电子数据取证技术
¥
19.2
3.9折
¥
49
全新
仅1件
作者王永全
出版社西安电子科技大学出版社
出版时间2021-03
版次1
装帧其他
货号9787560658865
上书时间2024-12-12
商品详情
- 品相描述:全新
图书标准信息
-
作者
王永全
-
出版社
西安电子科技大学出版社
-
出版时间
2021-03
-
版次
1
-
ISBN
9787560658865
-
定价
49.00元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
352页
-
字数
520千字
- 【内容简介】
-
本书全面系统地介绍了电子数据取证技术,涉及电子数据取证基本理论、技术和应用,不仅阐述了电子数据取证的概念、规范和取证技术基础等内容,涵盖了Windows操作系统、Linux操作系统、UNIX操作系统、macOS操作系统、iOS操作系统、Android操作系统、网络和互联网取证、应用系统取证等常见领域取证技术,还较为详细地介绍了区块链取证、云取证和智能系统取证等新兴领域取证技术。本书结合相关理论基础和技术的应用,给出了若干电子数据取证实务案例,内容通俗易懂,便于读者学习。
本书适合作为网络空间安全、信息安全、计算机科学与技术、通信、公安技术、法学与公安学等相关学科专业本科高年级和研究生的教材,亦可供高校教师,相关科研、技术和管理人员,以及公检法司律等领域工作者参考和使用,还特别适合作为电子数据取证从业人员或相关人员的基础级入门教材。
- 【目录】
-
章 电子数据概述1
1.1 电子数据与电子数据证据1
1.1.1 电子数据的概念1
1.1.2 电子数据证据的概念2
1.1.3 电子数据证据的特点2
1.2 电子数据4
1.2.1 电子数据的概念4
1.2.2 电子数据的原则5
1.2.3 电子数据面临的问题与发展7
第2章 电子数据规范12
2.1 电子数据技术标准12
2.1.1 国际技术标准12
2.1.2 技术标准15
2.1.3 行业技术标准15
2.2 电子数据程序17
2.2.1 启动阶段18
2.2.2 现场保护与勘查阶段19
2.2.3 电子数据获取与固定阶段20
2.2.4 电子数据分析与检验阶段20
2.2.5 评估阶段20
2.2.6 证据保管、移交与展示阶段20
2.3 电子数据工具21
2.3.1 根据工具的可靠进行分类21
2.3.2 根据工具的功能进行分类22
2.3.3 根据应用场景分类24
2.4 电子数据方法24
2.4.1 方法概述24
2.4.2 方法分类24
2.5 电子数据实验室26
2.5.1 电子数据实验室的重要26
2.5.2 电子数据实验室的认可体系27
2.5.3 电子数据实验室的质量控制32
第3章 技术基础34
3.1 存储基础34
3.1.1 存储34
3.1.2 存储系统结构34
3.1.3 存储设备38
3.2 文件系统及编码40
3.2.1 文件系统40
3.2.2 编码与解码52
3.3 恶意代码分析基础59
3.3.1 恶意代码简介59
3.3.2 恶意代码的分类60
3.3.3 恶意代码的分析60
第4章 windows作系统技术66
4.1 windows志技术66
4.1.1 windows事件志66
4.1.2 ntfs志72
4.1.3 iis志75
4.1.4 其他志78
4.2 windows注册表技术79
4.2.1 windows注册表简介79
4.2.2 windows注册表分析81
4.3 windows内存技术87
4.3.1 windows内存简介87
4.3.2 windows 内存方法和
分析技术90
4.4 windows其他技术93
4.4.1 浏览器分析93
4.4.2 脱机打印信息分析103
4.4.3 跳转列表分析103
4.4.4 近访问信息分析104
4.4.5 可执行文件分析105
第5章 unix/linux作系统技术108
5.1 unix/linux作系统的特点与
常见类型108
5.1.1 unix作系统的特点与
常见类型108
5.1.2 linux作系统的特点与
常见类型110
5.2 unix/linux作系统112
5.2.1 linux文件系统层次体系与
常见结构112
5.2.2 linux文件系统的特点与117
5.2.3 linux志文件的特点与120
5.2.4 linux网络信息分析129
5.2.5 linux内存信息分析133
5.2.6 其他信息源分析138
第6章 macos作系统技术143
6.1 macos作系统143
6.1.1 macos作系统的特点143
6.1.2 不同版本macos的差异144
6.1.3 macos主要信息源146
6.2 macos系统147
6.2.1 macos支持的文件系统及特点148
6.2.2 macos志文件、配置文件
分析150
6.2.3 macos网络信息分析153
6.2.4 macos浏览器信息分析153
6.2.5 macos邮件客户端信息分析156
6.2.6 其他信息源分析157
第7章 ios作系统技术158
7.1 ios作系统概述158
7.1.1 iphone手机的发展158
7.1.2 ios作系统简介159
7.1.3 备份文件162
7.1.4 逻辑165
7.1.5 物理165
7.2 ios作系统常见逻辑数据提取
分析166
7.2.1 短消息的提取和分析166
7.2.2 通话记录的提取和分析167
7.2.3 联系人信息的提取和分析169
7.2.4 浏览器历史记录的提取和分析169
7.2.5 邮件客户端信息的提取和分析171
7.2.6 位置信息的提取和分析171
7.2.7 其他信息源分析171
7.3 iphone备份文件的172
7.3.1 备份文件的结构与分析172
7.3.2 备份文件数据的破解和
提取分析180
第8章 android作系统技术182
8.1 android智能手机概述182
8.1.1 android概况及发展历程182
8.1.2 常见android手机厂商及
系统特点183
8.1.3 android功能特点184
8.1.4 android准备工作185
8.1.5 android作系统逻辑数据提取187
8.2 android作系统常见逻辑数据
提取分析189
8.2.1 短信息/彩信的提取和分析189
8.2.2 通话记录的提取和分析191
8.2.3 联系人信息的提取和分析192
8.2.4 浏览器历史记录的提取和分析195
8.2.5 邮件客户端信息的提取和分析196
8.2.6 数据的提取和分析198
8.3 android密码绕过与物理201
8.3.1 获取root权限201
8.3.2 绕过android设备密码203
8.3.3 android物理镜像提取205
8.3.4 获取android外置存储设备
镜像209
8.3.5 android物理镜像分析209
8.3.6 android数据恢复214
第9章 网络技术217
9.1 网络概述217
9.1.1 网络的特殊217
9.1.2 常见网络协议介绍219
9.1.3 网络的数据来源227
9.2 网络实时与分析228
9.2.1 数据包获取方法和途径228
9.2.2 数据包分析的工具229
9.3 网络非实时与分析254
9.3.1 网络追踪与网络行为分析254
9.3.2 p2p技术在网络犯罪中的应用255
0章 应用系统技术259
10.1 系统技术259
10.1.1 gsm简介259
10.1.2 gsm中的鉴权、加密及解密260
10.1.3 gsm的安全264
10.1.4 的危害265
10.1.5 的和266
10.2 p2p网贷系统技术272
10.2.1 p2p网贷简介272
10.2.2 网贷系统的结构273
10.2.3 p2p网贷系统278
10.3 赌博技术281
10.3.1 赌博简介281
10.3.2 网络赌博产业链282
10.3.3 赌博页面282
1章 其他技术289
11.1 区块链技术289
11.1.1 区块链简介289
11.1.2 区块链要点293
11.2 云计算技术294
11.2.1 云计算简介294
11.2.2 云计算要点296
11.3 智能系统技术299
11.3.1 智能系统简介299
11.3.2 智能系统要点300
11.3.3 智能系统内容300
2章 电子数据综合案例分析302
12.1 案情简介302
12.1.1 主要案情302
12.1.2 要求302
12.1.3 主要难点问题302
12.2 案件的证据固定303
12.2.1 了解被入侵服务器的相关
参数及运行303
12.2.2 制订证据固定计划303
12.2.3 选择证据固定工具303
12.2.4 连接到远程服务器304
12.2.5 固定所有用户历史执行记录305
12.2.6 固定系统时间305
12.2.7 固定进程信息306
12.2.8 固定网络连接信息307
12.2.9 固定磁盘信息307
12.2.10 固定网卡信息308
12.2.11 固定用户信息308
12.2.12 固定用户登录志信息309
12.2.13 固定apache应用数据310
12.2.14 固定apache志310
12.2.15 固定数据库311
12.2.16 固定数据库志312
12.3 数据分析过程312
12.3.1 进程分析312
12.3.2 分析网络连接313
12.3.3 分析启动项314
12.3.4 分析登录志314
12.3.5 分析错误登录志315
12.3.6 分析web317
12.3.7 分析web志320
12.3.8 分析数据库325
12.3.9 数据库binlog志转换326
12.3.10 用户id为2613的用户作
志分析327
12.3.11 用户id为1679用户作
志分析330
12.3.12 数据库志分析汇332
12.4 分析漏洞原因332
12.5 调查结果与评价340
参文献341
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价