• 信息犯罪与计算机取证
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

信息犯罪与计算机取证

正版二手,批量上传数据有误差,套装请咨询客服,均有笔记不影响使用,无赠品、光盘、MP3等

4 1.1折 38 八五品

库存7件

山东枣庄
认证卖家担保交易快速发货售后保障

作者王永全、齐曼 编

出版社北京大学出版社

出版时间2010-08

版次1

装帧平装

货号9787301174432

上书时间2024-05-20

诚信旧书社

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 王永全、齐曼 编
  • 出版社 北京大学出版社
  • 出版时间 2010-08
  • 版次 1
  • ISBN 9787301174432
  • 定价 38.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 359页
  • 字数 436千字
  • 正文语种 简体中文
  • 丛书 高等学校法学系列教材
【内容简介】
以微电子技术、计算机和网络技术、通信技术为主的信息技术革命是社会信息化的动力源泉。随着信息技术的不断更新、进步和发展,信息资源的增长和共享,特别是“物联网”、“云计算”和“三网融合”的推进与实施,人类社会已从农业经济、工业经济时代向知识经济和信息经济时代转变。在信息社会中,信息成为更重要的资源,以开发和利用信息资源为目的的信息经济活动将逐渐取代工业生产活动而成为国民经济活动的主要内容之一。
随着科学技术的日新月异,下一代互联网技术的迅速发展,互联网的普及和应用已涉及到生活与工作的方方面面,特别是电子商务与电子政务的发展壮大,使互联网发展日益深入。目前,无论政府机关、公司组织,还是团体个人都越来越依赖于计算机网络信息系统,因此,计算机网络与信息安全保障能力不仅是世界各国21世纪综合国力、经济竞争实力和生存能力的重要组成部分,而且也是各国奋力攀登的制高点。计算机网络与信息安全问题得不到妥善解决,必将全方位危急一个国家的政治、军事、经济、文化和社会生活各方面,从而使国家处于信息战和高度的经济金融风险之中。
在信息社会中,信息的产生、传递、接收形式均与传统形式存在较大差异。这种差异性决定了信息安全保护不能仅仅注重信息资源本身的安全保护,而是一个系统的全方位的保护体系。信息安全保护应以信息资源保护为内容,扩展到信息运行系统、基础设施的保护。即从信息内容、信息价值、信息载体、信息运行角度进行保护,实施的任何以信息内容、信息价值、信息载体、信息运行为对象和工具的严重危害社会的信息犯罪行为均应受到处罚。
【目录】
第1章信息安全
1.1信息安全概述
1.2信息系统安全体系结构

第2章信息犯罪
2.1信息犯罪概述
2.2信息犯罪内容
2.3信息犯罪防范

第3章计算机入侵
3.1入侵类型
3.2入侵扫描
3.3入侵攻击
3.4黑客追踪
3.5木马、病毒和蠕虫

第4章计算机取证
4.1电子证据与计算机取证概念
4.2计算机取证原则
4.3计算机取证模型
4.4计算机取证步骤
4.5计算机取证技术
4.6计算机反取证技术

第5章电子证据发现与收集
5.1计算机系统日志概述
5.2操作系统审计与日志文件中电子证据发现与收集
5.3其他日志文件中电子证据发现与收集
5.4网络通信中电子证据发现与收集
5.5蜜罐技术
5.6入侵检测技术
5.7其他技术

第6章电子证据保全
6.1电子证据保全概述
6.2保全技术原理

第7章电子数据恢复
7.1电子数据恢复概述
7.2硬盘物理结构
7.3硬盘数据存储结构
7.4硬盘取证数据恢复
7.5数据恢复工具软件

第8章电子证据分析与评估
8.1证据归档
8.2证据分析
8.3证据评估

第9章计算机取证工具
9.1软件工具
9.2硬件工具

第10章计算机司法鉴定
10.1计算机司法鉴定概述
10.2计算机司法鉴定主要内容
10.3计算机司法鉴定程序
10.4计算机司法鉴定文书制作
10.5计算机司法鉴定管理与质量控制

第11章实验项目
11.1实验项目一易失性数据的收集(PsTools工具包的使用)
11.2实验项目二磁盘数据映像备份
11.3实验项目三恢复已被删除的数据
11.4实验项目四数据的加密与解密
11.5实验项目五用综合取证工具收集分析证据(EnCase6)
11.6实验项目六网络监视和通信分析
11.7实验项目七分析Windows系统的隐藏文件和Cache信息
附录与信息犯罪相关的法律法规
参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP