第一部分 高技术犯罪环境介绍 3
第1章 全球高技术应用环境及威胁的调查员须知 3
1.1 引言 3
1.2 市场全球化 4
1.3 高技术正在迅速改变世界 6
1.4 计算机操作的三个基本步骤 12
1.5 高技术威胁 13
1.6 案例:不要急于去找法官 16
1.7 其他相关领域 17
1.8 本章小结 21
参考文献 22
第2章 高技术不法分子的个体特征、动机与人生观 25
2.1 引言 25
2.2 高技术犯罪简史及不法分子 25
2.3 实施高技术犯罪的条件 28
2.4 一个企业员工及“犯罪三条件”的实例 29
2.5 内部人员的威胁 30
2.6 外部人员的威胁 33
2.7 因特网上高技术不法分子和其他人是谁? 35
2.8 黑客、骇客和飞客 35
2.9 高技术和因特网诈骗犯的个体特征 43
2.10 高技术恐怖分子 43
2.11 为什么使用恐怖方法 44
2.12 什么是恐怖活动 44
2.13 恐怖活动导致的结果 44
2.14 恐怖技术威胁社会环境 45
2.15 因特网上的高技术经济和工业间谍活动——网络间谍 45
2.16 工业和经济间谍活动的定义 46
2.17 尝试逮捕这些不法分子! 46
2.18 私有经济信息 47
2.19 经济间谍攻击 47
2.20 信息战士和网络战士 48
2.21 使用高技术的老练毒贩 49
2.22 本章小结 50
参考文献 50
第3章 高技术不法分子使用的基本技术 53
3.1 引言 53
3.2 内部攻击和外部攻击 54
3.3 高技术不法分子攻击网络的基本方法 55
3.4 情报收集的基本物理方法和人为方法:盗窃和社会工程学 57
3.5 内部人员和外部人员使用的其他计算机技术 60
3.6 系统操作 61
3.7 使用GII、因特网和NII去搜索工具 62
3.8 因特网上主要用于攻击因特网目标的攻击工具 62
3.9 常用因特网攻击方法的补充介绍 65
3.10 其他方法、工具和技术 69
3.11 黑客式天真的实例 69
3.12 电子邮件 70
3.13 移动电话:克隆及其他欺骗方法 70
3.14 威胁、漏洞和风险 71
3.15 夹接诈骗 75
3.16 值得调查的信息 76
3.17 各种色盒和电信诈骗 77
3.18 攻击专用分组交换机 78
3.19 案例:总是被攻击的在线计算机 80
3.20 本章小结 81
参考文献 81
第4章 防御高技术不法分子的基本信息安全技术 83
4.1 引言 83
4.2 InfoSec基本概念 83
4.3 InfoSec处理过程或功能 86
4.4 信息系统安全官员 88
4.5 InfoSec部门和ISSO的目标和任务 88
4.6 风险管理 89
4.7 InfoSec计划的其他方面 89
4.8 InfoSec组织机构 90
4.9 预防移动电话诈骗的措施 91
4.10 语音留言操作的安全要求 92
4.11 PBX保护 94
4.12 电子邮件保护 94
4.13 新的犯罪技术带来新的防御方法 95
4.14 半导体防护——微雕 95
4.15 本章小结 96
附录4-1 电话语音留言系统的制度范例 96
参考文献 101
第二部分 高技术犯罪事件及犯罪调查 105
第5章 调查高技术犯罪 105
5.1 引言 105
5.2 计算机在犯罪和调查中的重要性 106
5.3 查寻和保存电子证据的方法 109
5.4 违反机构制度 110
5.5 搜查计算机:许可和制度问题 110
5.6 行动计划 111
5.7 搜查程序 112
5.8 高技术犯罪现场 115
5.9 本章小结 119
参考文献 119
第6章 高技术事件和犯罪响应 121
6.1 引言 121
6.2 事前准备 121
6.3 责任和任务 125
6.4 培训 127
6.5 事件处理计划 128
6.6 确认攻击 128
6.7 遏制手段 132
6.8 事件升级 133
6.9 调查开始前的简要汇报 134
6.10 装备和工具 135
6.11 定义和记录案件 136
6.12 保护事件现场 137
6.13 第一响应人 137
6.14 调查过程 138
6.15 本章小结 140
参考文献 140
第7章 搜集证据 143
7.1 引言 143
7.2 如何着手获取证据? 143
7.3 法律 144
7.4 第一响应人 144
7.5 健康和安全 145
7.6 查封证据指南 145
7.7 查封计算机单机的程序 146
7.8 从网络中搜集证据的程序 149
7.9 其他可能含有相关信息的电子设备 151
7.10 本章小结 154
参考文献 155
第8章 会谈和审讯 157
8.1 引言 157
8.2 谁人、怎样、何地、何时、何因、何事 158
8.3 对付受害人 160
8.4 对付目击者 161
8.5 个人描述 162
8.6 对付嫌疑人 162
8.7 案例研究:强迫嫌疑人提供访问信息 166
8.8 本章小结 168
附录8-1 给个人描述的调查描述帮助 168
参考文献 172
第9章 计算机取证学简介 173
9.1 引言 173
9.2 计算机取证的各个步骤 173
9.3 谁指挥计算机取证工作 175
9.4 准则 176
9.5 调查策略 178
9.6 取证调查程序 179
9.7 调查意图 181
9.8 商业决策 182
9.9 全面调查 183
9.10 追踪 184
9.11 恢复 185
9.12 分析 185
9.13 检查PDA 189
9.14 检查移动电话 190
9.15 检查闪存介质 190
9.16 案例学习之一 191
9.17 案例学习之二 192
9.18 本章小结 192
参考文献 192
第10章 建立和管理计算机取证实验室 193
10.1 引言 193
10.2 建立实验室 193
10.3 计算机取证实验室的管理人员及工作人员 194
10.4 计算机取证实验室:物理规模 196
10.5 计算机取证实验室的实例 197
10.6 谁会是你的客户 202
10.7 案件优先级 203
10.8 任务分配 203
10.9 工作人员培训和经验 203
10.10 工作人员和实验室的生产力 204
10.11 质量检查程序 204
10.12 设备检测 204
10.13 标准 204
10.14 外包制度 205
10.15 外部专家的使用制度 205
10.16 咨询 205
10.17 设备和软件 205
10.18 信息资源 207
10.19 健康和安全 208
10.20 数据保留制度 208
10.21 报告发现 208
10.22 沟通 209
10.23 本章小结 209
参考文献 209
第11章 高技术犯罪案例摘选 211
11.1 引言 211
11.2 DrinkorDie盗版组织 212
11.3 古老而经典的黑客案例 213
11.4 军事黑客的保释 213
11.5 蠕虫病毒击溃Windows 2000系统 214
11.6 FBI特工打击“Botmaster” 215
11.7 研究人员窃听击键声 216
11.8 尼日利亚垃圾邮件发送者面临牢狱之灾 217
11.9 便携式计算机的失而复得 217
11.10 全球eBay诈骗事件 218
11.11 博主们认识到说太多的代价 218
11.12 打击网上药房行动 219
11.13 前黑客是微软员工 220
11.14 反身份盗窃冻结的推动 220
11.15 本书作者收到的电子邮件之一 221
11.16 不再与世隔绝 222
11.17 用化名和虚构身份开通免费电话号码 222
11.18 灾难性的光缆中断 223
11.19 通信光缆易受恐怖分子攻击 223
11.20 老板丢掉了你的信息 223
11.21 加利福尼亚将禁止网上捕猎 224
11.22 本书作者收到的电子邮件之二 224
11.23 一起大规模计算机商业间谍案 226
11.24 “冲击波”少年被判刑 227
11.25 花旗银行390万客户信息遗失 227
11.26 Worldpay银行再次全力反击分布式拒绝服务攻击 228
11.27 拒绝服务攻击的受害者和盘托出 228
11.28 新病毒把索尼BMG软件当成了载体 229
11.29 垃圾桶里寻找ID号 229
11.30 五人涉嫌网络钓鱼诈骗被捕 230
11.31 极客之父(Geekfather):网络犯罪团伙现形 231
11.32 黑客帮助商学院申请者 231
11.33 黑客猛烈攻击英国的关键基础设施 231
11.34 黑客混入美国政府计算机、军事装置、实验室及宇航局 232
11.35 黑客试图破解思科的缺陷 233
11.36 利用家用计算机解决全球性难题 233
11.37 巴基斯坦的因特网陷入瘫痪 234
11.38 iPod因引发地铁犯罪而遭受谴责 234
11.39 前员工称麦迪卡公司无视警告 235
11.40 网站所有者违抗法官命令 235
11.41 网络钓鱼者从病毒制作者那里学习诈骗术 236
11.42 黑客访问了LexisNexis公司3.2万个ID 237
11.43 电话诈骗 237
11.44 本书作者收到的电子邮件之三 238
11.45 本书作者收到的电子邮件之四 238
11.46 时代华纳遗失了60万名员工的数据文档 239
11.47 联邦特工调查LexisNexis公司私人信息失窃案 240
11.48 黑客瞄准iTunes和反病毒软件 241
11.49 法官驳回垃圾邮件定罪 241
11.50 万事达公司发出信用卡信息外泄的警告 241
11.51 Sasser作者被判缓刑 242
11.52 最大一起反垃圾邮件宣判 242
11.53 散发冲击波蠕虫变种病毒的少年被判有罪 242
11.54 本章小结 243
参考文献 243
第三部分 高技术犯罪调查职业和工作组概况第12章 全球企业公司 249
12.1 引言 249
12.2 GEC公司的背景信息 249
12.3 高技术犯罪调查员考虑的关键要素 250
12.4 了解GEC公司 251
12.5 GEC公司的商业战略计划 252
12.6 GEC公司的商业策略计划 252
12.7 GEC公司的年度商业计划 253
12.8 高技术犯罪防范项目规划 254
12.9 本章小结 255
第13章 商业和管理环境中高技术犯罪调查员和犯罪防范组的岗位 257
13.1 引言 257
13.2 对你的期望是什么? 259
13.3 GEC公司高技术犯罪调查员的职责 260
13.4 目的和目标 261
13.5 领导岗位 261
13.6 提供高技术犯罪防范服务和支持 262
13.7 团队观念 263
13.8 远景陈述、使命陈述和质量陈述 263
13.9 高技术犯罪防范的原则 266
13.10 项目和风险管理过程 266
13.11 高技术犯罪防范机构的职责 267
13.12 高技术犯罪调查员的正式任务和职责 267
13.13 本章小结 268
第14章 高技术犯罪调查单位的战略计划、策略计划和年度计划 271
14.1 引言 271
14.2 高技术犯罪防范策略计划 274
14.3 GEC公司的高技术犯罪防范年度计划 276
14.4 本章小结 279
第15章 高技术犯罪调查计划与机构 281
15.1 引言 281
15.2 建立高技术犯罪调查机构的驱动因素 282
15.3 建立HTCPP计划与调查机构时的思考过程 283
15.4 安全职能的过程概况 283
15.5 高技术犯罪调查机构 285
15.6 决定高技术犯罪调查下设机构的需求 286
15.7 高技术犯罪调查机构的职位描述 286
15.8 培训高技术犯罪防范专业人员 290
15.9 确认公司内部的高技术犯罪调查员候选人 291
15.10 确认公司外的高技术犯罪调查员候选人 292
15.11 本章小结 293
第16章 高技术犯罪调查职能 295
16.1 引言 295
16.2 决定高技术犯罪调查的主要职能 295
16.3 高技术犯罪调查制度 298
16.4 GEC公司的高技术犯罪调查需求和制度方针 300
16.5 高技术犯罪调查过程 300
16.6 告知计划 301
16.7 主动的高技术犯罪防范调研和风险管理 303
16.8 什么是风险管理 304
16.9 给管理层提建议 306
16.10 风险管理报告 306
16.11 高技术犯罪防范调研 307
16.12 本章小结 311
附录16-1 专用分组交换机调研 311
调研活动日志的样例摘录 320
调研报告样本 328
参考文献 341
第17章 消息人士、关系网和联络 343
17.1 引言 343
17.2 收集信息 343
17.3 消息人士 345
17.4 “梳理”消息人士 347
17.5 区分消息人士的可靠程度和消息的正确性 349
17.6 建立关系网 350
17.7 联络 351
17.8 本章小结 352
第18章 高技术犯罪调查组的度量管理系统 353
18.1 引言 353
18.2 调查 354
18.3 调查案例研究 362
18.4 本章小结 365
第19章 外包还是专有? 367
19.1 引言 367
19.2 外包的定义 368
19.3 专有高技术犯罪调查组的优缺点 369
19.4 外包高技术犯罪调查组的优缺点 370
19.5 安全职能的外包候选项:高技术犯罪调查 373
19.6 外包实例分析 374
19.7 失败的可能性 379
19.8 失败的后果 381
19.9 最终的外包决定 382
19.10 本章小结 383
第四部分 21世纪高技术犯罪调查的挑战第20章 高技术的未来及其对全球信息环境下工作的影响 387
20.1 引言 387
20.2 微处理器 387
20.3 悲观主义与乐观主义 388
20.4 充电的变形虫 388
20.5 高技术设备一体化和未来趋势 389
20.6 赋予人类的力量 392
20.7 本章小结 392
第21章 高技术犯罪、安全和刑事司法系统的未来 395
21.1 引言 395
21.2 高技术安全 399
21.3 信息系统安全 401
21.4 刑事司法系统 402
21.5 本章小结 403
参考文献 404
第22章 恐怖主义与高技术犯罪调查 405
22.1 引言 405
22.2 当前的环境 407
22.3 当前恐怖分子的使用情况 410
22.4 情报搜集 413
22.5 直接攻击 414
22.6 本章小结 416
参考文献 416
第23章 高技术犯罪调查员职业的未来 417
23.1 引言 417
23.2 缺乏培训、管理支持、有时甚至是兴趣 417
23.3 高技术犯罪调查组与执法 418
23.4 培训 419
23.5 高技术犯罪调查 421
23.6 执行高技术犯罪调查的最佳辅助工具 422
23.7 高技术犯罪的最佳工具 423
23.8 高技术犯罪是在增加还是减少? 424
23.9 执法系统的配置和安全 425
23.10 系统安全吗? 426
23.11 调研总结 426
23.12 本章小结 430
第24章 发展高技术犯罪调查员职业 431
24.1 引言 431
24.2 资格 431
24.3 证书 432
24.4 经验 433
24.5 知识 434
24.6 案件的范围 435
24.7 技术 435
24.8 协会 436
24.9 本章小结 436
第25章 作为成功的高技术犯罪调查员推销自己 437
25.1 引言 437
25.2 推销支持:培训、经验、证书、协会和联系人 437
25.3 申请高技术犯罪调查员、监察员或主管 439
25.4 你的简历通过初筛——下一步:面试 440
25.5 综合材料 443
25.6 本章小结 449
第26章 准备好当高技术犯罪调查顾问吗? 451
26.1 引言 451
26.2 制订计划 454
26.3 准备开始 455
26.4 建立约定 456
26.5 约定过程 458
26.6 评估服务 459
26.7 咨询服务 459
26.8 安全实施 459
26.9 延展部分 460
26.10 法律事宜 460
26.11 国际事务 460
26.12 思考的问题 461
26.13 本章小结 461
第27章 结束语和最后的思考 463
27.1 引言 463
27.2 成功的高技术调查员的个体特征是什么? 464
27.3 “喜欢它或者离开它” 465
27.4 希望和未来 466