您好,欢迎光临有路网!
计算机取证与司法鉴定(第3版)
QQ咨询:
有路璐璐:

计算机取证与司法鉴定(第3版)

  • 作者:麦永浩
  • 出版社:清华大学出版社
  • ISBN:9787302498391
  • 出版日期:2018年04月01日
  • 页数:0
  • 定价:¥49.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    文章节选
    目录
    第1章计算机取证与司法鉴定概论
    1.1概述
    1.1.1计算机取证与司法鉴定
    1.1.2计算机取证与司法鉴定的研究现状
    1.1.3相关研究成果与进展
    1.2计算机取证与司法鉴定的原则
    1.2.1计算机取证与司法鉴定的原则发展概况
    1.2.2计算机取证与司法鉴定的原则解析
    1.2.3计算机取证与司法鉴定过程模型
    1.3计算机取证与司法鉴定的实施
    1.3.1操作程序规则
    1.3.2计算机证据的显示与质证
    1.4计算机取证与司法鉴定的发展趋势<p>目录</p> <p>第1章计算机取证与司法鉴定概论</p> <p>1.1概述</p> <p>1.1.1计算机取证与司法鉴定</p> <p>1.1.2计算机取证与司法鉴定的研究现状</p> <p>1.1.3相关研究成果与进展</p> <p>1.2计算机取证与司法鉴定的原则</p> <p>1.2.1计算机取证与司法鉴定的原则发展概况</p> <p>1.2.2计算机取证与司法鉴定的原则解析</p> <p>1.2.3计算机取证与司法鉴定过程模型</p> <p>1.3计算机取证与司法鉴定的实施</p> <p>1.3.1操作程序规则</p> <p>1.3.2计算机证据的显示与质证</p> <p>1.4计算机取证与司法鉴定的发展趋势</p> <p>1.4.1主机证据保全、恢复和分析技术</p> <p>1.4.2网络数据捕获与分析、网络追踪</p> <p>1.4.3主动取证技术</p> <p>1.4.4计算机证据法学研究</p> <p>1.5小结</p> <p>本章参考文献</p> <p>第2章计算机取证与司法鉴定的相关法学问题</p> <p>2.1计算机取证与司法鉴定基础</p> <p>2.1.1计算机取证与司法鉴定的法律基础</p> <p>2.1.2计算机取证与司法鉴定的技术基础</p> <p>2.1.3计算机取证与司法鉴定的特点</p> <p>2.1.4计算机取证与司法鉴定的相关事项</p> <p>2.2司法鉴定</p> <p>2.2.1司法鉴定简介</p> <p>2.2.2司法鉴定人</p> <p>2.2.3司法鉴定机构和法律制���</p> <p>2.2.4司法鉴定原则和方法</p> <p>2.2.5鉴定意见</p> <p>2.2.6司法鉴定的程序</p> <p>2.2.7实验室认可</p> <p>2.3信息网络**的法律责任制度</p> <p>2.3.1刑事责任</p> <p>2.3.2行政责任</p> <p>2.3.3民事责任</p> <p>2.4小结</p> <p>本章参考文献</p> <p>第3章计算机取证与司法鉴定基础知识</p> <p>3.1仪器设备配置标准</p> <p>3.1.1背景</p> <p>3.1.2配置原则</p> <p>3.1.3配置标准及说明</p> <p>3.1.4结语</p> <p>3.2数据加密</p> <p>3.2.1密码学</p> <p>3.2.2传统加密算法</p> <p>3.2.3对称加密体系</p> <p>3.2.4公钥密码体系</p> <p>3.2.5散列函数</p> <p>3.3数据隐藏</p> <p>3.3.1信息隐藏原理</p> <p>3.3.2数据隐写术</p> <p>3.3.3数字水印</p> <p>3.4密码破解</p> <p>3.4.1密码破解原理</p> <p>3.4.2一般密码破解方法</p> <p>3.4.3分布式网络密码破解</p> <p>3.4.4密码破解的应用部分</p> <p>3.5入侵与追踪</p> <p>3.5.1入侵与攻击手段</p> <p>3.5.2追踪手段</p> <p>3.6检验、分析与推理</p> <p>3.6.1计算机取证与司法鉴定的准备</p> <p>3.6.2计算机证据的保全</p> <p>3.6.3计算机证据的分析</p> <p>3.6.4计算机证据的推理</p> <p>3.6.5证据跟踪</p> <p>3.6.6结果提交</p> <p>3.7电子数据鉴定的复杂度</p> <p>3.7.1电子数据鉴定项目</p> <p>3.7.2电子数据鉴定复杂度的衡量方法</p> <p>3.7.3项目复杂度分析</p> <p>3.7.4总结与展望</p> <p>3.8小结</p> <p>本章参考文献</p> <p>第4章Windows系统的取证与分析</p> <p>4.1Windows系统现场证据的获取</p> <p>4.1.1固定证据</p> <p>4.1.2深入获取证据</p> <p>4.2Windows系统中电子证据的获取</p> <p>4.2.1日志</p> <p>4.2.2文件和目录</p> <p>4.2.3注册表</p> <p>4.2.4进程列表</p> <p>4.2.5网络轨迹</p> <p>4.2.6系统服务</p> <p>4.2.7用户分析</p> <p>4.3证据获取/工具使用实例</p> <p>4.3.1EnCase</p> <p>4.3.2MD5校验值计算工具(MD5sums)</p> <p>4.3.3进程工具(pslist)</p> <p>4.3.4注册表工具(Autoruns)</p> <p>4.3.5网络查看工具(fport和netstat)</p> <p>4.3.6服务工具(psservice)</p> <p>4.4Windows Vista操作系统的取证与分析</p> <p>4.4.1引言</p> <p>4.4.2Windows Vista系统取证与分析</p> <p>4.4.3总结</p> <p>4.5小结</p> <p>本章参考文献</p> <p>第5章UNIX/Linux系统的取证与分析</p> <p>5.1UNIX/Linux操作系统概述</p> <p>5.1.1UNIX/Linux操作系统发展简史</p> <p>5.1.2UNIX/Linux系统组成</p> <p>5.2UNIX/Linux系统中电子证据的获取</p> <p>5.2.1UNIX/Linux现场证据的获取</p> <p>5.2.2屏幕信息的获取</p> <p>5.2.3内存及硬盘信息的获取</p> <p>5.2.4进程信息</p> <p>5.2.5网络连接</p> <p>5.3Linux系统中电子证据的分析</p> <p>5.3.1数据预处理</p> <p>5.3.2日志文件</p> <p>5.3.3其他信息源</p> <p>5.4UNIX/Linux取证与分析工具</p> <p>5.4.1The Coroners Toolkit</p> <p>5.4.2Sleuthkit</p> <p>5.4.3Autopsy</p> <p>5.4.4SMART for Linux</p> <p>5.5小结</p> <p>本章参考文献</p> <p>第6章网络取证</p> <p>6.1网络取证的定义和特点</p> <p>6.1.1网络取证的定义</p> <p>6.1.2网络取证的特点</p> <p>6.1.3专用网络取证</p> <p>6.2TCP/IP基础</p> <p>6.2.1OSI</p> <p>6.2.2TCP/IP协议</p> <p>6.2.3网络取证中层的重要性</p> <p>6.3网络取证数据源</p> <p>6.3.1防火墙和路由器</p> <p>6.3.2数据包嗅探器和协议分析器</p> <p>6.3.3入侵检测系统</p> <p>6.3.4远程访问</p> <p>6.3.5SEM软件</p> <p>6.3.6网络取证分析工具</p> <p>6.3.7其他来源</p> <p>6.4网络通信数据的收集</p> <p>6.4.1技术问题</p> <p>6.4.2法律方面</p> <p>6.5网络通信数据的检查与分析</p> <p>6.5.1辨认相关的事件</p> <p>6.5.2检查数据源</p> <p>6.5.3得出结论</p> <p>6.5.4攻击者的确认</p> <p>6.5.5对检查和分析的建议</p> <p>6.6网络取证与分析实例</p> <p>6.6.1发现攻击</p> <p>6.6.2初步分析</p> <p>6.6.3现场重建</p> <p>6.6.4取证分析</p> <p>6.7QQ取证</p> <p>6.7.1发展现状</p> <p>6.7.2技术路线</p> <p>6.7.3取证工具</p> <p>6.7.4技术基础</p> <p>6.7.5聊天记录提取</p> <p>6.7.6其他相关证据提取</p> <p>6.7.7QQ取证与分析案例</p> <p>6.7.8结束语</p> <p>6.8小结</p> <p>本章参考文献</p> <p>第7章木马的取证</p> <p>7.1木马简介</p> <p>7.1.1木马的定义</p> <p>7.1.2木马的特性</p> <p>7.1.3木马的种类</p> <p>7.1.4木马的发展现状</p> <p>7.2木马的基本结构和原理</p> <p>7.2.1木马的原理</p> <p>7.2.2木马的植入</p> <p>7.2.3木马的自启动</p> <p>7.2.4木马的隐藏和Rootkit</p> <p>7.2.5木马的感染现象</p> <p>7.2.6木马的检测</p> <p>7.3木马的取证与分析方法</p> <p>7.3.1取证的基本知识</p> <p>7.3.2识别木马</p> <p>7.3.3证据提取</p> <p>7.3.4证据分析</p> <p>7.4典型案例分析</p> <p>7.4.1PCshare</p> <p>7.4.2灰鸽子</p> <p>7.4.3广外男生</p> <p>7.4.4驱动级隐藏木马</p> <p>本章参考文献</p> <p>第8章手机取证</p> <p>8.1手机取证概述</p> <p>8.1.1手机取证的背景</p> <p>8.1.2手机取证的概念</p> <p>8.1.3手机取证的原则</p> <p>8.1.4手机取证的流程</p> <p>8.1.5手机取证的发展方向</p> <p>8.2手机取证基础知识</p> <p>8.2.1移动通信相关知识</p> <p>8.2.2SIM卡相关知识</p> <p>8.2.3手机相关知识</p> <p>8.3手机取证与分析工具</p> <p>8.3.1便携式手机取证箱</p> <p>8.3.2XRY系统</p> <p>8.4专业电子设备取证与分析</p> <p>8.4.1专业电子设备的电子证据</p> <p>8.4.2专业电子设备取证的一般方法及流程</p> <p>8.5伪基站电子数据司法鉴定</p> <p>8.5.1背景及研究现状</p> <p>8.5.2伪基站组成及工作原理</p> <p>8.5.3伪基站取证与司法鉴定</p> <p>8.5.4展望</p> <p>8.6小结</p> <p>本章参考文献</p> <p>第9章计算机取证与司法鉴定案例</p> <p>9.1“熊猫烧香”案件的司法鉴定</p> <p>9.1.1案件背景</p> <p>9.1.2熊猫烧香病毒介绍</p> <p>9.1.3熊猫烧香病毒网络破坏过程</p> <p>9.1.4鉴定要求</p> <p>9.1.5鉴定环境</p> <p>9.1.6检材克隆和MD5值校验</p> <p>9.1.7鉴定过程</p> <p>9.1.8鉴定结论</p> <p>9.1.9将附件刻录成光盘</p> <p>9.1.10审判</p> <p>9.1.11总结与展望</p> <p>9.2某软件侵权案件的司法鉴定</p> <p>9.2.1问题的提出</p> <p>9.2.2计算机软件系统结构的对比</p> <p>9.2.3模块文件结构、数目、类型、属性对比</p> <p>9.2.4数据库对比</p> <p>9.2.5运行界面对比</p> <p>9.2.6MD5校验对比</p> <p>9.2.7结论与总结</p> <p>9.3某少女被杀案的取证与分析</p> <p>9.3.1案情介绍</p> <p>9.3.2检材确认及初步分析</p> <p>9.3.3线索突破</p> <p>9.3.4总结与思考</p> <p>9.4某破坏网络**管理系统案</p> <p>9.4.1基本案情及委托要求</p> <p>9.4.2鉴定过程</p> <p>9.4.3检测结果和鉴定意见</p> <p>9.4.4小结</p> <p>9.5某短信联盟诈骗案</p> <p>9.5.1基本案情</p> <p>9.5.2鉴定过程</p> <p>9.5.3检测结果和鉴定意见</p> <p>9.5.4小结</p> <p>9.6云南新东方86亿网络赌博案</p> <p>9.6.1基本案情及委托要求</p> <p>9.6.2鉴定过程</p> <p>9.6.3检测结果和鉴定意见</p> <p>9.6.4小结</p> <p>9.7某网络传销案</p> <p>9.7.1基本案情及委托要求</p> <p>9.7.2鉴定过程</p> <p>9.7.3检测结果和鉴定意见</p> <p>9.7.4小结</p>显示全部信息前 言前言
    计算机取证与司法鉴定是研究如何对计算机证据进行获取、保存、分析和出示的法律规范和科学技术。计算机取证与司法鉴定既是一个法学问题,又是一个计算机科学与技术问题;既是一个法学理论问题,又是一个司法实务问题。
    计算机证据是一种十分重要的证据,已经被誉为信息社会的“证据**”,可以通过计算机取证与司法鉴定寻找案件线索,也可以通过计算机取证与司法鉴定将计算机证据转化为法定证据,从而在法庭上胜诉定案。
    计算机取证与司法鉴定是计算机案件审判和量刑的关键依据,由于计算机证据具有易修改性、实时性、设备依赖性,又具有可以**重复性等高科技特性,因此必须将计算机取证与司法鉴定的特殊性和一般性相结合,研究计算机证据现场勘查、获取、保全、运用、审查和确认的各环节,以保证计算机证据的客观性、合法性和关联性。
    本书从法学的角度分析了计算机证据的法律性质、类型、效力及取证规则,从计算机科学与技术角度研究了计算机证据的收集分析技术。<p>前言</p> <p>计算机取证与司法鉴定是研究如何对计算机证据进行获取、保存、分析和出示的法律规范和科学技术。计算机取证与司法鉴定既是一个法学问题,又是一个计算机科学与技术问题; 既是一个法学理论问题,又是一个司法实务问题。</p> <p>计算机证据是一种十分重要的证据,已经被誉为信息社会的“证据**”,可以通过计算机取证与司法鉴定寻找案件线索,也可以通过计算机取证与司法鉴定将计算机证据转化为法定证据,从而在法庭上胜诉定案。</p> <p>计算机取证与司法鉴定是计算机案件审判和量刑的关键依据,由于计算机证据具有易修改性、实时性、设备依赖性,又具有可以**重复性等高科技特性,因此必须将计算机取证与司法鉴定的特殊性和一般性相结合,研究计算机证据现场勘查、获取、保全、运用、审查和确认的各环节,以保证计算机证据的客观性、合法性和关联性。</p> <p>本书从法学的角度分析了计算机证据的法律性质、类型、效力及取证规则,从计算机科学与技术角度研究了计算机证据的收集分析技术。</p> <p>计算机犯罪是21世纪破坏性*大的一类犯罪,要打击和遏制这种犯罪,计算机取证与司法鉴定承担着不可取代的作用,这是法学与计算机科学紧密结合的边缘学科、交叉学科和新兴学科,是当前或不久的将来,我国信息网络**亟须解决的重要问题,具有强烈的社会需求,具有鲜明的时代性和创新特点。</p> <p>本书介绍了计算机取证与司法鉴定的国内外研究概况和发展趋势,分析了计算机取证与司法鉴定的证据效力和法律地位,指出了计算机取证与司法鉴定的特点和业务类型,阐述了计算机取证与司法鉴定的原则和过程模型,论述了计算机取证与司法鉴定的实施过程,介绍了常用的几种计算机取证与司法鉴定设备和分析工具,讨论了Windows XP、Windows Vista和UNIX/Linux系统的取证理论与方法,探讨了网络取证、QQ取证、木马取证、手机取证和专业电子设备取证等特定取证类型的分析方法,*后给出了笔者所带领的团队完成的7个典型案例。</p> <p>由于计算机取证与司法鉴定、电子取证、电子数据取证和司法鉴定有很多的共同点,因此本书在不引起歧义的情况下,有时并不区分它们。</p> <p>本书从各种论文、书刊、期刊和互联网中引用了大量资料,有的在参考文献中列出,有的无法查证,在此对这些资料的作者表示感谢。由于时间和水平有限,书中难免存在疏漏与不妥之处,恳请各位专家批评、指正,使本研究成果得以改进和完善。</p> <p>本书为**科学基金项目(07BFX062): 计算机取证研究成果,电子数据取证湖北省协同创新**成果。</p> <p>编者</p> <p>2013年10月</p>显示全部信息免费在线读第5章UNIX/Linux系统的取证与分析

    5.1UNIX/Linux操作系统概述
    目录
    目录
    第1章计算机取证与司法鉴定概论
    1.1概述
    1.1.1计算机取证与司法鉴定
    1.1.2计算机取证与司法鉴定的研究现状
    1.1.3相关研究成果与进展
    1.2计算机取证与司法鉴定的原则
    1.2.1计算机取证与司法鉴定的原则发展概况
    1.2.2计算机取证与司法鉴定的原则解析
    1.2.3计算机取证与司法鉴定过程模型
    1.3计算机取证与司法鉴定的实施
    1.3.1操作程序规则
    1.3.2计算机证据的显示与质证
    1.4计算机取证与司法鉴定的发展趋势
    编辑推荐语
    本书从技术层面上,介绍计算机取证技术和有效的工具,查找、收集、提取、固定、处理计算机和网络中存在的电子数据的标准和规范;从法学层面上,利用法学知识进行分析和推理了电子数据的法律性质、类型、效力及取证规则,以及用于法院作为立案和审判的依据。 

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外