第1章 计算机犯罪与电子数据 1
1.1 计算机犯罪概述 1
1.1.1 概念的历史来源 1
1.1.2 概念的界定方法 2
1.1.3 学术界观点评析 2
1.1.4 计算机犯罪的界定表述 4
1.1.5 计算机犯罪特点 6
1.2 计算机犯罪的现状及趋势 7
1.2.1 计算机犯罪的现状 7
1.2.2 计算机犯罪趋势 10
1.3 电子数据概述 13
1.3.1 国内电子数据规定 13
1.3.2 国外电子数据规定 14
1.3.3 电子数据的特点 15
1.4 电子数据的来源及收集 16
1.4.1 电子数据来源 16
1.4.2 电子数据收集 17
1.5 电子数据的保全及效力 21
1.5.1 电子数据保全 22
1.5.2 电子数据效力 26
1.6 电子数据的认定及出示 27
1.6.1 电子数据认定 27
1.6.2 电子数据出示 31
思考题 34
第2章 计算机取证概述 35
2.1 计算机取证的发展历程 35
2.2 计算机取证概念 38
2.2.1 典型的计算机取证概念 38
2.2.2 计算机取证概念的界定 39
2.3 计算机取证的研究内容 40
2.3.1 计算机取证程序 40
2.3.2 计算机取证技术 40
2.3.3 计算机取证工具 42
2.3.4 计算机取证法律与规范 44
2.4 计算机取证的发展趋势 47
思考题 48
第3章 计算机取证程序 49
3.1 国外计算机取证程序分析 49
3.1.1 事件响应方法 49
3.1.2 数字犯罪现场调查过程模型 50
3.1.3 取证抽象过程模型 50
3.1.4 集成的数字调查过程模型 51
3.1.5 端到端的数字调查过程模型 51
3.1.6 综合计算机取证模型 52
3.2 国内计算机取证程序分析 53
3.2.1 多维计算机取证模型 53
3.2.2 基于抽象层的取证模型 54
3.3 计算机取证程序原则 55
3.3.1 一般刑事案件取证原则 55
3.3.2 计算机取证原则 57
3.4 计算机取证步骤 58
3.4.1 准备响应阶段 59
3.4.2 调查取证阶段 61
3.4.3 整理阶段 73
思考题 74
第4章 计算机取证技术 75
4.1 计算机取证技术的研究范围 75
4.1.1 计算机证据收集技术[51] 75
4.1.2 计算机证据分析技术 80
4.1.3 计算机证据呈堂技术 82
4.2 计算机取证中的常用技术分析 82
4.2.1 数据恢复技术 82
4.2.2 基于后门程序的主机信息监控技术 86
4.2.3 基于网络嗅探的网络信息监控技术 89
4.2.4 基于网络搜索的互联网信息监控技术 104
4.2.5 串匹配技术 113
4.3 计算机取证技术的发展趋势 119
思考题 120
第5章 计算机取证工具 121
5.1 计算机取证中的通用工具 121
5.1.1 证据收集类 121
5.1.2 证据分析类 124
5.1.3 证据呈堂类 128
5.2 专用取证工具 128
5.2.1 国外研制的专用取证工具 128
5.2.2 国内专用研制的专用取证工具 135
5.3 计算机取证工具的发展趋势 138
思考题 139
第6章 典型对象的调查 141
6.1 Windows系统调查取证 141
6.1.1 Windows系统联机取证调查 141
6.1.2 Windows系统取证复制 163
6.1.3 Windows系统静态取证分析 170
6.2 UNIX系统调查取证 190
6.2.1 UNIX系统联机取证调查 191
6.2.2 UNIX系统取证复制 200
6.2.3 UNIX系统静态取证分析 208
6.3 网络及关键设备的调查取证[4] 224
6.3.1 IP地址定位 224
6.3.2 MAC地址定位 227
6.3.3 路由器的调查取证 228
6.4 获取网络数据流信息 231
6.4.1 UNIX/Linux系统环境下的网络嗅探 231
6.4.2 Windows等系统环境下的网络嗅探 232
思考题 233
第7章 计算机取证实验 235
7.1 计算机取证实验室 235
7.1.1 实验室要求 236
7.1.2 实验室功能 236
7.1.3 功能区域划分 237
7.1.4 器材配备 237
7.2 数据恢复实验 238
7.2.1 实验目的 238
7.2.2 实验准备 238
7.2.3 实验步骤 239
7.3 EnCase分析实验 240
7.3.1 实验目的 240
7.3.2 实验准备 240
7.3.3 实验步骤 241
7.4 易失证据获取实验 243
7.4.1 实验目的 243
7.4.2 实验准备 243
7.4.3 实验步骤 245
7.5 网络协议分析实验 245
7.5.1 实验目的 245
7.5.2 实验准备 245
7.5.3 实验步骤 246
7.6 系统日志分析实验 246
7.6.1 实验目的 246
7.6.2 实验准备 247
7.6.3 实验步骤 248
思考题 248
参考文献 249