目录
第1章计算机取证与司法鉴定概论
1.1概述
1.1.1计算机取证与司法鉴定
1.1.2计算机取证与司法鉴定的研究现状
1.1.3相关研究成果与进展
1.2计算机取证与司法鉴定的原则
1.2.1计算机取证与司法鉴定的原则发展概况
1.2.2计算机取证与司法鉴定的原则解析
1.2.3计算机取证与司法鉴定过程模型
1.3计算机取证与司法鉴定的实施
1.3.1操作程序规则
1.3.2计算机证据的显示与质证
1.4计算机取证与司法鉴定的发展趋势<p>目录</p> <p>第1章计算机取证与司法鉴定概论</p> <p>1.1概述</p> <p>1.1.1计算机取证与司法鉴定</p> <p>1.1.2计算机取证与司法鉴定的研究现状</p> <p>1.1.3相关研究成果与进展</p> <p>1.2计算机取证与司法鉴定的原则</p> <p>1.2.1计算机取证与司法鉴定的原则发展概况</p> <p>1.2.2计算机取证与司法鉴定的原则解析</p> <p>1.2.3计算机取证与司法鉴定过程模型</p> <p>1.3计算机取证与司法鉴定的实施</p> <p>1.3.1操作程序规则</p> <p>1.3.2计算机证据的显示与质证</p> <p>1.4计算机取证与司法鉴定的发展趋势</p> <p>1.4.1主机证据保全、恢复和分析技术</p> <p>1.4.2网络数据捕获与分析、网络追踪</p> <p>1.4.3主动取证技术</p> <p>1.4.4计算机证据法学研究</p> <p>1.5小结</p> <p>本章参考文献</p> <p>第2章计算机取证与司法鉴定的相关法学问题</p> <p>2.1计算机取证与司法鉴定基础</p> <p>2.1.1计算机取证与司法鉴定的法律基础</p> <p>2.1.2计算机取证与司法鉴定的技术基础</p> <p>2.1.3计算机取证与司法鉴定的特点</p> <p>2.1.4计算机取证与司法鉴定的相关事项</p> <p>2.2司法鉴定</p> <p>2.2.1司法鉴定简介</p> <p>2.2.2司法鉴定人</p> <p>2.2.3司法鉴定机构和法律制���</p> <p>2.2.4司法鉴定原则和方法</p> <p>2.2.5鉴定意见</p> <p>2.2.6司法鉴定的程序</p> <p>2.2.7实验室认可</p> <p>2.3信息网络**的法律责任制度</p> <p>2.3.1刑事责任</p> <p>2.3.2行政责任</p> <p>2.3.3民事责任</p> <p>2.4小结</p> <p>本章参考文献</p> <p>第3章计算机取证与司法鉴定基础知识</p> <p>3.1仪器设备配置标准</p> <p>3.1.1背景</p> <p>3.1.2配置原则</p> <p>3.1.3配置标准及说明</p> <p>3.1.4结语</p> <p>3.2数据加密</p> <p>3.2.1密码学</p> <p>3.2.2传统加密算法</p> <p>3.2.3对称加密体系</p> <p>3.2.4公钥密码体系</p> <p>3.2.5散列函数</p> <p>3.3数据隐藏</p> <p>3.3.1信息隐藏原理</p> <p>3.3.2数据隐写术</p> <p>3.3.3数字水印</p> <p>3.4密码破解</p> <p>3.4.1密码破解原理</p> <p>3.4.2一般密码破解方法</p> <p>3.4.3分布式网络密码破解</p> <p>3.4.4密码破解的应用部分</p> <p>3.5入侵与追踪</p> <p>3.5.1入侵与攻击手段</p> <p>3.5.2追踪手段</p> <p>3.6检验、分析与推理</p> <p>3.6.1计算机取证与司法鉴定的准备</p> <p>3.6.2计算机证据的保全</p> <p>3.6.3计算机证据的分析</p> <p>3.6.4计算机证据的推理</p> <p>3.6.5证据跟踪</p> <p>3.6.6结果提交</p> <p>3.7电子数据鉴定的复杂度</p> <p>3.7.1电子数据鉴定项目</p> <p>3.7.2电子数据鉴定复杂度的衡量方法</p> <p>3.7.3项目复杂度分析</p> <p>3.7.4总结与展望</p> <p>3.8小结</p> <p>本章参考文献</p> <p>第4章Windows系统的取证与分析</p> <p>4.1Windows系统现场证据的获取</p> <p>4.1.1固定证据</p> <p>4.1.2深入获取证据</p> <p>4.2Windows系统中电子证据的获取</p> <p>4.2.1日志</p> <p>4.2.2文件和目录</p> <p>4.2.3注册表</p> <p>4.2.4进程列表</p> <p>4.2.5网络轨迹</p> <p>4.2.6系统服务</p> <p>4.2.7用户分析</p> <p>4.3证据获取/工具使用实例</p> <p>4.3.1EnCase</p> <p>4.3.2MD5校验值计算工具(MD5sums)</p> <p>4.3.3进程工具(pslist)</p> <p>4.3.4注册表工具(Autoruns)</p> <p>4.3.5网络查看工具(fport和netstat)</p> <p>4.3.6服务工具(psservice)</p> <p>4.4Windows Vista操作系统的取证与分析</p> <p>4.4.1引言</p> <p>4.4.2Windows Vista系统取证与分析</p> <p>4.4.3总结</p> <p>4.5小结</p> <p>本章参考文献</p> <p>第5章UNIX/Linux系统的取证与分析</p> <p>5.1UNIX/Linux操作系统概述</p> <p>5.1.1UNIX/Linux操作系统发展简史</p> <p>5.1.2UNIX/Linux系统组成</p> <p>5.2UNIX/Linux系统中电子证据的获取</p> <p>5.2.1UNIX/Linux现场证据的获取</p> <p>5.2.2屏幕信息的获取</p> <p>5.2.3内存及硬盘信息的获取</p> <p>5.2.4进程信息</p> <p>5.2.5网络连接</p> <p>5.3Linux系统中电子证据的分析</p> <p>5.3.1数据预处理</p> <p>5.3.2日志文件</p> <p>5.3.3其他信息源</p> <p>5.4UNIX/Linux取证与分析工具</p> <p>5.4.1The Coroners Toolkit</p> <p>5.4.2Sleuthkit</p> <p>5.4.3Autopsy</p> <p>5.4.4SMART for Linux</p> <p>5.5小结</p> <p>本章参考文献</p> <p>第6章网络取证</p> <p>6.1网络取证的定义和特点</p> <p>6.1.1网络取证的定义</p> <p>6.1.2网络取证的特点</p> <p>6.1.3专用网络取证</p> <p>6.2TCP/IP基础</p> <p>6.2.1OSI</p> <p>6.2.2TCP/IP协议</p> <p>6.2.3网络取证中层的重要性</p> <p>6.3网络取证数据源</p> <p>6.3.1防火墙和路由器</p> <p>6.3.2数据包嗅探器和协议分析器</p> <p>6.3.3入侵检测系统</p> <p>6.3.4远程访问</p> <p>6.3.5SEM软件</p> <p>6.3.6网络取证分析工具</p> <p>6.3.7其他来源</p> <p>6.4网络通信数据的收集</p> <p>6.4.1技术问题</p> <p>6.4.2法律方面</p> <p>6.5网络通信数据的检查与分析</p> <p>6.5.1辨认相关的事件</p> <p>6.5.2检查数据源</p> <p>6.5.3得出结论</p> <p>6.5.4攻击者的确认</p> <p>6.5.5对检查和分析的建议</p> <p>6.6网络取证与分析实例</p> <p>6.6.1发现攻击</p> <p>6.6.2初步分析</p> <p>6.6.3现场重建</p> <p>6.6.4取证分析</p> <p>6.7QQ取证</p> <p>6.7.1发展现状</p> <p>6.7.2技术路线</p> <p>6.7.3取证工具</p> <p>6.7.4技术基础</p> <p>6.7.5聊天记录提取</p> <p>6.7.6其他相关证据提取</p> <p>6.7.7QQ取证与分析案例</p> <p>6.7.8结束语</p> <p>6.8小结</p> <p>本章参考文献</p> <p>第7章木马的取证</p> <p>7.1木马简介</p> <p>7.1.1木马的定义</p> <p>7.1.2木马的特性</p> <p>7.1.3木马的种类</p> <p>7.1.4木马的发展现状</p> <p>7.2木马的基本结构和原理</p> <p>7.2.1木马的原理</p> <p>7.2.2木马的植入</p> <p>7.2.3木马的自启动</p> <p>7.2.4木马的隐藏和Rootkit</p> <p>7.2.5木马的感染现象</p> <p>7.2.6木马的检测</p> <p>7.3木马的取证与分析方法</p> <p>7.3.1取证的基本知识</p> <p>7.3.2识别木马</p> <p>7.3.3证据提取</p> <p>7.3.4证据分析</p> <p>7.4典型案例分析</p> <p>7.4.1PCshare</p> <p>7.4.2灰鸽子</p> <p>7.4.3广外男生</p> <p>7.4.4驱动级隐藏木马</p> <p>本章参考文献</p> <p>第8章手机取证</p> <p>8.1手机取证概述</p> <p>8.1.1手机取证的背景</p> <p>8.1.2手机取证的概念</p> <p>8.1.3手机取证的原则</p> <p>8.1.4手机取证的流程</p> <p>8.1.5手机取证的发展方向</p> <p>8.2手机取证基础知识</p> <p>8.2.1移动通信相关知识</p> <p>8.2.2SIM卡相关知识</p> <p>8.2.3手机相关知识</p> <p>8.3手机取证与分析工具</p> <p>8.3.1便携式手机取证箱</p> <p>8.3.2XRY系统</p> <p>8.4专业电子设备取证与分析</p> <p>8.4.1专业电子设备的电子证据</p> <p>8.4.2专业电子设备取证的一般方法及流程</p> <p>8.5伪基站电子数据司法鉴定</p> <p>8.5.1背景及研究现状</p> <p>8.5.2伪基站组成及工作原理</p> <p>8.5.3伪基站取证与司法鉴定</p> <p>8.5.4展望</p> <p>8.6小结</p> <p>本章参考文献</p> <p>第9章计算机取证与司法鉴定案例</p> <p>9.1“熊猫烧香”案件的司法鉴定</p> <p>9.1.1案件背景</p> <p>9.1.2熊猫烧香病毒介绍</p> <p>9.1.3熊猫烧香病毒网络破坏过程</p> <p>9.1.4鉴定要求</p> <p>9.1.5鉴定环境</p> <p>9.1.6检材克隆和MD5值校验</p> <p>9.1.7鉴定过程</p> <p>9.1.8鉴定结论</p> <p>9.1.9将附件刻录成光盘</p> <p>9.1.10审判</p> <p>9.1.11总结与展望</p> <p>9.2某软件侵权案件的司法鉴定</p> <p>9.2.1问题的提出</p> <p>9.2.2计算机软件系统结构的对比</p> <p>9.2.3模块文件结构、数目、类型、属性对比</p> <p>9.2.4数据库对比</p> <p>9.2.5运行界面对比</p> <p>9.2.6MD5校验对比</p> <p>9.2.7结论与总结</p> <p>9.3某少女被杀案的取证与分析</p> <p>9.3.1案情介绍</p> <p>9.3.2检材确认及初步分析</p> <p>9.3.3线索突破</p> <p>9.3.4总结与思考</p> <p>9.4某破坏网络**管理系统案</p> <p>9.4.1基本案情及委托要求</p> <p>9.4.2鉴定过程</p> <p>9.4.3检测结果和鉴定意见</p> <p>9.4.4小结</p> <p>9.5某短信联盟诈骗案</p> <p>9.5.1基本案情</p> <p>9.5.2鉴定过程</p> <p>9.5.3检测结果和鉴定意见</p> <p>9.5.4小结</p> <p>9.6云南新东方86亿网络赌博案</p> <p>9.6.1基本案情及委托要求</p> <p>9.6.2鉴定过程</p> <p>9.6.3检测结果和鉴定意见</p> <p>9.6.4小结</p> <p>9.7某网络传销案</p> <p>9.7.1基本案情及委托要求</p> <p>9.7.2鉴定过程</p> <p>9.7.3检测结果和鉴定意见</p> <p>9.7.4小结</p>显示全部信息前 言前言
计算机取证与司法鉴定是研究如何对计算机证据进行获取、保存、分析和出示的法律规范和科学技术。计算机取证与司法鉴定既是一个法学问题,又是一个计算机科学与技术问题;既是一个法学理论问题,又是一个司法实务问题。
计算机证据是一种十分重要的证据,已经被誉为信息社会的“证据**”,可以通过计算机取证与司法鉴定寻找案件线索,也可以通过计算机取证与司法鉴定将计算机证据转化为法定证据,从而在法庭上胜诉定案。
计算机取证与司法鉴定是计算机案件审判和量刑的关键依据,由于计算机证据具有易修改性、实时性、设备依赖性,又具有可以**重复性等高科技特性,因此必须将计算机取证与司法鉴定的特殊性和一般性相结合,研究计算机证据现场勘查、获取、保全、运用、审查和确认的各环节,以保证计算机证据的客观性、合法性和关联性。
本书从法学的角度分析了计算机证据的法律性质、类型、效力及取证规则,从计算机科学与技术角度研究了计算机证据的收集分析技术。<p>前言</p> <p>计算机取证与司法鉴定是研究如何对计算机证据进行获取、保存、分析和出示的法律规范和科学技术。计算机取证与司法鉴定既是一个法学问题,又是一个计算机科学与技术问题; 既是一个法学理论问题,又是一个司法实务问题。</p> <p>计算机证据是一种十分重要的证据,已经被誉为信息社会的“证据**”,可以通过计算机取证与司法鉴定寻找案件线索,也可以通过计算机取证与司法鉴定将计算机证据转化为法定证据,从而在法庭上胜诉定案。</p> <p>计算机取证与司法鉴定是计算机案件审判和量刑的关键依据,由于计算机证据具有易修改性、实时性、设备依赖性,又具有可以**重复性等高科技特性,因此必须将计算机取证与司法鉴定的特殊性和一般性相结合,研究计算机证据现场勘查、获取、保全、运用、审查和确认的各环节,以保证计算机证据的客观性、合法性和关联性。</p> <p>本书从法学的角度分析了计算机证据的法律性质、类型、效力及取证规则,从计算机科学与技术角度研究了计算机证据的收集分析技术。</p> <p>计算机犯罪是21世纪破坏性*大的一类犯罪,要打击和遏制这种犯罪,计算机取证与司法鉴定承担着不可取代的作用,这是法学与计算机科学紧密结合的边缘学科、交叉学科和新兴学科,是当前或不久的将来,我国信息网络**亟须解决的重要问题,具有强烈的社会需求,具有鲜明的时代性和创新特点。</p> <p>本书介绍了计算机取证与司法鉴定的国内外研究概况和发展趋势,分析了计算机取证与司法鉴定的证据效力和法律地位,指出了计算机取证与司法鉴定的特点和业务类型,阐述了计算机取证与司法鉴定的原则和过程模型,论述了计算机取证与司法鉴定的实施过程,介绍了常用的几种计算机取证与司法鉴定设备和分析工具,讨论了Windows XP、Windows Vista和UNIX/Linux系统的取证理论与方法,探讨了网络取证、QQ取证、木马取证、手机取证和专业电子设备取证等特定取证类型的分析方法,*后给出了笔者所带领的团队完成的7个典型案例。</p> <p>由于计算机取证与司法鉴定、电子取证、电子数据取证和司法鉴定有很多的共同点,因此本书在不引起歧义的情况下,有时并不区分它们。</p> <p>本书从各种论文、书刊、期刊和互联网中引用了大量资料,有的在参考文献中列出,有的无法查证,在此对这些资料的作者表示感谢。由于时间和水平有限,书中难免存在疏漏与不妥之处,恳请各位专家批评、指正,使本研究成果得以改进和完善。</p> <p>本书为**科学基金项目(07BFX062): 计算机取证研究成果,电子数据取证湖北省协同创新**成果。</p> <p>编者</p> <p>2013年10月</p>显示全部信息免费在线读第5章UNIX/Linux系统的取证与分析
5.1UNIX/Linux操作系统概述