信息犯罪與計算機取證

信息犯罪與計算機取證

以微電子技術、計算機和網路技術、通信技術為主的信息技術革命是社會信息化的動力源泉。隨著信息技術的不斷更新、進步和發展,信息資源的增長和共享,特別是“物聯網”、“雲計算”和“三網融合”的推進與實施,人類社會已從農業經濟、工業經濟時代向知識經濟和信息經濟時代轉變。在信息社會中,信息成為更重要的資源,以開發和利用信息資源為目的的信息經濟活動將逐漸取代工業生產活動而成為國民經濟活動的主要內容之一。

作 者: 王永全,齊曼 編

叢 書 名:高等學校法學系列教材

出版時間:2010-08-01版 次:1裝 幀:平裝開 本:16開所屬分類:圖書 > 法律 > 訴訟法

基本介紹

內容簡介,目錄,

內容簡介

隨著科學技術的日新月異,下一代網際網路技術的迅速發展,網際網路的普及和套用已涉及到生活與工作的方方面面,特別是電子商務與電子政務的發展壯大,使網際網路發展日益深入。目 前,無論政府機關、公司組織,還是團體個人都越來越依賴於計算機網路信息系統,因此,計算機網路與信息安全保障能力不僅是世界各國21世紀綜合國力、經濟競爭實力和生存能力的重要組成部分,而且也是各國奮力攀登的制高點。計算機網路與信息安全問題得不到妥善解決,必將全方位危急一個國家的政治、軍事、經濟、文化和社會生活各方面,從而使國家處於信息戰和高度的經濟金融風險之中。
在信息社會中,信息的產生、傳遞、接收形式均與傳統形式存在較大差異。這種差異性決定了信息安全保護不能僅僅注重信息資源本身的安全保護,而是一個系統的全方位的保護體系。信息安全保護應以信息資源保護為內容,擴展到信息運行系統、基礎設施的保護。即從信息內容、信息價值、信息載體、信息運行角度進行保護,實施的任何以信息內容、信息價值、信息載體、信息運行為對象和工具的嚴重危害社會的信息犯罪行為均應受到處罰。

目錄

第1章 信息安全
1.1 信息安全概述
1.2 信息系統安全體系結構
第2章 信息犯罪
2.1 信息犯罪概述
2.2 信息犯罪內容
2.3 信息犯罪防範
第3章 計算機入侵
3.1 入侵類型
3.2 入侵掃描
3.3 入侵攻擊
3.4 黑客追蹤
3.5 木馬、病毒和蠕蟲
第4章 計算機取證
4.1 電子證據與計算機取證概念
4.2 計算機取證原則
4.3 計算機取證模型
4.4 計算機取證步驟
4.5 計算機取證技術
4.6 計算機反取證技術
第5章 電子證據發現與收集
5.1 計算機系統日誌概述
5.2 作業系統審計與日誌檔案中電子證據發現與收集
5.3 其他日誌檔案中電子證據發現與收集
5.4 網路通信中電子證據發現與收集
5.5 蜜罐技術
5.6 入侵檢測技術
5.7 其他技術
第6章 電子證據保全
6.1 電子證據保全概述
6.2 保全技術原理
第7章 電子數據恢復
7.1 電子數據恢復概述
7.2 硬碟物理結構
7.3 硬碟數據存儲結構
7.4 硬碟取證數據恢復
7.5 數據恢復工具軟體
第8章 電子證據分析與評估
8.1 證據歸檔
8.2 證據分析
8.3 證據評估
第9章 計算機取證工具
9.1 軟體工具
9.2 硬體工具
第10章 計算機司法鑑定
10.1 計算機司法鑑定概述
10.2 計算機司法鑑定主要內容
10.3 計算機司法鑑定程式
10.4 計算機司法鑑定文書製作
10.5 計算機司法鑑定管理與質量控制
第11章 實驗項目
11.1 實驗項目一 易失性數據的收集(PsTools工具包的使用)
11.2 實驗項目二 磁碟數據映像備份
11.3 實驗項目三 恢復已被刪除的數據
11.4 實驗項目四 數據的加密與解密
11.5 實驗項目五 用綜合取證工具收集分析證據(EnCase6)
11.6 實驗項目六 網路監視和通信分析
11.7 實驗項目七 分析Windows系統的隱藏檔案和Cache信息
附錄與信息犯罪相關的法律法規
參考文獻
·收起全部<
信息犯罪與計算機取證信息犯罪與計算機取證

相關詞條

熱門詞條

聯絡我們