- 編號:24479
- 書名:數字證據與計算機犯罪(第2版)(國外IT精品叢書)
- 作者:[美]EOGHAN CAS
- 出版社:電子工業出版社
- 出版時間:2004年9月
- 入庫時間:2006-6-19
- 定價:48
圖書內容簡介
沒有圖書簡介
圖書目錄
目 錄
第一部分數字調查
第1章數字證據與計算機犯罪…………………………………………………………………2
1.1數字證據………………………………………………………………………………4
1.2增強數字證據意識……………………………………………………………………5
1.3數字證據的難題………………………………………………………………………6
1.4跟蹤電腦蹤跡…………………………………………………………………………8
1.5跟蹤電腦蹤跡所面臨的難題…………………………………………………………10
1.6法學與數字證據………………………………………………………………………10
1.7總結……………………………………………………………………………………11
第2章計算機犯罪調查的歷史及相關術語…………………………………………………14
2.1計算機犯罪調查簡史…………………………………………………………………15
2.2調查工具的發展………………………………………………………………………16
2.3計算機犯罪調查語言…………………………………………………………………17
2.4總結……………………………………………………………………………………23
第3章技術和法律………………………………………………………………………26
3.1技術和法律——美國視點……………………………………………………………26
3.2美國的計算機濫用……………………………………………………………………39
3.3技術和刑法——歐洲視點……………………………………………………………41
3.4總結……………………………………………………………………………………53
第4章調查過程………………………………………………………………………………59
4.1數字證據的作用………………………………………………………………………62
4.2調查方法學……………………………………………………………………………66
4.3總結……………………………………………………………………………………74
第5章利用數字證據進行調查推理…………………………………………………………76
5.1模糊法學分析…………………………………………………………………………78
5.2受害者研究和風險評估………………………………………………………………83
5.3犯罪現場特征…………………………………………………………………………84
5.4證據的動態性和錯誤的出現…………………………………………………………87
5.5報告……………………………………………………………………………………89
5.6總結……………………………………………………………………………………95
第6章’慣用手法、動機和技術…………………………………………………………………97
6.1消滅病態犯罪和其他無意識后果…………………………………………………97
6.2慣用手法………………………………………………………………………………98
6.3技術和慣用手法………………………………………………………………………99
6.4動機和技術…………………………………………………………………………105
6.5現有技術……………………………………………………………………………110
6.6總結…………………………………………………………………………………111
第7章法庭上的數字證據……………………………………………………………………113
7.1授權一許可令………………………………………………………………………113
7.2真實性和可靠性……………………………………………………………………115
7.3 Casey確定性級別…………………………………………………………………117
7.4最好的證據…………………………………………………………………………119
7.5直接證據與間接證據………………………………………………………………119
7.6傳聞…………………………………………………………………………………120
7.7科學證據……………………………………………………………………………122
7.8提交數字證據………………………………………………………………………123
7.9總結…………………………………………………………………………………124
第二部分 計算機
第8章計算機基礎知識………………………………………………………………………128
8.1計算機發展史簡述…………………………………………………………………128
8.2計算機的基本操作…………………………………………………………………129
8.3數據的表示方法……………………………………………………………………131
8.4存儲介質和數據隱藏………………………………………………………………133
8.5文件系統和數據存儲位置…………………………………………………………135
8.6加密概述……………………………………………………………………………138
8.7總結…………………………………………………………………………………140
第9章計算機中的法學應用…………………………………………………………………142
9.1授權與準備…………………………………………………………………………143
9.2鑒定…………………………………………………………………………………145
9.3文檔編制……………………………………………………………………………146
9.4收集和保存…………………………………………………………………………148
9.5檢驗與分析…………………………………………………………………………155
9.6推理…………………………………………………………………………………163
9.7報告…………………………………………………………………………………170
9.8總結………………………………………………………………………………171
第10章Windows系統的法學檢驗…………………………………………………………174
10.1 Windows證據獲取啟動盤………………………………………………………174
10.2文件系統……………………………………………………………………………175
10.3數據證據處理工具概述……………………………………………………………179
10.4數據恢復……………………………………………………………………………181
10.5 日志文件……………………………………………………………………………187
10.6文件系統跟蹤………………………………………………………………………188
10.7注冊表………………………………………………………………………………191
10.8 Internet跟蹤………………………………………………………………………192
10.9程序分析……………………………………………………………………………199
10.10總結………………………………………………………………………………200
第11章UNIX系統的法學檢驗……………………………………………………………202
11.1 UNIX證據獲取啟動盤……………………………………………………………202
11.2文件系統……………………………………………………………………………203
11.3數字證據處理工具概述……………………………………………………………206
11.4數據恢復……………………………………………………………………………212
11.5 日志文件……………………………………………………………………………221
11.6文件系統跟蹤………………………………………………………………………221
11.7 Internet跟蹤………………………………………………………………………225
11.8總結…………………………………………………………………………………229
第12章Macintosh系統的法學檢驗………………………………………………………230
12.1文件系統……………………………………………………………………………230
12.2數字證據處理工具概述……………………………………………………………232
12.3數據恢復……………………………………………………………………………233
12.4文件系統跟蹤………………………………………………………………………234
12.5 Internet跟蹤………………………………………………………………………236
12.6總結…………………………………………………………………………………239
第13章手持設備的法學檢驗………………………………………………………………240
13.1手持設備概述………………………………………………………………………241
13.2手持設備數據的收集和檢驗………………………………………………………245
13.3處理密碼保護和加密………………………………………………………………252
13.4數字證據的相關資源………………………………………………………………252
13.5總結…………………………………………………………………………………254
第三部分網絡
第14章網絡基礎知識………………………………………………………………………258
14.1 計算機網絡簡史…………………………………………………………………258
14.2網絡技術概述………………………………………………………………………260
14.3網絡技術……………………………………………………………………………263
14.4 使用互聯網協議連接網絡………………………………………………………267
14.5 總結………………………………………………………………………………275
第15章網絡中的法學應用…………………………………………………………………277
15.1 準備和授權………………………………………………………………………278
15.2 識別………………………………………………………………………………282
15.3 文檔化、收集和保存………………………………………………………………286
15.4 過濾和數據簡化…………………………………………………………………289
15.5 類、個體特征和證據源評估………………………………………………………291
15.6 證據恢復…………………………………………………………………………294
15.7 調查推理……………………………………………………………………295
15.8 報告結果…………………………………………………………………………302
15.9 總結……………………………………………………………302
第16章物理層和數據鏈路層中的數字證據………………………………………………304
16.1 以太網……………………………………………………………………………304
16.2 連接數據鏈路層和網絡層——封裝……………………………………………306
16.3 以太網與ATM網絡……………………………………………………………310
16.4 文檔化、收集、保存………………………………………………………………311
16.5 分析工具和技術…………………………………………………………………314
16.6 總結………………………………………………………………………………320
第17章網絡層和傳輸層中的數字證據……………………………………………………322
17.1 TCP/IP……………………………………………………………………………322
17.2 建立網絡…………………………………………………………………………332
17.3 與TCP/IP有關的數字證據……………………………………………………335
17.4 總結………………………………………………………………………………347
第18章Internet上的數字證據……………………………………………………………350
18.1 Internet在犯罪調查中的角色……………………………………………………350
18.2 Internet服務的合法使用和非法使用……………………………………………351
18.3把Internet用做調查工具…………………………………………………………359
18.4網絡匿名和自我保護………………………………………………………………363
18.5電子郵件偽造和跟蹤………………………………………………………………369
18.6 Usenet偽造和跟蹤………………………………………………………………372
18.7 IRC上的搜索和跟蹤………………………………………………………………375
18.8總結…………………………………………………………………………………380
第四部分調查計算機犯罪
第19章計算機入侵調查……………………………………………………………………384
19.1 計算機入侵手段…………………………………………………………………385
19.2 入侵調查…………………………………………………………………………387
19.3 調查推理…………………………………………………………………………399
19.4 一個詳細的案例…………………………………………………………………408
19.5總結…………………………………………………………………………………412
第20章Internet上的性犯罪………………………………………………………………413
20.1世界的窗口…………………………………………………………………………415
20.2法律上需要考慮的事項……………………………………………………………417
20.3確定及處理數字證據………………………………………………………………419
20.4調查網絡性罪犯……………………………………………………………………422
20.5調查推理……………………………………………………………………………428
20.6總結…………………………………………………………………………………434
第21章網絡騷擾……………………………………………………………………………440
21.1 網絡騷擾的手段…………………………………………………………………441
21.2 調查網絡騷擾……………………………………………………………………443
21.3網絡騷擾案例………………………………………………………………………447
第22章數字證據托辭………………………………………………………………………451
22.1 對托辭的調查……………………………………………………………………451
22.2時間托辭……………………………………………………………………………453
22.3 地點托辭…………………………………………………………………………454
22.4 總結………………………………………………………………………………455
第五部分指南
第23章數字證據處理指南…………………………………………………………………458
23.1識別或查封…………………………………………………………………………458
23.2保存…………………………………………………………………………………461
第24章數字證據檢驗指南…………………………………………………………………463
24.1準備…………………………………………………………………………………463
24.2處理…………………………………………………………………………………464
24.3識別并處理特定的文件……………………………………………………………471
24.4總結…………………………………………………………………………………471
詞匯表……………………………………………………………………………………………473
共477頁