計算機輔助偵查

計算機輔助偵查

《計算機輔助偵查》是2008年1月中國人民公安大學出版社出版的圖書,作者是項振茂。

基本介紹

  • 中文名:計算機輔助偵查
  • 作者:項振茂
  • 出版社:中國人民公安大學出版社
  • 出版時間:2008年1月
  • 頁數:229 頁
  • 定價:28 元
  • ISBN:9787811099133
編輯推薦,圖書目錄,

編輯推薦

本書是浙江警察學院的特色教材,取名為《計算機輔助偵查》,作者項振茂主要出於以下兩方面考慮:一是計算機網路與人類社會已密不可分,計算機網路已是人們最常用的工具,因此,其上必然會有對案件偵破有用的信息;二是在現實社會中的大多數案件,已在網路上出現,當然要偵破這些案件必然需要用計算機來輔助。

圖書目錄

第1章 導論
1.1 網路改變了世界
1.2 網民的現狀
1.3 網路與犯罪
1.4 網路犯罪的特點
1.5 網路犯罪的對策
1.6 本書內容介紹
第2章 預備知識
2.1 硬碟的基礎知識
2.1.1 硬碟的物理組成
2.1.2 硬碟的邏輯結構
2.1.3 硬碟的數據結構
2.1.4 檔案系統類型
2.1.5 格式化與分區
2.2 數據存儲原理
2.3 檔案與資料夾
2.3.1 檔案名稱
2.3.2 檔案屬性
2.4 計算機網路
2.4.1 計算機網路的組成
2.4.2 IP位址
2.4.3 域名伺服器
2.4.4 DDNS
2.4.5 網關
2.4.6 代理伺服器
2.4.7 連線埠號
2.5 Internet主要套用
2.5.1 電子商務
2.5.2 電子政務
2.5.3 主機託管與虛擬空間
2.5.4 BBS與部落格
2.5.5 電子郵件
2.5.6 即時通信
2.5.7 檔案下載
2.6 黑客與病毒
2.7 網上信息查詢
2.7.1 人員查找
2.7.2 公開信息查找
2.7.3 郵編、電話區號查詢
2.7.4 手機號碼屬地
2.7.5 IP位址屬地查詢
第3章 計算機調查
3.1 電子數據
3.1.1 電子數據的定義
3.1.2 電子數據的特點
3.2 計算機調查的原則
3.3 計算機調查前的準備
3.4 計算機調查方法
3.5 計算機調查的程式
3.5.1 個人計算機的調查
3.5.2 公共上網場所計算機的調查
3.5.3 伺服器的調查
3.5.4 編寫調查報告
3.5.5 證據的保存
3.6 套用舉例
3.6.1 對一般案件的調查
3.6.2 對需要取證案件的調查
第4章 數據分析
4.1 數據分析的步驟
4.2 檔案分析
4.2.1 搜尋助理
4.2.2 Google桌面
4.3 檔案特徵分析
4.4 創建檔案目錄結構圖
4.5 檔案唯一性比較
4.6 檔案內容的比較
4 6 1 FC
4.6.2 Dlil Doc
4.6.3 Beyond Compare
4.7 木馬程式的檢查
4.8 計算機開關機時間的檢查
4.9 應用程式啟動的時間分析
4.10 註冊表分析
第5章 日誌分析
5.1 日誌分析典型案例
5.2 Windows日誌查看
5.2.1 日誌類型
5.2.2 事件說明
5.2.3 事件解釋
5.2.4 特殊事件的查看
5.3 IIS日誌
5.3.1 日誌存放位置
5.3.2 日誌欄位解釋
5.3.3 日誌分析
5.4 NAT日誌
5.4.1 ISA Server 2004介紹
5.4.2 日誌查看
5.4.3 內部IP查詢
5.4.4 查詢訪問某一網頁的用戶
5.5 ADSL日誌
5.6 電子商務日誌
第6章 密碼破解
6.1 密碼破解的典型案件
6.2 常用密碼破解方法介紹
6.2.1 猜測法
6.2.2 查找法
6.2.3 字典法
6.2.4 暴力法
6.2.5 技術法
6.2.6 Google桌面法
6.3 CMOS密碼破解
6.4 Windows登錄密碼破解
6.5 Office檔案密碼破解
6.6 RAR壓縮檔案密碼破解
6.7 PDF檔案密碼破解
6.8 Foxmail信箱賬戶訪問密碼破解
6.9 OutLook Express標識密碼破解
第7章 數據恢復
7.1 數據恢復典型案例
7.2 數據恢復的原理
7.3 刪除檔案的恢復
7.4 檔案查找
7.5 磁碟被格式化後的數據恢復
7.6 計算機不能啟動的數據恢復
7.7 IE瀏覽器上網日誌刪除後的恢復
7.8 從損壞的分區中恢復檔案
7.9 修復損壞的檔案
7.10 網路恢復
7.11 數據恢復注意事項
第8章 電子郵件與即時通信
8.1 電子郵件
8.1.1 郵件格式
8.1.2 郵件保存位置
8.1.3 郵件閱讀標誌
8.1.4 聯繫人
8.1.5 郵件的複製
8.1.6 郵件來源的追蹤
8.1.7 手機與郵件綁定
8.2 即時通信
8.2.1 即時通信的使用
8.2.2 查找特定用戶是否線上
8.2.3 群
8.2.4 查看QQ聊天記錄
8.2.5 IP位址的獲取
8.2.6 網路語言
第9章 IP位址追蹤
9.1 IP位址分配
9.2 本機IP位址查詢
9.3 本機的外網IP位址查詢
9.4 由域名得到網站IP位址
9.5 IP屬地查詢
9.6 通過域名查找擁有者
9.7 幾個值得注意的問題
第10章 常用調查取證工具介紹
10.1 常用DOS命令
10.1.1 DIR
10.1.2 IPCONFIG
10.1.3 PING
10.1.4 NETSTAT
10.2 Sysinternals系列工具
10.2.1 PsTools
10.2.2 Pslnfo
10.2.3 Psiist
10.2.4 Psloglist
10.2.5 String
10.2.6 AutoRuns
10.3 數據克隆
10.4 檔案完整性校驗
10.4.1 FCIV
10.4.2 Md5summer
10.5 網站下載工具
10.6 螢幕錄像
10.7 EnCase
10.7.1 創建新案件
10.7.2 瀏覽證據
10.7.3 添加證據檔案
10.7.4 添加原始映像檔案
10.7.5 證據檔案的獲取
10.7.6 恢復檔案與資料夾
10.7.7 書籤的製作
第11章 幾類典型網路案件的偵查
11.1 網上傳播淫穢物品
11.1.1 網上傳播淫穢物品的典型案例
11.1.2 網上傳播淫穢物品案件的特點
11.1.3 網上傳播淫穢物品案件的偵查方法(略)
11.2 網路詐欺
11.2.1 網路詐欺的典型案例
11.2.2 網路詐欺案件的特點
11.2.3 網路詐欺案件的偵查方法(略)
11.3 網上盜竊
11.3.1 網上盜竊的典型案例
11.3.2 網上盜竊案件的特點
11.3.3 網上盜竊案件的偵查方法(略)
11.4 網上敲詐勒索
11.4.1 網上敲詐勒索的典型案例
11.4.2 網上敲詐勒索案件的特點
11.4.3 網上敲詐勒索案件的偵查方法(略)
11.5 破壞計算機信息系統
11.5.1 破壞計算機信息系統的典型案例
11.5.2 破壞計算機信息系統案件的特點
11.5.3 破壞計算機信息系統案件的偵查方法(略)
11.6 網上聊天引發的案件
11.6.1 網上聊天引發的典型案例
11.6.2 網上聊天引發的案件特點
11.6.3 網上聊天引發案件的偵查方法(略)
check!

熱門詞條

聯絡我們