图书介绍

数字证据与计算机犯罪 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

数字证据与计算机犯罪 第2版
  • (美)凯西(Casey,E.)著;陈圣琳等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121001594
  • 出版时间:2004
  • 标注页数:477页
  • 文件大小:51MB
  • 文件页数:494页
  • 主题词:数字-证据-研究;计算机犯罪-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

数字证据与计算机犯罪 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目 录2

第一部分数字调查2

第1章数字证据与计算机犯罪2

1.1数字证据4

1.2增强数字证据意识5

1.3数字证据的难题6

1.4跟踪电脑踪迹8

1.5跟踪电脑踪迹所面临的难题10

1.6法学与数字证据10

1.7总结11

第2章计算机犯罪调查的历史及相关术语14

2.1计算机犯罪调查简史15

2.2调查工具的发展16

2.3计算机犯罪调查语言17

2.4总结23

第3章技术和法律26

3.1技术和法律——美国视点26

3.2美国的计算机滥用39

3.3技术和刑法——欧洲视点41

3.4总结53

第4章调查过程59

4.1数字证据的作用62

4.2调查方法学66

4.3总结74

第5章利用数字证据进行调查推理76

5.1模糊法学分析78

5.2受害者研究和风险评估83

5.3犯罪现场特征84

5.4证据的动态性和错误的出现87

5.5报告89

5.6总结95

6.1消灭病态犯罪和其他无意识后果97

第6章惯用手法、动机和技术97

6.2惯用手法98

6.3技术和惯用手法99

6.4动机和技术105

6.5现有技术110

6.6总结111

第7章法庭上的数字证据113

7.1授权—许可令113

7.2真实性和可靠性115

7.3 Casey确定性级别117

7.5直接证据与间接证据119

7.4最好的证据119

7.6传闻120

7.7科学证据122

7.8提交数字证据123

7.9总结124

第二部分 计算机128

第8章计算机基础知识128

8.1计算机发展史简述128

8.2计算机的基本操作129

8.3数据的表示方法131

8.4存储介质和数据隐藏133

8.5文件系统和数据存储位置135

8.6加密概述138

8.7总结140

第9章计算机中的法学应用142

9.1授权与准备143

9.2鉴定145

9.3文档编制146

9.4 收集和保存148

9.5检验与分析155

9.6推理163

9.7报告170

9.8总结171

第10章Windows系统的法学检验174

10.1 Windows证据获取启动盘174

10.2文件系统175

10.3数据证据处理工具概述179

10.4数据恢复181

10.5日志文件187

10.6文件系统跟踪188

10.7注册表191

10.8 Internet跟踪192

10.9程序分析199

10.10总结200

第11章UNIX系统的法学检验202

11.1 UNIX证据获取启动盘202

11.2文件系统203

11.3数字证据处理工具概述206

11.4数据恢复212

11.5 日志文件221

11.6文件系统跟踪221

11.7 Internet跟踪225

11.8总结229

12.1文件系统230

第12章Macintosh系统的法学检验230

12.2数字证据处理工具概述232

12.3数据恢复233

12.4文件系统跟踪234

12.5 Internet跟踪236

12.6总结239

第13章手持设备的法学检验240

13.1手持设备概述241

13.2手持设备数据的收集和检验245

13.4数字证据的相关资源252

13.3处理密码保护和加密252

13.5总结254

第三部分网络258

第14章网络基础知识258

14.1 计算机网络简史258

14.2网络技术概述260

14.3网络技术263

14.4 使用互联网协议连接网络267

14.5 总结275

第15章网络中的法学应用277

15.1 准备和授权278

15.2 识别282

15.3 文档化、收集和保存286

15.4 过滤和数据简化289

15.5 类、个体特征和证据源评估291

15.6 证据恢复294

15.7调查推理295

15.8报告结果302

15.9 总结302

第16章物理层和数据链路层中的数字证据304

16.1 以太网304

16.2 连接数据链路层和网络层——封装306

16.3 以太网与ATM网络310

16.4 文档化、收集、保存311

16.5 分析工具和技术314

16.6 总结320

第17章网络层和传输层中的数字证据322

17.1TCP/IP322

17.2 建立网络332

17.3 与TCP/IP有关的数字证据335

17.4 总结347

18.1 Internet在犯罪调查中的角色350

第18章Internet上的数字证据350

18.2 Internet服务的合法使用和非法使用351

18.3把Internet用做调查工具359

18.4网络匿名和自我保护363

18.5电子邮件伪造和跟踪369

18.6 Usenet伪造和跟踪372

18.7 IRC上的搜索和跟踪375

18.8总结380

第四部分调查计算机犯罪384

第19章计算机入侵调查384

19.1 计算机入侵手段385

19.2 入侵调查387

19.3 调查推理399

19.4 一个详细的案例408

19.5总结412

第20章Internet上的性犯罪413

20.1世界的窗口415

20.2法律上需要考虑的事项417

20.3确定及处理数字证据419

20.4调查网络性罪犯422

20.6总结424

20.5调查推理428

第21章网络骚扰440

21.1 网络骚扰的手段441

21.2 调查网络骚扰443

21.3网络骚扰案例447

21.4总结450

第22章数字证据托辞451

22.1 对托辞的调查451

22.2时间托辞453

22.3 地点托辞454

22.4 总结455

第五部分指南458

第23章数字证据处理指南458

23.1识别或查封458

23.2保存461

第24章数字证据检验指南463

24.1准备463

24.2处理464

24.3识别并处理特定的文件471

24.4总结471

词汇表473

热门推荐