当前位置:首页 > 政治法律
数字证据与计算机犯罪  第2版
数字证据与计算机犯罪  第2版

数字证据与计算机犯罪 第2版PDF电子书下载

政治法律

  • 电子书积分:15 积分如何计算积分?
  • 作 者:(美)凯西(Casey,E.)著;陈圣琳等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7121001594
  • 页数:477 页
图书介绍:本书所探讨的数字证据和计算机犯罪涉及到四个领域:法律、计算机科学、法学和行为证据分析。具体讲述了数字证据和计算机犯罪的基本概念、历史背景和相关术语、欧美相关法律的对比、调查推理、惯用手法和犯罪动机、计算机入侵调查、网络骚扰调查、Internet上的性犯罪和数字证据等内容。
《数字证据与计算机犯罪 第2版》目录

目 录 2

第一部分数字调查 2

第1章数字证据与计算机犯罪 2

1.1数字证据 4

1.2增强数字证据意识 5

1.3数字证据的难题 6

1.4跟踪电脑踪迹 8

1.5跟踪电脑踪迹所面临的难题 10

1.6法学与数字证据 10

1.7总结 11

第2章计算机犯罪调查的历史及相关术语 14

2.1计算机犯罪调查简史 15

2.2调查工具的发展 16

2.3计算机犯罪调查语言 17

2.4总结 23

第3章技术和法律 26

3.1技术和法律——美国视点 26

3.2美国的计算机滥用 39

3.3技术和刑法——欧洲视点 41

3.4总结 53

第4章调查过程 59

4.1数字证据的作用 62

4.2调查方法学 66

4.3总结 74

第5章利用数字证据进行调查推理 76

5.1模糊法学分析 78

5.2受害者研究和风险评估 83

5.3犯罪现场特征 84

5.4证据的动态性和错误的出现 87

5.5报告 89

5.6总结 95

6.1消灭病态犯罪和其他无意识后果 97

第6章惯用手法、动机和技术 97

6.2惯用手法 98

6.3技术和惯用手法 99

6.4动机和技术 105

6.5现有技术 110

6.6总结 111

第7章法庭上的数字证据 113

7.1授权—许可令 113

7.2真实性和可靠性 115

7.3 Casey确定性级别 117

7.5直接证据与间接证据 119

7.4最好的证据 119

7.6传闻 120

7.7科学证据 122

7.8提交数字证据 123

7.9总结 124

第二部分 计算机 128

第8章计算机基础知识 128

8.1计算机发展史简述 128

8.2计算机的基本操作 129

8.3数据的表示方法 131

8.4存储介质和数据隐藏 133

8.5文件系统和数据存储位置 135

8.6加密概述 138

8.7总结 140

第9章计算机中的法学应用 142

9.1授权与准备 143

9.2鉴定 145

9.3文档编制 146

9.4 收集和保存 148

9.5检验与分析 155

9.6推理 163

9.7报告 170

9.8总结 171

第10章Windows系统的法学检验 174

10.1 Windows证据获取启动盘 174

10.2文件系统 175

10.3数据证据处理工具概述 179

10.4数据恢复 181

10.5日志文件 187

10.6文件系统跟踪 188

10.7注册表 191

10.8 Internet跟踪 192

10.9程序分析 199

10.10总结 200

第11章UNIX系统的法学检验 202

11.1 UNIX证据获取启动盘 202

11.2文件系统 203

11.3数字证据处理工具概述 206

11.4数据恢复 212

11.5 日志文件 221

11.6文件系统跟踪 221

11.7 Internet跟踪 225

11.8总结 229

12.1文件系统 230

第12章Macintosh系统的法学检验 230

12.2数字证据处理工具概述 232

12.3数据恢复 233

12.4文件系统跟踪 234

12.5 Internet跟踪 236

12.6总结 239

第13章手持设备的法学检验 240

13.1手持设备概述 241

13.2手持设备数据的收集和检验 245

13.4数字证据的相关资源 252

13.3处理密码保护和加密 252

13.5总结 254

第三部分网络 258

第14章网络基础知识 258

14.1 计算机网络简史 258

14.2网络技术概述 260

14.3网络技术 263

14.4 使用互联网协议连接网络 267

14.5 总结 275

第15章网络中的法学应用 277

15.1 准备和授权 278

15.2 识别 282

15.3 文档化、收集和保存 286

15.4 过滤和数据简化 289

15.5 类、个体特征和证据源评估 291

15.6 证据恢复 294

15.7调查推理 295

15.8报告结果 302

15.9 总结 302

第16章物理层和数据链路层中的数字证据 304

16.1 以太网 304

16.2 连接数据链路层和网络层——封装 306

16.3 以太网与ATM网络 310

16.4 文档化、收集、保存 311

16.5 分析工具和技术 314

16.6 总结 320

第17章网络层和传输层中的数字证据 322

17.1TCP/IP 322

17.2 建立网络 332

17.3 与TCP/IP有关的数字证据 335

17.4 总结 347

18.1 Internet在犯罪调查中的角色 350

第18章Internet上的数字证据 350

18.2 Internet服务的合法使用和非法使用 351

18.3把Internet用做调查工具 359

18.4网络匿名和自我保护 363

18.5电子邮件伪造和跟踪 369

18.6 Usenet伪造和跟踪 372

18.7 IRC上的搜索和跟踪 375

18.8总结 380

第四部分调查计算机犯罪 384

第19章计算机入侵调查 384

19.1 计算机入侵手段 385

19.2 入侵调查 387

19.3 调查推理 399

19.4 一个详细的案例 408

19.5总结 412

第20章Internet上的性犯罪 413

20.1世界的窗口 415

20.2法律上需要考虑的事项 417

20.3确定及处理数字证据 419

20.4调查网络性罪犯 422

20.6总结 424

20.5调查推理 428

第21章网络骚扰 440

21.1 网络骚扰的手段 441

21.2 调查网络骚扰 443

21.3网络骚扰案例 447

21.4总结 450

第22章数字证据托辞 451

22.1 对托辞的调查 451

22.2时间托辞 453

22.3 地点托辞 454

22.4 总结 455

第五部分指南 458

第23章数字证据处理指南 458

23.1识别或查封 458

23.2保存 461

第24章数字证据检验指南 463

24.1准备 463

24.2处理 464

24.3识别并处理特定的文件 471

24.4总结 471

词汇表 473

返回顶部