图书介绍
数字证据与计算机犯罪 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)凯西(Casey,E.)著;陈圣琳等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7121001594
- 出版时间:2004
- 标注页数:477页
- 文件大小:51MB
- 文件页数:494页
- 主题词:数字-证据-研究;计算机犯罪-研究
PDF下载
下载说明
数字证据与计算机犯罪 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目 录2
第一部分数字调查2
第1章数字证据与计算机犯罪2
1.1数字证据4
1.2增强数字证据意识5
1.3数字证据的难题6
1.4跟踪电脑踪迹8
1.5跟踪电脑踪迹所面临的难题10
1.6法学与数字证据10
1.7总结11
第2章计算机犯罪调查的历史及相关术语14
2.1计算机犯罪调查简史15
2.2调查工具的发展16
2.3计算机犯罪调查语言17
2.4总结23
第3章技术和法律26
3.1技术和法律——美国视点26
3.2美国的计算机滥用39
3.3技术和刑法——欧洲视点41
3.4总结53
第4章调查过程59
4.1数字证据的作用62
4.2调查方法学66
4.3总结74
第5章利用数字证据进行调查推理76
5.1模糊法学分析78
5.2受害者研究和风险评估83
5.3犯罪现场特征84
5.4证据的动态性和错误的出现87
5.5报告89
5.6总结95
6.1消灭病态犯罪和其他无意识后果97
第6章惯用手法、动机和技术97
6.2惯用手法98
6.3技术和惯用手法99
6.4动机和技术105
6.5现有技术110
6.6总结111
第7章法庭上的数字证据113
7.1授权—许可令113
7.2真实性和可靠性115
7.3 Casey确定性级别117
7.5直接证据与间接证据119
7.4最好的证据119
7.6传闻120
7.7科学证据122
7.8提交数字证据123
7.9总结124
第二部分 计算机128
第8章计算机基础知识128
8.1计算机发展史简述128
8.2计算机的基本操作129
8.3数据的表示方法131
8.4存储介质和数据隐藏133
8.5文件系统和数据存储位置135
8.6加密概述138
8.7总结140
第9章计算机中的法学应用142
9.1授权与准备143
9.2鉴定145
9.3文档编制146
9.4 收集和保存148
9.5检验与分析155
9.6推理163
9.7报告170
9.8总结171
第10章Windows系统的法学检验174
10.1 Windows证据获取启动盘174
10.2文件系统175
10.3数据证据处理工具概述179
10.4数据恢复181
10.5日志文件187
10.6文件系统跟踪188
10.7注册表191
10.8 Internet跟踪192
10.9程序分析199
10.10总结200
第11章UNIX系统的法学检验202
11.1 UNIX证据获取启动盘202
11.2文件系统203
11.3数字证据处理工具概述206
11.4数据恢复212
11.5 日志文件221
11.6文件系统跟踪221
11.7 Internet跟踪225
11.8总结229
12.1文件系统230
第12章Macintosh系统的法学检验230
12.2数字证据处理工具概述232
12.3数据恢复233
12.4文件系统跟踪234
12.5 Internet跟踪236
12.6总结239
第13章手持设备的法学检验240
13.1手持设备概述241
13.2手持设备数据的收集和检验245
13.4数字证据的相关资源252
13.3处理密码保护和加密252
13.5总结254
第三部分网络258
第14章网络基础知识258
14.1 计算机网络简史258
14.2网络技术概述260
14.3网络技术263
14.4 使用互联网协议连接网络267
14.5 总结275
第15章网络中的法学应用277
15.1 准备和授权278
15.2 识别282
15.3 文档化、收集和保存286
15.4 过滤和数据简化289
15.5 类、个体特征和证据源评估291
15.6 证据恢复294
15.7调查推理295
15.8报告结果302
15.9 总结302
第16章物理层和数据链路层中的数字证据304
16.1 以太网304
16.2 连接数据链路层和网络层——封装306
16.3 以太网与ATM网络310
16.4 文档化、收集、保存311
16.5 分析工具和技术314
16.6 总结320
第17章网络层和传输层中的数字证据322
17.1TCP/IP322
17.2 建立网络332
17.3 与TCP/IP有关的数字证据335
17.4 总结347
18.1 Internet在犯罪调查中的角色350
第18章Internet上的数字证据350
18.2 Internet服务的合法使用和非法使用351
18.3把Internet用做调查工具359
18.4网络匿名和自我保护363
18.5电子邮件伪造和跟踪369
18.6 Usenet伪造和跟踪372
18.7 IRC上的搜索和跟踪375
18.8总结380
第四部分调查计算机犯罪384
第19章计算机入侵调查384
19.1 计算机入侵手段385
19.2 入侵调查387
19.3 调查推理399
19.4 一个详细的案例408
19.5总结412
第20章Internet上的性犯罪413
20.1世界的窗口415
20.2法律上需要考虑的事项417
20.3确定及处理数字证据419
20.4调查网络性罪犯422
20.6总结424
20.5调查推理428
第21章网络骚扰440
21.1 网络骚扰的手段441
21.2 调查网络骚扰443
21.3网络骚扰案例447
21.4总结450
第22章数字证据托辞451
22.1 对托辞的调查451
22.2时间托辞453
22.3 地点托辞454
22.4 总结455
第五部分指南458
第23章数字证据处理指南458
23.1识别或查封458
23.2保存461
第24章数字证据检验指南463
24.1准备463
24.2处理464
24.3识别并处理特定的文件471
24.4总结471
词汇表473
热门推荐
- 1927204.html
- 2990518.html
- 239068.html
- 1714786.html
- 79107.html
- 3729085.html
- 1411364.html
- 1681388.html
- 1129547.html
- 889577.html
- http://www.ickdjs.cc/book_1692284.html
- http://www.ickdjs.cc/book_3888551.html
- http://www.ickdjs.cc/book_2304558.html
- http://www.ickdjs.cc/book_2771252.html
- http://www.ickdjs.cc/book_3052545.html
- http://www.ickdjs.cc/book_157374.html
- http://www.ickdjs.cc/book_1359634.html
- http://www.ickdjs.cc/book_1327112.html
- http://www.ickdjs.cc/book_2350413.html
- http://www.ickdjs.cc/book_432437.html