• 计算机取证:应急响应精要
  • 计算机取证:应急响应精要

    释放查看图文详情

1 / 2
21年品牌 40万+商家 超1.5亿件商品

计算机取证:应急响应精要

3 八品

仅1件

河北衡水

送至北京市朝阳区

运费快递 ¥6.00

认证卖家担保交易快速发货售后保障

作者[美]海泽 著;刘武 译;[美]克鲁泽;段海新

出版社人民邮电出版社

出版时间2003-08

版次1

装帧平装

货号731

上书时间2023-12-24

评价8342好评率 99.99%

  • 包装仔细 329
  • 发货速度快 314
  • 品相不错 310
  • 物流很快 294
  • 价格实惠 277
  • 非常满意 264
  • 值得信赖 261
  • 服务态度好 231
  • 物超所值 222
  • 品相超预期 190
  • 包装简陋 2
  • 品相未达预期 1
  • 有小瑕疵 1
  • 服务不太好 1
查看全部评价

深州市宇轩书店

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八品
图书标准信息
  • 作者 [美]海泽 著;刘武 译;[美]克鲁泽;段海新
  • 出版社 人民邮电出版社
  • 出版时间 2003-08
  • 版次 1
  • ISBN 9787115108753
  • 定价 39.00元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 268页
  • 字数 427千字
【内容简介】
计算机越来越多地被卷入到犯罪活动中,或者是受攻击的目标,或者是犯罪的工具。计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题。本书的作者结合信息安全领域多年的经验和计算机取证培训班学员的需求,详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国司法程序。

  本书适合计算机网络和信息安全领域的工程技术人员阅读。对执法部门的计算机犯罪调查人员以及计算机安全事件调查处理人员,本书是目前非常难得的参考书。
【目录】
第1章 计算机取证概述 

  1.1 什么是取证 

  1.2 计算机犯罪日趋严重 

  1.3 计算机取证究竟是什么 

  1.4 第一步:获取证物 

    1.4.1 处理证据 

    1.4.2 记录调查工作 

  1.5 第二步:鉴定证物 

  1.6 第三步:分析 

  1.7 结论 

  1.8 更多资源 

    1.8.1 Listserv 

    1.8.2 机构 

    1.8.3 协会 

    1.8.4 正式的培训 

    1.8.5 其他网络资源 

第2章 跟踪罪犯 

  2.1 Internet基础 

  2.2 应用程序地址 

  2.3 走近潜伏者 

  2.4 拨号会话 

  2.5 跟踪电子邮件和新闻组 

    2.5.1 跟踪电子邮件 

    2.5.2 解读邮件来源 

  2.6 SMTP服务器日志 

  2.7 网络新闻组(Usenet) 

  2.8 网络输入输出系统(NetBIOS) 

  2.9 第三方程序 

    2.9.1 NetBIOS 工具 

    2.9.2 Whois帮助 

    2.9.3 核实 

    2.9.4 入侵检测系统 (IDS) 

  2.10 查找Internet所属单位的网络资源 

    2.10.1 国际注册机构 

    2.10.2 网络诊断和调查站点 

    2.10.3 新闻组和电子邮件滥用信息 

第3章 硬盘驱动器和存储介质基础 

  3.1 到底什么是硬盘 

    3.1.1 控制器 

    3.1.2 硬盘的参数 

    3.1.3 硬盘的软配置 

    3.1.4 查看和操作分区表 

  3.2 操作系统 

    3.2.1 文件系统 

    3.2.2 在未分配空间中淘金 

    3.2.3 你能真正删除硬盘上的数据吗 

  3.3 便携式电脑 

  3.4 结论 

  3.5 更多资源 

第4章 加密和取证 

  4.1 密码完整性服务 

  4.2 密码私密性服务 

  4.3 时间戳 

  4.4 编码和压缩 

  4.5 结论 

  4.6 更多资源 

第5章 数据隐藏 

  5.1 使用和破解加密应用程序 

  5.2 改变密码 

  5.3 隐藏和发现数据 

  5.4 别忘了网络 

  5.5 隐写术 

  5.6 戴上眼罩 

  5.7 结论 

第6章 恶意代码 

第7章 取证电子工具箱 

第8章 调查Windows计算机 

第9章 取证员Unix入门 

第10章 攻击Unix主机 

第11章 调查Unix主机 

第12章 美国司法系统简介 

第13章 总结 

  附录A Internet数据中心应急响应指南 

  附录B 事件响应调查表 

  附录C 怎样成为Unix高手 

  附录D 导出Windows 2000的个人证书

  附录E 怎样“撬开”Unix主机 

  附录F 创建Linux启动光盘 

  附录G 取证光盘的内容
点击展开 点击收起

   为你推荐   

—  没有更多了  —

微信扫码逛孔网

无需下载

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP