《计算机取证 第2版》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:顾益军,杨永川,宋蕾编著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2015
  • ISBN:9787040434064
  • 页数:253 页
图书介绍:计算机取证是一个涉及法学、刑事侦查学、计算机科学等的交叉学科,在进行计算机取证的相关司法实践过程中,也常常需要对有关问题从相关法律、侦查方法、取证规范、取证技术等多个角度进行思考。本书主要介绍计算机取证的相关研究与司法实践方法,内容涵盖计算机犯罪、电子证据和计算机取证的基本概念、基本原理和方法。

第1章 计算机犯罪与电子数据 1

1.1 计算机犯罪概述 1

1.1.1 概念的历史来源 1

1.1.2 概念的界定方法 2

1.1.3 学术界观点评析 2

1.1.4 计算机犯罪的界定表述 4

1.1.5 计算机犯罪特点 6

1.2 计算机犯罪的现状及趋势 7

1.2.1 计算机犯罪的现状 7

1.2.2 计算机犯罪趋势 10

1.3 电子数据概述 13

1.3.1 国内电子数据规定 13

1.3.2 国外电子数据规定 14

1.3.3 电子数据的特点 15

1.4 电子数据的来源及收集 16

1.4.1 电子数据来源 16

1.4.2 电子数据收集 17

1.5 电子数据的保全及效力 21

1.5.1 电子数据保全 22

1.5.2 电子数据效力 26

1.6 电子数据的认定及出示 27

1.6.1 电子数据认定 27

1.6.2 电子数据出示 31

思考题 34

第2章 计算机取证概述 35

2.1 计算机取证的发展历程 35

2.2 计算机取证概念 38

2.2.1 典型的计算机取证概念 38

2.2.2 计算机取证概念的界定 39

2.3 计算机取证的研究内容 40

2.3.1 计算机取证程序 40

2.3.2 计算机取证技术 40

2.3.3 计算机取证工具 42

2.3.4 计算机取证法律与规范 44

2.4 计算机取证的发展趋势 47

思考题 48

第3章 计算机取证程序 49

3.1 国外计算机取证程序分析 49

3.1.1 事件响应方法 49

3.1.2 数字犯罪现场调查过程模型 50

3.1.3 取证抽象过程模型 50

3.1.4 集成的数字调查过程模型 51

3.1.5 端到端的数字调查过程模型 51

3.1.6 综合计算机取证模型 52

3.2 国内计算机取证程序分析 53

3.2.1 多维计算机取证模型 53

3.2.2 基于抽象层的取证模型 54

3.3 计算机取证程序原则 55

3.3.1 一般刑事案件取证原则 55

3.3.2 计算机取证原则 57

3.4 计算机取证步骤 58

3.4.1 准备响应阶段 59

3.4.2 调查取证阶段 61

3.4.3 整理阶段 73

思考题 74

第4章 计算机取证技术 75

4.1 计算机取证技术的研究范围 75

4.1.1 计算机证据收集技术[51] 75

4.1.2 计算机证据分析技术 80

4.1.3 计算机证据呈堂技术 82

4.2 计算机取证中的常用技术分析 82

4.2.1 数据恢复技术 82

4.2.2 基于后门程序的主机信息监控技术 86

4.2.3 基于网络嗅探的网络信息监控技术 89

4.2.4 基于网络搜索的互联网信息监控技术 104

4.2.5 串匹配技术 113

4.3 计算机取证技术的发展趋势 119

思考题 120

第5章 计算机取证工具 121

5.1 计算机取证中的通用工具 121

5.1.1 证据收集类 121

5.1.2 证据分析类 124

5.1.3 证据呈堂类 128

5.2 专用取证工具 128

5.2.1 国外研制的专用取证工具 128

5.2.2 国内专用研制的专用取证工具 135

5.3 计算机取证工具的发展趋势 138

思考题 139

第6章 典型对象的调查 141

6.1 Windows系统调查取证 141

6.1.1 Windows系统联机取证调查 141

6.1.2 Windows系统取证复制 163

6.1.3 Windows系统静态取证分析 170

6.2 UNIX系统调查取证 190

6.2.1 UNIX系统联机取证调查 191

6.2.2 UNIX系统取证复制 200

6.2.3 UNIX系统静态取证分析 208

6.3 网络及关键设备的调查取证[4] 224

6.3.1 IP地址定位 224

6.3.2 MAC地址定位 227

6.3.3 路由器的调查取证 228

6.4 获取网络数据流信息 231

6.4.1 UNIX/Linux系统环境下的网络嗅探 231

6.4.2 Windows等系统环境下的网络嗅探 232

思考题 233

第7章 计算机取证实验 235

7.1 计算机取证实验室 235

7.1.1 实验室要求 236

7.1.2 实验室功能 236

7.1.3 功能区域划分 237

7.1.4 器材配备 237

7.2 数据恢复实验 238

7.2.1 实验目的 238

7.2.2 实验准备 238

7.2.3 实验步骤 239

7.3 EnCase分析实验 240

7.3.1 实验目的 240

7.3.2 实验准备 240

7.3.3 实验步骤 241

7.4 易失证据获取实验 243

7.4.1 实验目的 243

7.4.2 实验准备 243

7.4.3 实验步骤 245

7.5 网络协议分析实验 245

7.5.1 实验目的 245

7.5.2 实验准备 245

7.5.3 实验步骤 246

7.6 系统日志分析实验 246

7.6.1 实验目的 246

7.6.2 实验准备 247

7.6.3 实验步骤 248

思考题 248

参考文献 249