第1章 信息安全 1
1.1 信息安全概述 1
1.2 信息系统安全体系结构 6
第2章 信息犯罪 25
2.1 信息犯罪概述 25
2.2 信息犯罪内容 32
2.3 信息犯罪防范 39
第3章 计算机入侵 49
3.1 入侵类型 49
3.2 入侵扫描 61
3.3 入侵攻击 82
3.4 黑客追踪 98
3.5 木马、病毒和蠕虫 102
第4章 计算机取证 111
4.1 电子证据与计算机取证概念 111
4.2 计算机取证原则 114
4.3 计算机取证模型 115
4.4 计算机取证步骤 120
4.5 计算机取证技术 124
4.6 计算机反取证技术 128
第5章 电子证据发现与收集 130
5.1 计算机系统日志概述 130
5.2 操作系统审计与日志文件中电子证据发现与收集 132
5.3 其他日志文件中电子证据发现与收集 141
5.4 网络通信中电子证据发现与收集 157
5.5 蜜罐技术 165
5.6 入侵检测技术 167
5.7 其他技术 170
第6章 电子证据保全 174
6.1 电子证据保全概述 174
6.2 保全技术原理 178
第7章 电子数据恢复 189
7.1 电子数据恢复概述 189
7.2 硬盘物理结构 190
7.3 硬盘数据存储结构 198
7.4 硬盘取证数据恢复 220
7.5 数据恢复工具软件 233
第8章 电子证据分析与评估 252
8.1 证据归档 252
8.2 证据分析 256
8.3 证据评估 259
第9章 计算机取证工具 275
9.1 软件工具 275
9.2 硬件工具 304
第10章 计算机司法鉴定 313
10.1 计算机司法鉴定概述 313
10.2 计算机司法鉴定主要内容 317
10.3 计算机司法鉴定程序 327
10.4 计算机司法鉴定文书制作 335
10.5 计算机司法鉴定管理与质量控制 338
第11章 实验项目 344
11.1 实验项目一 易失性数据的收集(PsTools工具包的使用) 344
11.2 实验项目二 磁盘数据映像备份 345
11.3 实验项目三 恢复已被删除的数据 347
11.4 实验项目四 数据的加密与解密 349
11.5 实验项目五 用综合取证工具收集分析证据(EnCase6) 350
11.6 实验项目六 网络监视和通信分析 351
11.7 实验项目七 分析Windows系统的隐藏文件和Cache信息 354
附录 与信息犯罪相关的法律法规 357
参考文献 358