《高技术犯罪调查手册 原书第2版》PDF下载

  • 购买积分:15 如何计算积分?
  • 作  者:杰拉尔德·科瓦契奇,安迪·琼斯著
  • 出 版 社:北京:科学出版社
  • 出版年份:2009
  • ISBN:9787030247759
  • 页数:468 页
图书介绍:本书的定位是一部高技术犯罪调查指南,在对高技术犯罪进行了基本介绍的基础上,着重阐述如何建立并管理一个高技术犯罪调查组,完善相关的调查程序,在安全、管理等交叉学科领域具有国际水平的应用先进性和应用价值,可以很好的弥补我国在企业、政府、司法等安全领域普及方面的工作,也能够培养大量符合社会要求的交叉性安全人才。

第一部分 高技术犯罪环境介绍 3

第1章 全球高技术应用环境及威胁的调查员须知 3

1.1 引言 3

1.2 市场全球化 4

1.3 高技术正在迅速改变世界 6

1.4 计算机操作的三个基本步骤 12

1.5 高技术威胁 13

1.6 案例:不要急于去找法官 16

1.7 其他相关领域 17

1.8 本章小结 21

参考文献 22

第2章 高技术不法分子的个体特征、动机与人生观 25

2.1 引言 25

2.2 高技术犯罪简史及不法分子 25

2.3 实施高技术犯罪的条件 28

2.4 一个企业员工及“犯罪三条件”的实例 29

2.5 内部人员的威胁 30

2.6 外部人员的威胁 33

2.7 因特网上高技术不法分子和其他人是谁? 35

2.8 黑客、骇客和飞客 35

2.9 高技术和因特网诈骗犯的个体特征 43

2.10 高技术恐怖分子 43

2.11 为什么使用恐怖方法 44

2.12 什么是恐怖活动 44

2.13 恐怖活动导致的结果 44

2.14 恐怖技术威胁社会环境 45

2.15 因特网上的高技术经济和工业间谍活动——网络间谍 45

2.16 工业和经济间谍活动的定义 46

2.17 尝试逮捕这些不法分子! 46

2.18 私有经济信息 47

2.19 经济间谍攻击 47

2.20 信息战士和网络战士 48

2.21 使用高技术的老练毒贩 49

2.22 本章小结 50

参考文献 50

第3章 高技术不法分子使用的基本技术 53

3.1 引言 53

3.2 内部攻击和外部攻击 54

3.3 高技术不法分子攻击网络的基本方法 55

3.4 情报收集的基本物理方法和人为方法:盗窃和社会工程学 57

3.5 内部人员和外部人员使用的其他计算机技术 60

3.6 系统操作 61

3.7 使用GII、因特网和NII去搜索工具 62

3.8 因特网上主要用于攻击因特网目标的攻击工具 62

3.9 常用因特网攻击方法的补充介绍 65

3.10 其他方法、工具和技术 69

3.11 黑客式天真的实例 69

3.12 电子邮件 70

3.13 移动电话:克隆及其他欺骗方法 70

3.14 威胁、漏洞和风险 71

3.15 夹接诈骗 75

3.16 值得调查的信息 76

3.17 各种色盒和电信诈骗 77

3.18 攻击专用分组交换机 78

3.19 案例:总是被攻击的在线计算机 80

3.20 本章小结 81

参考文献 81

第4章 防御高技术不法分子的基本信息安全技术 83

4.1 引言 83

4.2 InfoSec基本概念 83

4.3 InfoSec处理过程或功能 86

4.4 信息系统安全官员 88

4.5 InfoSec部门和ISSO的目标和任务 88

4.6 风险管理 89

4.7 InfoSec计划的其他方面 89

4.8 InfoSec组织机构 90

4.9 预防移动电话诈骗的措施 91

4.10 语音留言操作的安全要求 92

4.11 PBX保护 94

4.12 电子邮件保护 94

4.13 新的犯罪技术带来新的防御方法 95

4.14 半导体防护——微雕 95

4.15 本章小结 96

附录4-1 电话语音留言系统的制度范例 96

参考文献 101

第二部分 高技术犯罪事件及犯罪调查 105

第5章 调查高技术犯罪 105

5.1 引言 105

5.2 计算机在犯罪和调查中的重要性 106

5.3 查寻和保存电子证据的方法 109

5.4 违反机构制度 110

5.5 搜查计算机:许可和制度问题 110

5.6 行动计划 111

5.7 搜查程序 112

5.8 高技术犯罪现场 115

5.9 本章小结 119

参考文献 119

第6章 高技术事件和犯罪响应 121

6.1 引言 121

6.2 事前准备 121

6.3 责任和任务 125

6.4 培训 127

6.5 事件处理计划 128

6.6 确认攻击 128

6.7 遏制手段 132

6.8 事件升级 133

6.9 调查开始前的简要汇报 134

6.10 装备和工具 135

6.11 定义和记录案件 136

6.12 保护事件现场 137

6.13 第一响应人 137

6.14 调查过程 138

6.15 本章小结 140

参考文献 140

第7章 搜集证据 143

7.1 引言 143

7.2 如何着手获取证据? 143

7.3 法律 144

7.4 第一响应人 144

7.5 健康和安全 145

7.6 查封证据指南 145

7.7 查封计算机单机的程序 146

7.8 从网络中搜集证据的程序 149

7.9 其他可能含有相关信息的电子设备 151

7.10 本章小结 154

参考文献 155

第8章 会谈和审讯 157

8.1 引言 157

8.2 谁人、怎样、何地、何时、何因、何事 158

8.3 对付受害人 160

8.4 对付目击者 161

8.5 个人描述 162

8.6 对付嫌疑人 162

8.7 案例研究:强迫嫌疑人提供访问信息 166

8.8 本章小结 168

附录8-1 给个人描述的调查描述帮助 168

参考文献 172

第9章 计算机取证学简介 173

9.1 引言 173

9.2 计算机取证的各个步骤 173

9.3 谁指挥计算机取证工作 175

9.4 准则 176

9.5 调查策略 178

9.6 取证调查程序 179

9.7 调查意图 181

9.8 商业决策 182

9.9 全面调查 183

9.10 追踪 184

9.11 恢复 185

9.12 分析 185

9.13 检查PDA 189

9.14 检查移动电话 190

9.15 检查闪存介质 190

9.16 案例学习之一 191

9.17 案例学习之二 192

9.18 本章小结 192

参考文献 192

第10章 建立和管理计算机取证实验室 193

10.1 引言 193

10.2 建立实验室 193

10.3 计算机取证实验室的管理人员及工作人员 194

10.4 计算机取证实验室:物理规模 196

10.5 计算机取证实验室的实例 197

10.6 谁会是你的客户 202

10.7 案件优先级 203

10.8 任务分配 203

10.9 工作人员培训和经验 203

10.10 工作人员和实验室的生产力 204

10.11 质量检查程序 204

10.12 设备检测 204

10.13 标准 204

10.14 外包制度 205

10.15 外部专家的使用制度 205

10.16 咨询 205

10.17 设备和软件 205

10.18 信息资源 207

10.19 健康和安全 208

10.20 数据保留制度 208

10.21 报告发现 208

10.22 沟通 209

10.23 本章小结 209

参考文献 209

第11章 高技术犯罪案例摘选 211

11.1 引言 211

11.2 DrinkorDie盗版组织 212

11.3 古老而经典的黑客案例 213

11.4 军事黑客的保释 213

11.5 蠕虫病毒击溃Windows 2000系统 214

11.6 FBI特工打击“Botmaster” 215

11.7 研究人员窃听击键声 216

11.8 尼日利亚垃圾邮件发送者面临牢狱之灾 217

11.9 便携式计算机的失而复得 217

11.10 全球eBay诈骗事件 218

11.11 博主们认识到说太多的代价 218

11.12 打击网上药房行动 219

11.13 前黑客是微软员工 220

11.14 反身份盗窃冻结的推动 220

11.15 本书作者收到的电子邮件之一 221

11.16 不再与世隔绝 222

11.17 用化名和虚构身份开通免费电话号码 222

11.18 灾难性的光缆中断 223

11.19 通信光缆易受恐怖分子攻击 223

11.20 老板丢掉了你的信息 223

11.21 加利福尼亚将禁止网上捕猎 224

11.22 本书作者收到的电子邮件之二 224

11.23 一起大规模计算机商业间谍案 226

11.24 “冲击波”少年被判刑 227

11.25 花旗银行390万客户信息遗失 227

11.26 Worldpay银行再次全力反击分布式拒绝服务攻击 228

11.27 拒绝服务攻击的受害者和盘托出 228

11.28 新病毒把索尼BMG软件当成了载体 229

11.29 垃圾桶里寻找ID号 229

11.30 五人涉嫌网络钓鱼诈骗被捕 230

11.31 极客之父(Geekfather):网络犯罪团伙现形 231

11.32 黑客帮助商学院申请者 231

11.33 黑客猛烈攻击英国的关键基础设施 231

11.34 黑客混入美国政府计算机、军事装置、实验室及宇航局 232

11.35 黑客试图破解思科的缺陷 233

11.36 利用家用计算机解决全球性难题 233

11.37 巴基斯坦的因特网陷入瘫痪 234

11.38 iPod因引发地铁犯罪而遭受谴责 234

11.39 前员工称麦迪卡公司无视警告 235

11.40 网站所有者违抗法官命令 235

11.41 网络钓鱼者从病毒制作者那里学习诈骗术 236

11.42 黑客访问了LexisNexis公司3.2万个ID 237

11.43 电话诈骗 237

11.44 本书作者收到的电子邮件之三 238

11.45 本书作者收到的电子邮件之四 238

11.46 时代华纳遗失了60万名员工的数据文档 239

11.47 联邦特工调查LexisNexis公司私人信息失窃案 240

11.48 黑客瞄准iTunes和反病毒软件 241

11.49 法官驳回垃圾邮件定罪 241

11.50 万事达公司发出信用卡信息外泄的警告 241

11.51 Sasser作者被判缓刑 242

11.52 最大一起反垃圾邮件宣判 242

11.53 散发冲击波蠕虫变种病毒的少年被判有罪 242

11.54 本章小结 243

参考文献 243

第三部分 高技术犯罪调查职业和工作组概况第12章 全球企业公司 249

12.1 引言 249

12.2 GEC公司的背景信息 249

12.3 高技术犯罪调查员考虑的关键要素 250

12.4 了解GEC公司 251

12.5 GEC公司的商业战略计划 252

12.6 GEC公司的商业策略计划 252

12.7 GEC公司的年度商业计划 253

12.8 高技术犯罪防范项目规划 254

12.9 本章小结 255

第13章 商业和管理环境中高技术犯罪调查员和犯罪防范组的岗位 257

13.1 引言 257

13.2 对你的期望是什么? 259

13.3 GEC公司高技术犯罪调查员的职责 260

13.4 目的和目标 261

13.5 领导岗位 261

13.6 提供高技术犯罪防范服务和支持 262

13.7 团队观念 263

13.8 远景陈述、使命陈述和质量陈述 263

13.9 高技术犯罪防范的原则 266

13.10 项目和风险管理过程 266

13.11 高技术犯罪防范机构的职责 267

13.12 高技术犯罪调查员的正式任务和职责 267

13.13 本章小结 268

第14章 高技术犯罪调查单位的战略计划、策略计划和年度计划 271

14.1 引言 271

14.2 高技术犯罪防范策略计划 274

14.3 GEC公司的高技术犯罪防范年度计划 276

14.4 本章小结 279

第15章 高技术犯罪调查计划与机构 281

15.1 引言 281

15.2 建立高技术犯罪调查机构的驱动因素 282

15.3 建立HTCPP计划与调查机构时的思考过程 283

15.4 安全职能的过程概况 283

15.5 高技术犯罪调查机构 285

15.6 决定高技术犯罪调查下设机构的需求 286

15.7 高技术犯罪调查机构的职位描述 286

15.8 培训高技术犯罪防范专业人员 290

15.9 确认公司内部的高技术犯罪调查员候选人 291

15.10 确认公司外的高技术犯罪调查员候选人 292

15.11 本章小结 293

第16章 高技术犯罪调查职能 295

16.1 引言 295

16.2 决定高技术犯罪调查的主要职能 295

16.3 高技术犯罪调查制度 298

16.4 GEC公司的高技术犯罪调查需求和制度方针 300

16.5 高技术犯罪调查过程 300

16.6 告知计划 301

16.7 主动的高技术犯罪防范调研和风险管理 303

16.8 什么是风险管理 304

16.9 给管理层提建议 306

16.10 风险管理报告 306

16.11 高技术犯罪防范调研 307

16.12 本章小结 311

附录16-1 专用分组交换机调研 311

调研活动日志的样例摘录 320

调研报告样本 328

参考文献 341

第17章 消息人士、关系网和联络 343

17.1 引言 343

17.2 收集信息 343

17.3 消息人士 345

17.4 “梳理”消息人士 347

17.5 区分消息人士的可靠程度和消息的正确性 349

17.6 建立关系网 350

17.7 联络 351

17.8 本章小结 352

第18章 高技术犯罪调查组的度量管理系统 353

18.1 引言 353

18.2 调查 354

18.3 调查案例研究 362

18.4 本章小结 365

第19章 外包还是专有? 367

19.1 引言 367

19.2 外包的定义 368

19.3 专有高技术犯罪调查组的优缺点 369

19.4 外包高技术犯罪调查组的优缺点 370

19.5 安全职能的外包候选项:高技术犯罪调查 373

19.6 外包实例分析 374

19.7 失败的可能性 379

19.8 失败的后果 381

19.9 最终的外包决定 382

19.10 本章小结 383

第四部分 21世纪高技术犯罪调查的挑战第20章 高技术的未来及其对全球信息环境下工作的影响 387

20.1 引言 387

20.2 微处理器 387

20.3 悲观主义与乐观主义 388

20.4 充电的变形虫 388

20.5 高技术设备一体化和未来趋势 389

20.6 赋予人类的力量 392

20.7 本章小结 392

第21章 高技术犯罪、安全和刑事司法系统的未来 395

21.1 引言 395

21.2 高技术安全 399

21.3 信息系统安全 401

21.4 刑事司法系统 402

21.5 本章小结 403

参考文献 404

第22章 恐怖主义与高技术犯罪调查 405

22.1 引言 405

22.2 当前的环境 407

22.3 当前恐怖分子的使用情况 410

22.4 情报搜集 413

22.5 直接攻击 414

22.6 本章小结 416

参考文献 416

第23章 高技术犯罪调查员职业的未来 417

23.1 引言 417

23.2 缺乏培训、管理支持、有时甚至是兴趣 417

23.3 高技术犯罪调查组与执法 418

23.4 培训 419

23.5 高技术犯罪调查 421

23.6 执行高技术犯罪调查的最佳辅助工具 422

23.7 高技术犯罪的最佳工具 423

23.8 高技术犯罪是在增加还是减少? 424

23.9 执法系统的配置和安全 425

23.10 系统安全吗? 426

23.11 调研总结 426

23.12 本章小结 430

第24章 发展高技术犯罪调查员职业 431

24.1 引言 431

24.2 资格 431

24.3 证书 432

24.4 经验 433

24.5 知识 434

24.6 案件的范围 435

24.7 技术 435

24.8 协会 436

24.9 本章小结 436

第25章 作为成功的高技术犯罪调查员推销自己 437

25.1 引言 437

25.2 推销支持:培训、经验、证书、协会和联系人 437

25.3 申请高技术犯罪调查员、监察员或主管 439

25.4 你的简历通过初筛——下一步:面试 440

25.5 综合材料 443

25.6 本章小结 449

第26章 准备好当高技术犯罪调查顾问吗? 451

26.1 引言 451

26.2 制订计划 454

26.3 准备开始 455

26.4 建立约定 456

26.5 约定过程 458

26.6 评估服务 459

26.7 咨询服务 459

26.8 安全实施 459

26.9 延展部分 460

26.10 法律事宜 460

26.11 国际事务 460

26.12 思考的问题 461

26.13 本章小结 461

第27章 结束语和最后的思考 463

27.1 引言 463

27.2 成功的高技术调查员的个体特征是什么? 464

27.3 “喜欢它或者离开它” 465

27.4 希望和未来 466