目 录 2
第一部分数字调查 2
第1章数字证据与计算机犯罪 2
1.1数字证据 4
1.2增强数字证据意识 5
1.3数字证据的难题 6
1.4跟踪电脑踪迹 8
1.5跟踪电脑踪迹所面临的难题 10
1.6法学与数字证据 10
1.7总结 11
第2章计算机犯罪调查的历史及相关术语 14
2.1计算机犯罪调查简史 15
2.2调查工具的发展 16
2.3计算机犯罪调查语言 17
2.4总结 23
第3章技术和法律 26
3.1技术和法律——美国视点 26
3.2美国的计算机滥用 39
3.3技术和刑法——欧洲视点 41
3.4总结 53
第4章调查过程 59
4.1数字证据的作用 62
4.2调查方法学 66
4.3总结 74
第5章利用数字证据进行调查推理 76
5.1模糊法学分析 78
5.2受害者研究和风险评估 83
5.3犯罪现场特征 84
5.4证据的动态性和错误的出现 87
5.5报告 89
5.6总结 95
6.1消灭病态犯罪和其他无意识后果 97
第6章惯用手法、动机和技术 97
6.2惯用手法 98
6.3技术和惯用手法 99
6.4动机和技术 105
6.5现有技术 110
6.6总结 111
第7章法庭上的数字证据 113
7.1授权—许可令 113
7.2真实性和可靠性 115
7.3 Casey确定性级别 117
7.5直接证据与间接证据 119
7.4最好的证据 119
7.6传闻 120
7.7科学证据 122
7.8提交数字证据 123
7.9总结 124
第二部分 计算机 128
第8章计算机基础知识 128
8.1计算机发展史简述 128
8.2计算机的基本操作 129
8.3数据的表示方法 131
8.4存储介质和数据隐藏 133
8.5文件系统和数据存储位置 135
8.6加密概述 138
8.7总结 140
第9章计算机中的法学应用 142
9.1授权与准备 143
9.2鉴定 145
9.3文档编制 146
9.4 收集和保存 148
9.5检验与分析 155
9.6推理 163
9.7报告 170
9.8总结 171
第10章Windows系统的法学检验 174
10.1 Windows证据获取启动盘 174
10.2文件系统 175
10.3数据证据处理工具概述 179
10.4数据恢复 181
10.5日志文件 187
10.6文件系统跟踪 188
10.7注册表 191
10.8 Internet跟踪 192
10.9程序分析 199
10.10总结 200
第11章UNIX系统的法学检验 202
11.1 UNIX证据获取启动盘 202
11.2文件系统 203
11.3数字证据处理工具概述 206
11.4数据恢复 212
11.5 日志文件 221
11.6文件系统跟踪 221
11.7 Internet跟踪 225
11.8总结 229
12.1文件系统 230
第12章Macintosh系统的法学检验 230
12.2数字证据处理工具概述 232
12.3数据恢复 233
12.4文件系统跟踪 234
12.5 Internet跟踪 236
12.6总结 239
第13章手持设备的法学检验 240
13.1手持设备概述 241
13.2手持设备数据的收集和检验 245
13.4数字证据的相关资源 252
13.3处理密码保护和加密 252
13.5总结 254
第三部分网络 258
第14章网络基础知识 258
14.1 计算机网络简史 258
14.2网络技术概述 260
14.3网络技术 263
14.4 使用互联网协议连接网络 267
14.5 总结 275
第15章网络中的法学应用 277
15.1 准备和授权 278
15.2 识别 282
15.3 文档化、收集和保存 286
15.4 过滤和数据简化 289
15.5 类、个体特征和证据源评估 291
15.6 证据恢复 294
15.7调查推理 295
15.8报告结果 302
15.9 总结 302
第16章物理层和数据链路层中的数字证据 304
16.1 以太网 304
16.2 连接数据链路层和网络层——封装 306
16.3 以太网与ATM网络 310
16.4 文档化、收集、保存 311
16.5 分析工具和技术 314
16.6 总结 320
第17章网络层和传输层中的数字证据 322
17.1TCP/IP 322
17.2 建立网络 332
17.3 与TCP/IP有关的数字证据 335
17.4 总结 347
18.1 Internet在犯罪调查中的角色 350
第18章Internet上的数字证据 350
18.2 Internet服务的合法使用和非法使用 351
18.3把Internet用做调查工具 359
18.4网络匿名和自我保护 363
18.5电子邮件伪造和跟踪 369
18.6 Usenet伪造和跟踪 372
18.7 IRC上的搜索和跟踪 375
18.8总结 380
第四部分调查计算机犯罪 384
第19章计算机入侵调查 384
19.1 计算机入侵手段 385
19.2 入侵调查 387
19.3 调查推理 399
19.4 一个详细的案例 408
19.5总结 412
第20章Internet上的性犯罪 413
20.1世界的窗口 415
20.2法律上需要考虑的事项 417
20.3确定及处理数字证据 419
20.4调查网络性罪犯 422
20.6总结 424
20.5调查推理 428
第21章网络骚扰 440
21.1 网络骚扰的手段 441
21.2 调查网络骚扰 443
21.3网络骚扰案例 447
21.4总结 450
第22章数字证据托辞 451
22.1 对托辞的调查 451
22.2时间托辞 453
22.3 地点托辞 454
22.4 总结 455
第五部分指南 458
第23章数字证据处理指南 458
23.1识别或查封 458
23.2保存 461
第24章数字证据检验指南 463
24.1准备 463
24.2处理 464
24.3识别并处理特定的文件 471
24.4总结 471
词汇表 473