验
13.1 手持设备概述
13.2 手持设备数据的收集和检验
13.3 处理密码保护和加密
13.4 数字证据的相关资源
13.5 总结
第三部分 网络
第14章 网络基础知识
14.1 计算机网络简史
14.2 网络技术概述
14.3 网络技术
14.4 使用互联网协议连接网络
14.5 总结
第15章 网络中的法学应用
15.1 准备和授权
15.2 识别
15.3 文档化. 收集和保存
15.4 过滤和数据简化
15.5 类. 个体特征和证据源评估
15.6 证据恢复
15.7 调查推理
15.8 报告结果
15.9 总结
第16章 物理层和数据链路层中的数字证据
16.1 以太网
16.2 连接数据链路层和网络层——封装
16.3 以太网与ATM网络
16.4 文档化. 收集. 保存
16.5 分析工具和技术
16.6 总结
第17章 网络层和传输层中的数字证据
17.1 TCP/IP
17.2 建立网络
17.3 与TCP/IP有关的数字证据
17.4 总结
第18章 Internet上的数字证据
18.1 Internet在犯罪调查中的角色
18.2 Internet服务的合法使用和非法使用
18.3 把Internet用做调查工具
18.4 网络匿名和自我保护
18.5 电子邮件伪造和跟踪
18.6 Usenet伪造和跟踪
18.7 IRC上的搜索和跟踪
18.8 总结
第四部分 调查计算机犯罪
第19章 计算机入侵调查
19.1 计算机入侵手段
19.2 入侵调查
19.3 调查推理
19.4 一个详细的案例
19.5 总结
第20章 Internet上的性犯罪
20.1 世界的窗口
20.2 法律上需要考虑的事项
20.3 确定及处理数字证据
20.4 调查网络性罪犯
20.5 调查推理
20.6 总结
第21章 网络骚扰
21.1 网络骚扰的手段
21.2 调查网络骚扰
21.3 网络骚扰案例
21.4 总结
第22章 数字证据托辞
22.1 对托辞的调查
22.2 时间托辞
22.3 地点托辞
22.4 总结
第五部分 指南
第23章 数字证据处理指南
23.1 识别或查封
23.2 保存
第24章 数字证据检验指南
24.1 准备
24.2 处理
24.3 识别并处理特定的文件
24.4 总结
词汇表

本目录推荐