• 计算机取证与司法鉴定
21年品牌 40万+商家 超1.5亿件商品

计算机取证与司法鉴定

全新正版 极速发货

32.03 6.5折 49 全新

库存3件

广东广州
认证卖家担保交易快速发货售后保障

作者麦永浩 等 主编

出版社清华大学出版社

ISBN9787302498391

出版时间2018-05

装帧平装

开本16开

定价49元

货号1201685835

上书时间2024-10-04

徐小智的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
目录第1章计算机取证与司法鉴定概论1.1概述1.1.1计算机取证与司法鉴定1.1.2计算机取证与司法鉴定的研究现状1.1.3相关研究成果与进展1.2计算机取证与司法鉴定的原则1.2.1计算机取证与司法鉴定的原则发展概况1.2.2计算机取证与司法鉴定的原则解析1.2.3计算机取证与司法鉴定过程模型1.3计算机取证与司法鉴定的实施1.3.1操作程序规则1.3.2计算机证据的显示与质证1.4计算机取证与司法鉴定的发展趋势1.4.1主机证据保全、恢复和分析技术1.4.2网络数据捕获与分析、网络追踪1.4.3主动取证技术1.4.4计算机证据法学研究1.5小结本章参考文献第2章计算机取证与司法鉴定的相关法学问题2.1计算机取证与司法鉴定基础2.1.1计算机取证与司法鉴定的法律基础2.1.2计算机取证与司法鉴定的技术基础2.1.3计算机取证与司法鉴定的特点2.1.4计算机取证与司法鉴定的相关事项2.2司法鉴定2.2.1司法鉴定简介2.2.2司法鉴定人2.2.3司法鉴定机构和法律制度2.2.4司法鉴定原则和方法2.2.5鉴定意见2.2.6司法鉴定的程序2.2.7实验室认可2.3信息网络安全的法律责任制度2.3.1刑事责任2.3.2行政责任2.3.3民事责任2.4小结本章参考文献第3章计算机取证与司法鉴定基础知识3.1仪器设备配置标准3.1.1背景3.1.2配置原则3.1.3配置标准及说明3.1.4结语3.2数据加密3.2.1密码学3.2.2传统加密算法3.2.3对称加密体系3.2.4公钥密码体系3.2.5散列函数3.3数据隐藏3.3.1信息隐藏原理3.3.2数据隐写术3.3.3数字水印3.4密码破解3.4.1密码破解原理3.4.2一般密码破解方法3.4.3分布式网络密码破解3.4.4密码破解的应用部分3.5入侵与追踪3.5.1入侵与攻击手段3.5.2追踪手段3.6检验、分析与推理3.6.1计算机取证与司法鉴定的准备3.6.2计算机证据的保全3.6.3计算机证据的分析3.6.4计算机证据的推理3.6.5证据跟踪3.6.6结果提交3.7电子数据鉴定的复杂度3.7.1电子数据鉴定项目3.7.2电子数据鉴定复杂度的衡量方法3.7.3项目复杂度分析3.7.4总结与展望3.8小结本章参考文献第4章Windows系统的取证与分析4.1Windows系统现场证据的获取4.1.1固定证据4.1.2深入获取证据4.2Windows系统中电子证据的获取4.2.1日志4.2.2文件和目录4.2.3注册表4.2.4进程列表4.2.5网络轨迹4.2.6系统服务4.2.7用户分析4.3证据获取/工具使用实例4.3.1EnCase4.3.2MD5校验值计算工具(MD5sums)4.3.3进程工具(pslist)4.3.4注册表工具(Autoruns)4.3.5网络查看工具(fport和netstat)4.3.6服务工具(psservice)4.4Windows Vista操作系统的取证与分析4.4.1引言4.4.2Windows Vista系统取证与分析4.4.3总结4.5小结本章参考文献第5章UNIX/Linux系统的取证与分析5.1UNIX/Linux操作系统概述5.1.1UNIX/Linux操作系统发展简史5.1.2UNIX/Linux系统组成5.2UNIX/Linux系统中电子证据的获取5.2.1UNIX/Linux现场证据的获取5.2.2屏幕信息的获取5.2.3内存及硬盘信息的获取5.2.4进程信息5.2.5网络连接5.3Linux系统中电子证据的分析5.3.1数据预处理5.3.2日志文件5.3.3其他信息源5.4UNIX/Linux取证与分析工具5.4.1The Coroners Toolkit5.4.2Sleuthkit5.4.3Autopsy5.4.4SMART for Linux5.5小结本章参考文献第6章网络取证6.1网络取证的定义和特点6.1.1网络取证的定义6.1.2网络取证的特点6.1.3专用网络取证6.2TCP/IP基础6.2.1OSI6.2.2TCP/IP协议6.2.3网络取证中层的重要性6.3网络取证数据源6.3.1防火墙和路由器6.3.2数据包嗅探器和协议分析器6.3.3入侵检测系统6.3.4远程访问6.3.5SEM软件6.3.6网络取证分析工具6.3.7其他来源6.4网络通信数据的收集6.4.1技术问题6.4.2法律方面6.5网络通信数据的检查与分析6.5.1辨认相关的事件6.5.2检查数据源6.5.3得出结论6.5.4攻击者的确认6.5.5对检查和分析的建议6.6网络取证与分析实例6.6.1发现攻击6.6.2初步分析6.6.3现场重建6.6.4取证分析6.7QQ取证6.7.1发展现状6.7.2技术路线6.7.3取证工具6.7.4技术基础6.7.5聊天记录提取6.7.6其他相关证据提取6.7.7QQ取证与分析案例6.7.8结束语6.8小结本章参考文献第7章木马的取证7.1木马简介7.1.1木马的定义7.1.2木马的特性7.1.3木马的种类7.1.4木马的发展现状7.2木马的基本结构和原理7.2.1木马的原理7.2.2木马的植入7.2.3木马的自启动7.2.4木马的隐藏和Rootkit7.2.5木马的感染现象7.2.6木马的检测7.3木马的取证与分析方法7.3.1取证的基本知识7.3.2识别木马7.3.3证据提取7.3.4证据分析7.4典型案例分析7.4.1PCshare7.4.2灰鸽子7.4.3广外男生7.4.4驱动级隐藏木马本章参考文献第8章手机取证8.1手机取证概述8.1.1手机取证的背景8.1.2手机取证的概念8.1.3手机取证的原则8.1.4手机取证的流程8.1.5手机取证的发展方向8.2手机取证基础知识8.2.1移动通信相关知识8.2.2SIM卡相关知识8.2.3手机相关知识8.3手机取证与分析工具8.3.1便携式手机取证箱8.3.2XRY系统8.4专业电子设备取证与分析8.4.1专业电子设备的电子证据8.4.2专业电子设备取证的一般方法及流程8.5伪基站电子数据司法鉴定8.5.1背景及研究现状8.5.2伪基站组成及工作原理8.5.3伪基站取证与司法鉴定8.5.4展望8.6小结本章参考文献第9章计算机取证与司法鉴定案例9.1“熊猫烧香”案件的司法鉴定9.1.1案件背景9.1.2熊猫烧香病毒介绍9.1.3熊猫烧香病毒网络破坏过程9.1.4鉴定要求9.1.5鉴定环境9.1.6检材克隆和MD5值校验9.1.7鉴定过程9.1.8鉴定结论9.1.9将附件刻录成光盘9.1.10审判9.1.11总结与展望9.2某软件侵权案件的司法鉴定9.2.1问题的提出9.2.2计算机软件系统结构的对比9.2.3模块文件结构、数目、类型、属性对比9.2.4数据库对比9.2.5运行界面对比9.2.6MD5校验对比9.2.7结论与总结9.3某少女被杀案的取证与分析9.3.1案情介绍9.3.2检材确认及初步分析9.3.3线索突破9.3.4总结与思考9.4某破坏网络安全管理系统案9.4.1基本案情及委托要求9.4.2鉴定过程9.4.3检测结果和鉴定意见9.4.4小结9.5某短信联盟诈骗案9.5.1基本案情9.5.2鉴定过程9.5.3检测结果和鉴定意见9.5.4小结9.6云南新东方86亿网络赌博案9.6.1基本案情及委托要求9.6.2鉴定过程9.6.3检测结果和鉴定意见9.6.4小结9.7某网络传销案9.7.1基本案情及委托要求9.7.2鉴定过程9.7.3检测结果和鉴定意见9.7.4小结

内容摘要
计算机取证与司法鉴定是法学和计算机科学的交叉学科,本书介绍了计算机取证与司法鉴定的靠前外研究概况和发展趋势,分析了计算机取证与司法鉴定的证据效力和法律地位,指出了计算机取证与司法鉴定的特点和业务类型,阐述了计算机取证与司法鉴定的原则和过程模型,论述了计算机取证与司法鉴定的实施过程,介绍了常用的几种计算机取证与司法鉴定设备和分析工具,讨论了Windows和UNIX/Linux系统的取证理论与方法,探讨了网络取证、QQ取证、木马取证、手机取证、伪基站取证和专业电子设备取证等特定取证类型的分析方法,很后给出了笔者所带领的团队完成的7个典型案例。本书在学术理论上具有交叉性、前沿性和创新性,在实践应用中注重可操作性和实用性。本书可作为计算机学院和法学院的本科生和研究生教材,对于法学理论研究者、司法和执法工作者、律师、司法鉴定人和IT行业人士,也具有良好的参考价值。

主编推荐
本书从技术层面上,介绍计算机取证技术和有效的工具,查找、收集、提取、固定、处理计算机和网络中存在的电子数据的标准和规范;从法学层面上,利用法学知识进行分析和推理了电子数据的法律性质、类型、效力及取证规则,以及用于法院作为立案和审判的依据。

精彩内容
前言计算机取证与司法鉴定是研究如何对计算机证据进行获取、保存、分析和出示的法律规范和科学技术。计算机取证与司法鉴定既是一个法学问题,又是一个计算机科学与技术问题; 既是一个法学理论问题,又是一个司法实务问题。计算机证据是一种十分重要的证据,已经被誉为信息社会的“证据之王”,可以通过计算机取证与司法鉴定寻找案件线索,也可以通过计算机取证与司法鉴定将计算机证据转化为法定证据,从而在法庭上胜诉定案。计算机取证与司法鉴定是计算机案件审判和量刑的关键依据,由于计算机证据具有易修改性、实时性、设备依赖性,又具有可以精确重复性等高科技特性,因此必须将计算机取证与司法鉴定的特殊性和一般性相结合,研究计算机证据现场勘查、获取、保全、运用、审查和确认的各环节,以保证计算机证据的客观性、合法性和关联性。本书从法学的角度分析了计算机证据的法律性质、类型、效力及取证规则,从计算机科学与技术角度研究了计算机证据的收集分析技术。计算机犯罪是21世纪破坏性最大的一类犯罪,要打击和遏制这种犯罪,计算机取证与司法鉴定承担着不可取代的作用,这是法学与计算机科学紧密结合的边缘学科、交叉学科和新兴学科,是当前或不久的将来,我国信息网络安全亟须解决的重要问题,具有强烈的社会需求,具有鲜明的时代性和创新特点。本书介绍了计算机取证与司法鉴定的国内外研究概况和发展趋势,分析了计算机取证与司法鉴定的证据效力和法律地位,指出了计算机取证与司法鉴定的特点和业务类型,阐述了计算机取证与司法鉴定的原则和过程模型,论述了计算机取证与司法鉴定的实施过程,介绍了常用的几种计算机取证与司法鉴定设备和分析工具,讨论了Windows XP、Windows Vista和UNIX/Linux系统的取证理论与方法,探讨了网络取证、QQ取证、木马取证、手机取证和专业电子设备取证等特定取证类型的分析方法,最后给出了笔者所带领的团队完成的7个典型案例。由于计算机取证与司法鉴定、电子取证、电子数据取证和司法鉴定有很多的共同点,因此本书在不引起歧义的情况下,有时并不区分它们。本书从各种论文、书刊、期刊和互联网中引用了大量资料,有的在参考文献中列出,有的无法查证,在此对这些资料的作者表示感谢。由于时间和水平有限,书中难免存在疏漏与不妥之处,恳请各位专家批评、指正,使本研究成果得以改进和完善。本书为国家科学基金项目(07BFX062): 计算机取证研究成果,电子数据取证湖北省协同创新中心成果。编者2013年10月

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP