人民邮电出版社有限公司店铺主页二维码
人民邮电出版社有限公司 微信认证
人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
微信扫描二维码,访问我们的微信店铺
你可以使用微信联系我们,随时随地的购物、客服咨询、查询订单和物流...

信息犯罪与计算机取证 信息* 信息犯罪 计算机取证 计算机司法鉴定

66.00
运费: ¥ 0.00-20.00
信息犯罪与计算机取证 信息* 信息犯罪 计算机取证 计算机司法鉴定 商品图0
信息犯罪与计算机取证 信息* 信息犯罪 计算机取证 计算机司法鉴定 商品缩略图0

商品详情

书名:信息犯罪与计算机取证
定价:88.0
ISBN:9787115473981
作者:无
版次:第1版
出版时间:2018-02

内容提要:
本书主要以计算机信息网络系统所受到的*威胁为出发点,从信息犯罪的预防、控制和打击等方面所涉及的技术与法律问题展开,介绍了信息*、信息犯罪和计算机取证及司法鉴定等方面的基本内容;较为*、系统地介绍了电子证据发现与收集、电子数据恢复、电子证据保全、电子证据分析与评估、计算机取证工具和计算机司法鉴定、大数据以及移动终端取证等具体内容。 本书的读者对象为计算机、信息*、通信电子、网络*与执法、法学、公安学等相关学科专业的本科生高年级以及相关专业硕士生、企事业单位及公检法司等部门工作和技术人员。



作者简介:
王永全,博士,华东政法大学教授,主要研究方向为计算机取证、信息*等。 主编(著)教材6部,参编(著)教材14部。 获得教学和科研成果奖等奖励10项,其中,省(部)级以上奖励3项。

目录:
目录
第1章信息* 1
1.1 信息*概述 1
1.1.1 信息*的含义 1
1.1.2 信息*的目标与需求 3
1.1.3 信息*威胁 6
1.2 信息系统*体系结构 7
1.2.1 信息系统*体系结构 7
1.2.2 物理* 7
1.2.3 结点* 8
1.2.4 通信* 11
1.2.5 *管理 17
思考与练习 19
第2章信息犯罪 20
2.1 信息犯罪概念与特征 20
2.1.1 信息犯罪概念 20
2.1.2 信息犯罪特征 22
2.2 信息犯罪主要类型 24
2.2.1 信息犯罪分类标准与作用 24
2.2.2 信息犯罪主要类型 25
2.3 信息犯罪防范 27
2.3.1 管理防范 27
2.3.2 法律防范 28
2.3.3 技术防范 29
2.3.4 思想防范 29
思考与练习 30
第3章与信息基础设施相关的信息犯罪 31
3.1 与信息基础设施相关的信息犯罪概述 31
3.1.1 与信息基础设施相关的信息犯罪及其特点 31
3.1.2 与信息基础设施相关的信息犯罪类型 32
3.2 与信息基础设施相关的信息犯罪法律规制 33
3.2.1 与信息基础设施相关的信息犯罪现有法律规制 33
3.2.2 与信息基础设施相关的信息犯罪法律规制述评 35
3.3 与信息基础设施相关的信息犯罪防控 36
思考与练习 38
第4章与信息运行相关的信息犯罪 39
4.1 与信息运行相关的信息犯罪概述 39
4.1.1 与信息运行相关的信息犯罪及其特点 39
4.1.2 与信息运行相关的信息犯罪类型 40
4.2 与信息运行相关的信息犯罪法律规制 41
4.2.1 与信息运行相关的信息犯罪现有法律规制 41
4.2.2 与信息运行相关的信息犯罪法律规制述评 44
4.3 与信息运行相关的信息犯罪防控 44
思考与练习 47
第5章与信息内容相关的信息犯罪 48
5.1 与信息内容相关的信息犯罪概述 48
5.1.1 与信息内容相关的信息犯罪及其特点 48
5.1.2 与信息内容相关的信息犯罪类型 49
5.2 与信息内容相关的信息犯罪法律规制 50
5.2.1 与信息内容相关的信息犯罪现有法律规制 50
5.2.2 与信息内容相关的信息犯罪法律规制述评 53
5.3 与信息内容相关的信息犯罪防控 53
思考与练习 55
第6章与信息价值相关的信息犯罪 56
6.1 与信息价值相关的信息犯罪概述 56
6.1.1 与信息价值相关的信息犯罪及其特点 56
6.1.2 与信息价值相关的信息犯罪类型 57
6.2 与信息价值相关的信息犯罪法律规制 58
6.2.1 与信息价值相关的信息犯罪现有法律规制 58
6.2.2 与信息价值相关的信息犯罪法律规制述评 59
6.3 与信息价值相关的信息犯罪防控 60
思考与练习 61
第7章计算机取证及相关理论 62
7.1 电子数据证据与计算机取证概念 62
7.1.1 电子数据证据 62
7.1.2 计算机取证 64
7.2 计算机取证原则 65
7.3 计算机取证模型 65
7.3.1 事件响应过程模型 65
7.3.2 法律执行过程模型 66
7.3.3 过程抽象模型 66
7.3.4 综合取证模型 66
7.3.5 层次模型 67
7.3.6 多维取证模型 67
7.3.7 移动取证模型 68
思考与练习 69
第8章计算机取证技术及相关标准规范 70
8.1 计算机取证技术 70
8.1.1 证据获取技术 70
8.1.2 证据分析技术 72
8.1.3 证据呈堂技术 73
8.1.4 蜜罐蜜网和蜜场 73
8.1.5 云取证技术 74
8.1.6 远程取证技术 74
8.1.7 入侵检测技术 75
8.2 计算机反取证技术 76
8.3 计算机取证工具 77
8.3.1 软件工具 77
8.3.2 硬件工具 83
8.3.3 云取证工具 85
8.3.4 远程取证工具 86
8.3.5 分布式取证工具 87
8.4 计算机取证相关标准规范 88
思考与练习 91
第9章电子数据证据的发现与收集 92
9.1 计算机系统 92
9.1.1 Windows计算机系统 92
9.1.2 Unix/Linux计算机系统日志的作用 96
9.1.3 Mac OS计算机系统日志的特点 99
9.2 用户痕迹电子数据证据的发现与收集 100
9.2.1 用户痕迹的概念 100
9.2.2 用户痕迹的作用 100
9.2.3 用户痕迹的特点 101
9.2.4 常见的用户痕迹 101
9.3 移动终端取证 104
9.3.1 移动终端取证概述 104
9.3.2 Android系统取证 105
9.3.3 iOS系统取证 110
9.3.4 非智能系统取证 112
9.4 其他系统与设备 112
9.4.1 Web服务器 112
9.4.2 邮件服务器 116
9.4.3 数据库 117
9.4.3 防火墙 120
9.4.5 路由器 120
9.5 网络通信中电子数据证据的发现与收集 121
9.5.1 调查IP地址 122
9.5.2 电子邮件 122
9.5.3 基于Web的攻击 123
9.5.4 监听网络 124
9.5.5 P2P技术 126
9.6 其他环境或设备取证 127
9.6.1 无人机取证 127
9.5.2 现场勘查车 127
思考与练习 127
第10章电子数据证据固定与保全 129
10.1 电子数据证据固定与保全概述 129
10.1.1 固定与保全概念和原则 129
10.1.2 固定与保全分类 129
10.1.3 固定与保全方法 131
10.2 固定与保全技术原理 132
10.2.1 磁盘克隆技术 132
10.2.2 磁盘镜像技术 133
10.2.3 数字签名技术 136
10.2.4 时间戳技术 138
思考与练习 139
第11章电子数据恢复 140
11.1 电子数据恢复概述 140
11.2 硬盘物理结构 141
11.2.1 硬盘基本结构 141
11.2.2 硬盘接囗 142
11.3 硬盘数据存储结构 144
11.3.1 低级格式化 144
11.3.2 分区和*格式化 145
11.3.3 主引导记录 147
11.3.4 FAT及exFAT文件系统 151
11.3.5 NTFS文件系统 159
11.4 硬盘取证数据恢复 168
11.4.1 硬盘数据恢复原理 168
11.4.2 硬盘数据结构恢复 169
11.4.3 硬盘取证数据恢复 174
11.5 数据恢复工具软件 176
11.5.1 EasyRecovery 176
11.5.2 DataExplore 177
11.5.3 WinHex 178
11.5.4 PC 3000 181
11.5.5 恢复大师 184
11.5.6 R-Studio 184
思考与练习 185
第12章电子数据证据相关理论 186
12.1 电子数据证据归档 186
12.1.1 电子数据证据归档概述 186
12.1.2 电子数据证据归档内容 186
12.1.3 电子数据证据归档工具 188
12.2 电子数据证据分析 188
12.2.1 电子数据证据分析概述 188
12.2.2 电子数据证据分析内容 189
12.2.3 电子数据证据分析工具 189
12.3 电子数据证据评估 191
12.3.1 电子数据证据评估概述 192
12.3.2 电子数据证据的证据属性 193
12.3.3 电子数据证据评估内容 196
12.3.4 电子数据证据评估发展 202
思考与练习 206
第13章计算机司法鉴定 208
13.1 计算机司法鉴定概述 208
13.1.1 计算机司法鉴定概念 208
13.1.2 计算机司法鉴定特点 209
13.1.3 计算机司法鉴定分类 210
13.2 计算机司法鉴定主要内容 211
13.2.1 基于“证据发现”的计算机司法鉴定内容 211
13.2.2 基于“证据评估”的计算机司法鉴定内容 212
13.3 计算机司法鉴定程序 214
13.3.1 计算机司法鉴定程序 214
13.3.2 计算机司法鉴定主要活动的具体流程 215
13.4 计算机司法鉴定意见书制作 219
13.4.1 计算机司法鉴定意见书制作概述 219
13.4.2 计算机司法鉴定意见书制作的一般原则 220
13.4.3 计算机司法鉴定意见书主要内容 221
13.4.4 计算机司法鉴定意见书制作过程 221
13.5 计算机司法鉴定管理与质量监控 222
13.5.1 影响计算机司法鉴定质量的问题 222
13.5.2 计算机司法鉴定管理与质量控制的意义 223
13.5.3 计算机司法鉴定管理与质量控制的主要内容 223
13.6 计算机司法鉴定管理系统简介 225
13.6.1 系统简介 226
13.6.2 技术路线 228
13.6.3 系统架构 228
13.6.4 系统设计原则 229
13.6.5 用户角色 230
13.6.6 主要性能指标 230
思考与练习 231
第14章云计算和大数据时代计算机取证面临的新技术与新问题 232
14.1 云计算和大数据概述 232
14.1.1 云计算概述 232
14.1.2 大数据概述 232
14.2 云计算和大数据时代计算机取证面临的新技术与新问题 233
14.2.1 技术层面的困境 233
14.2.2 制度层面的困境 233
14.2.3 证据法层面的困境 234
14.2.4 思维模式层面的困境 235
思考与练习 235
附录 236
中华人民共和国刑法(节选) 236
*人民代表大会常务委员会关于加强网络信息保护的决定 244
中华人民共和国刑事诉讼法(节选) 246
中华人民共和国民事诉讼法(节选) 249
中华人民共和国行政诉讼法(节选) 251
通信网络*防护管理办法 252
关于加强电信和互联网行业网络*工作的指导意见 255
中国人民银行、*、公安部、财政部、工商总局、法制办、银监会、证监会、保监会、国家互联网信息办公室关于促进互联网金融健康发展的指导意见 259
中华人民共和国国家*法(节选) 263
中华人民共和国网络*法 264
司法鉴定程序通则 272
参考文献 277


人民邮电出版社有限公司店铺主页二维码
人民邮电出版社有限公司 微信公众号认证
人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
扫描二维码,访问我们的微信店铺
随时随地的购物、客服咨询、查询订单和物流...

信息犯罪与计算机取证 信息* 信息犯罪 计算机取证 计算机司法鉴定

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

打开微信,扫一扫

或搜索微信号:renyoushe
人民邮电出版社官方微信公众号

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏