• 法律图书馆

  • 新法规速递

  • 数字证据与计算机犯罪(第2版)(国外IT精品丛书)
    编号:24479
    书名:数字证据与计算机犯罪(第2版)(国外IT精品丛书)
    作者:[美]EOGHAN CAS
    出版社:电子工业出版社
    出版时间:2004年9月
    入库时间:2006-6-19
    定价:48
    该书暂缺

    图书内容简介

    没有图书简介

    图书目录

    目 录
    第一部分数字调查
    第1章数字证据与计算机犯罪…………………………………………………………………2
    1.1数字证据………………………………………………………………………………4
    1.2增强数字证据意识……………………………………………………………………5
    1.3数字证据的难题………………………………………………………………………6
    1.4跟踪电脑踪迹…………………………………………………………………………8
    1.5跟踪电脑踪迹所面临的难题…………………………………………………………10
    1.6法学与数字证据………………………………………………………………………10
    1.7总结……………………………………………………………………………………11
    第2章计算机犯罪调查的历史及相关术语…………………………………………………14
    2.1计算机犯罪调查简史…………………………………………………………………15
    2.2调查工具的发展………………………………………………………………………16
    2.3计算机犯罪调查语言…………………………………………………………………17
    2.4总结……………………………………………………………………………………23
    第3章技术和法律………………………………………………………………………26
    3.1技术和法律——美国视点……………………………………………………………26
    3.2美国的计算机滥用……………………………………………………………………39
    3.3技术和刑法——欧洲视点……………………………………………………………41
    3.4总结……………………………………………………………………………………53
    第4章调查过程………………………………………………………………………………59
    4.1数字证据的作用………………………………………………………………………62
    4.2调查方法学……………………………………………………………………………66
    4.3总结……………………………………………………………………………………74
    第5章利用数字证据进行调查推理…………………………………………………………76
    5.1模糊法学分析…………………………………………………………………………78
    5.2受害者研究和风险评估………………………………………………………………83
    5.3犯罪现场特征…………………………………………………………………………84
    5.4证据的动态性和错误的出现…………………………………………………………87
    5.5报告……………………………………………………………………………………89
    5.6总结……………………………………………………………………………………95
    第6章’惯用手法、动机和技术…………………………………………………………………97
    6.1消灭病态犯罪和其他无意识后果…………………………………………………97
    6.2惯用手法………………………………………………………………………………98
    6.3技术和惯用手法………………………………………………………………………99
    6.4动机和技术…………………………………………………………………………105
    6.5现有技术……………………………………………………………………………110
    6.6总结…………………………………………………………………………………111
    第7章法庭上的数字证据……………………………………………………………………113
    7.1授权一许可令………………………………………………………………………113
    7.2真实性和可靠性……………………………………………………………………115
    7.3 Casey确定性级别…………………………………………………………………117
    7.4最好的证据…………………………………………………………………………119
    7.5直接证据与间接证据………………………………………………………………119
    7.6传闻…………………………………………………………………………………120
    7.7科学证据……………………………………………………………………………122
    7.8提交数字证据………………………………………………………………………123
    7.9总结…………………………………………………………………………………124
    第二部分 计算机
    第8章计算机基础知识………………………………………………………………………128
    8.1计算机发展史简述…………………………………………………………………128
    8.2计算机的基本操作…………………………………………………………………129
    8.3数据的表示方法……………………………………………………………………131
    8.4存储介质和数据隐藏………………………………………………………………133
    8.5文件系统和数据存储位置…………………………………………………………135
    8.6加密概述……………………………………………………………………………138
    8.7总结…………………………………………………………………………………140
    第9章计算机中的法学应用…………………………………………………………………142
    9.1授权与准备…………………………………………………………………………143
    9.2鉴定…………………………………………………………………………………145
    9.3文档编制……………………………………………………………………………146
    9.4收集和保存…………………………………………………………………………148
    9.5检验与分析…………………………………………………………………………155
    9.6推理…………………………………………………………………………………163
    9.7报告…………………………………………………………………………………170
    9.8总结………………………………………………………………………………171
    第10章Windows系统的法学检验…………………………………………………………174
    10.1 Windows证据获取启动盘………………………………………………………174
    10.2文件系统……………………………………………………………………………175
    10.3数据证据处理工具概述……………………………………………………………179
    10.4数据恢复……………………………………………………………………………181
    10.5 日志文件……………………………………………………………………………187
    10.6文件系统跟踪………………………………………………………………………188
    10.7注册表………………………………………………………………………………191
    10.8 Internet跟踪………………………………………………………………………192
    10.9程序分析……………………………………………………………………………199
    10.10总结………………………………………………………………………………200
    第11章UNIX系统的法学检验……………………………………………………………202
    11.1 UNIX证据获取启动盘……………………………………………………………202
    11.2文件系统……………………………………………………………………………203
    11.3数字证据处理工具概述……………………………………………………………206
    11.4数据恢复……………………………………………………………………………212
    11.5 日志文件……………………………………………………………………………221
    11.6文件系统跟踪………………………………………………………………………221
    11.7 Internet跟踪………………………………………………………………………225
    11.8总结…………………………………………………………………………………229
    第12章Macintosh系统的法学检验………………………………………………………230
    12.1文件系统……………………………………………………………………………230
    12.2数字证据处理工具概述……………………………………………………………232
    12.3数据恢复……………………………………………………………………………233
    12.4文件系统跟踪………………………………………………………………………234
    12.5 Internet跟踪………………………………………………………………………236
    12.6总结…………………………………………………………………………………239
    第13章手持设备的法学检验………………………………………………………………240
    13.1手持设备概述………………………………………………………………………241
    13.2手持设备数据的收集和检验………………………………………………………245
    13.3处理密码保护和加密………………………………………………………………252
    13.4数字证据的相关资源………………………………………………………………252
    13.5总结…………………………………………………………………………………254
    第三部分网络
    第14章网络基础知识………………………………………………………………………258
    14.1 计算机网络简史…………………………………………………………………258
    14.2网络技术概述………………………………………………………………………260
    14.3网络技术……………………………………………………………………………263
    14.4 使用互联网协议连接网络………………………………………………………267
    14.5 总结………………………………………………………………………………275
    第15章网络中的法学应用…………………………………………………………………277
    15.1 准备和授权………………………………………………………………………278
    15.2 识别………………………………………………………………………………282
    15.3 文档化、收集和保存………………………………………………………………286
    15.4 过滤和数据简化…………………………………………………………………289
    15.5 类、个体特征和证据源评估………………………………………………………291
    15.6 证据恢复…………………………………………………………………………294
    15.7 调查推理……………………………………………………………………295
    15.8 报告结果…………………………………………………………………………302
    15.9 总结……………………………………………………………302
    第16章物理层和数据链路层中的数字证据………………………………………………304
    16.1 以太网……………………………………………………………………………304
    16.2 连接数据链路层和网络层——封装……………………………………………306
    16.3 以太网与ATM网络……………………………………………………………310
    16.4 文档化、收集、保存………………………………………………………………311
    16.5 分析工具和技术…………………………………………………………………314
    16.6 总结………………………………………………………………………………320
    第17章网络层和传输层中的数字证据……………………………………………………322
    17.1 TCP/IP……………………………………………………………………………322
    17.2 建立网络…………………………………………………………………………332
    17.3 与TCP/IP有关的数字证据……………………………………………………335
    17.4 总结………………………………………………………………………………347
    第18章Internet上的数字证据……………………………………………………………350
    18.1 Internet在犯罪调查中的角色……………………………………………………350
    18.2 Internet服务的合法使用和非法使用……………………………………………351
    18.3把Internet用做调查工具…………………………………………………………359
    18.4网络匿名和自我保护………………………………………………………………363
    18.5电子邮件伪造和跟踪………………………………………………………………369
    18.6 Usenet伪造和跟踪………………………………………………………………372
    18.7 IRC上的搜索和跟踪………………………………………………………………375
    18.8总结…………………………………………………………………………………380
    第四部分调查计算机犯罪
    第19章计算机入侵调查……………………………………………………………………384
    19.1 计算机入侵手段…………………………………………………………………385
    19.2 入侵调查…………………………………………………………………………387
    19.3 调查推理…………………………………………………………………………399
    19.4 一个详细的案例…………………………………………………………………408
    19.5总结…………………………………………………………………………………412
    第20章Internet上的性犯罪………………………………………………………………413
    20.1世界的窗口…………………………………………………………………………415
    20.2法律上需要考虑的事项……………………………………………………………417
    20.3确定及处理数字证据………………………………………………………………419
    20.4调查网络性罪犯……………………………………………………………………422
    20.5调查推理……………………………………………………………………………428
    20.6总结…………………………………………………………………………………434
    第21章网络骚扰……………………………………………………………………………440
    21.1 网络骚扰的手段…………………………………………………………………441
    21.2 调查网络骚扰……………………………………………………………………443
    21.3网络骚扰案例………………………………………………………………………447
    第22章数字证据托辞………………………………………………………………………451
    22.1 对托辞的调查……………………………………………………………………451
    22.2时间托辞……………………………………………………………………………453
    22.3 地点托辞…………………………………………………………………………454
    22.4 总结………………………………………………………………………………455
    第五部分指南
    第23章数字证据处理指南…………………………………………………………………458
    23.1识别或查封…………………………………………………………………………458
    23.2保存…………………………………………………………………………………461
    第24章数字证据检验指南…………………………………………………………………463
    24.1准备…………………………………………………………………………………463
    24.2处理…………………………………………………………………………………464
    24.3识别并处理特定的文件……………………………………………………………471
    24.4总结…………………………………………………………………………………471
    词汇表……………………………………………………………………………………………473
    共477页

    Copyright © 1999-2022 法律图书馆

    .

    .