第1章 计算机犯罪与数字证据
1.1 计算机犯罪概述
1.1.1 概念的历史来源
1.1.2 概念的界定方法
1.1.3 学术界观点评析
1.1.4 计算机犯罪的界定表述
1.1.5 计算机犯罪特点
1.2 计算机犯罪的现状及趋势
1.2.1 计算机犯罪的现状
1.2.2 计算机犯罪趋势
1.3 数字证据概述
1.3.1 国内数字证据规定
1.3.2 国外数字证据规定
1.3.3 学术界观点评析
1.3.4 数字证据的广义界定
1.3.5 数字证据的特点
1.4 数字证据的来源及收集
1.4.1 数字证据来源
1.4.2 数字证据收集
1.5 数字证据的保全及效力
1.5.1 数字证据保全
1.5.2 数字证据效力
1.6 数字证据的认定及出示
1.6.1 数字证据认定
1.6.2 数字证据出示
思考题
第2章 计算机取证概述
2.1 计算机取证的起因与现状
2.1.1 计算机取证的发展历程
2.1.2 我国计算机取证的发展现状
2.2 计算机取证概念
2.2.1 典型的计算机取证概念
2.2.2 计算机取证概念的界定
2.3 计算机取证的研究内容
2.3.1 计算机取证程序
2.3.2 计算机取证技术
2.3.3 计算机取证工具
2.3.4 计算机取证法律与规范
2.4 计算机取证的发展趋势
思考题
第3章 计算机取证程序
3.1 国外计算机取证程序分析
3.1.1 事件响应方法
3.1.2 数字犯罪现场调查过程模型
3.1.3 取证抽象过程模型
3.1.4 集成的数字调查过程模型
3.1.5 端到端的数字调查过程模型
3.1.6 综合计算机取证模型
3.2 国内计算机取证程序分析
3.2.1 多维计算机取证模型
3.2.2 基于抽象层的取证模型
3.3 计算机取证程序原则
3.3.1 一般刑事案件取证原则
3.3.2 计算机取证原则
3.4 计算机取证步骤
3.4.1 准备响应阶段
3.4.2 调查取证阶段
3.4.3 整理阶段
思考题
第4章 计算机取证技术
4.1 计算机取证技术的研究范围
4.1.1 计算机证据收集技术
4.1.2 计算机证据分析技术
4.1.3 计算机证据呈堂技术
4.2 计算机取证中的常用技术分析
4.2.1 数据恢复技术
4.2.2 基于后门程序的主机信息监控技术
4.2.3 基于网络嗅探的网络信息监控技术
4.2.4 基于网络搜索的互联网信息监控技术
4.2.5 串匹配技术
4.3 计算机取证技术的发展趋势
思考题
第5章 计算机取证工具
5.1 计算机取证中的通用工具
5.1.1 证据收集类
5.1.2 证据分析类
5.1.3 证据呈堂类
5.2 专用取证工具
5.2.1 国外研制的专用取证工具
5.2.2 国内研制的专用取证工具
5.3 计算机取证工具的发展趋势
思考题
第6章 典型对象的调查
6.1 Windows系统调查取证
6.1.1 Windows系统联机取证调查
6.1.2 Windows系统取证复制
6.1.3 Windows系统静态取证分析
6.2 UNIX系统调查取证
6.2.1 UNIX系统联机取证调查
6.2.2 UNIX系统取证复制
6.2.3 UNIX系统静态取证分析
6.3 网络及关键设备的调查取证
6.3.1 IP地址定位
6.3.2 MAC地址定位
6.3.3 路由器的调查取证
6.4 获取网络数据流信息
6.4.1 UNIX/Linux系统环境下的网络嗅探
6.4.2 Windows等系统环境下的网络嗅探
思考题
第7章 计算机取证试验
7.1 计算机取证试验室
7.1.1 试验室要求
7.1.2 试验室功能
7.1.3 功能区域划分
7.1.4 器材配备
7.2 数据恢复试验
7.2.1 试验目的
7.2.2 试验准备
7.2.3 试验步骤
7.3 EnCase分析试验
7.3.1 试验目的
7.3.2 试验准备
7.3.3 试验步骤
7.4 易失证据获取试验
7.4.1 试验目的
7.4.2 试验准备
7.4.3 试验步骤
7.5 网络协议分析
7.5.1 试验目的
7.5.2 试验准备
7.5.3 试验步骤
7.6 系统日志分析试验
7.6.1 试验目的
7.6.2 试验准备
7.6.3 试验步骤
思考题
参考文献