信息犯罪与计算机取证实训教程

信息犯罪与计算机取证实训教程

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

编辑推荐

围绕信息犯罪与计算机取证这一主题,针对信息安全、信息犯罪、计算机取证、计算机司法鉴定、综合实训等问题进行了深入探讨,并分别设计了实践性内容引导读者锻炼或实验。

内容简介

本书作为《信息犯罪与计算机取证》一书的配套实训教材,对其理论内容进一步拓展,实践性内容进一步充实。本书围绕信息犯罪与计算机取证这一主题,针对信息安全、信息犯罪、计算机取证、计算机司法鉴定、综合实训等问题进行了深入探讨,并分别设计了实践性内容引导读者锻炼或实验。内容主要包括:信息安全实验、信息犯罪讨论分析、计算机取证基础实验、计算机取证技术实验、电子数据证据的发现与收集实验、电子数据证据的固定与保全实验、数据恢复实验、电子数据证据分析与评估实验、计算机司法鉴定实验、案件综合实验等相关基础知识及实训内容,以进一步增强“信息犯罪与计算机取证”课程实践性环节的教学需要。

本书适用于计算机、信息安全、通信电子、网络安全与执法、法学、公安学等相关学科专业的本科高年级学生以及相关专业研究生、企事业单位及公检法司等部门工作人员作为教材或参考书使用。

作者简介

主编王永全,华东政法大学教授,主要研究方向为计算机取证、信息安全等。 主编(著)教材6部,参编(著)教材14部。 获得教学和科研成果奖等奖励10项,其中,省(部)级以上奖励3项。

章节目录

版权信息

内容提要

本书编委会

前言

第1章 信息安全实验

1.1 网络安全检测

1.1.1 网络安全检测基础知识

1.1.2 网络安全检测实验

1.2 网络安全攻防

1.2.1 网络安全攻防基础知识

1.2.2 网络安全攻防实验

1.3 加密解密技术

1.3.1 加密解密技术基础知识

1.3.2 加密解密技术实验

第2章 信息犯罪讨论分析

2.1 网络色情类案件

2.1.1 网络色情犯罪概述

2.1.2 网络色情类案例分析

2.2 网络黑客类案件

2.2.1 网络黑客犯罪概述

2.2.2 网络黑客类案例分析

2.3 网络诽谤类案件

2.3.1 网络诽谤犯罪概述

2.3.2 网络诽谤类案例分析

2.4 网络知识产权类案件

2.4.1 网络知识产权犯罪概述

2.4.2 网络知识产权类案例分析

第3章 计算机取证基础实验

3.1 X-ways Forensics取证

3.1.1 X-ways Forensics基础知识

3.1.2 X-ways Forensics取证实验

3.2 EnCase取证

3.2.1 EnCase基础知识

3.2.2 EnCase取证实验

3.3 FTK取证

3.3.1 FTK基础知识

3.3.2 FTK取证实验

3.4 取证大师取证

3.4.1 取证大师基础知识

3.4.2 取证大师取证实验

3.5 DC-4501取证

3.5.1 DC-4501基础知识

3.5.2 DC-4501取证实验

3.6 SafeAnalyzer取证

3.6.1 SafeAnalyzer基础知识

3.6.2 SafeAnalyzer取证实验

3.7 SafeMobile取证

3.7.1 SafeMobile基础知识

3.7.2 SafeMobile取证实验

第4章 计算机取证技术实验

4.1 电子数据搜索

4.1.1 电子数据搜索基础知识

4.1.2 电子数据搜索实验

4.2 电子数据提取

4.2.1 电子数据提取基础知识

4.2.2 电子数据提取实验

4.3 远程取证

4.3.1 远程取证基础知识

4.3.2 远程取证实验

第5章 电子数据证据的发现与收集实验

5.1 Windows中电子数据证据的发现与收集

5.1.1 Windows中电子数据证据的发现与收集基础知识

5.1.2 Windows中电子数据证据的发现与收集实验

5.2 Linux中电子数据证据的发现与收集

5.2.1 Linux中电子数据证据的发现与收集基础知识

5.2.2 Linux中电子数据证据的发现与收集实验

5.3 Mac OS X中电子数据证据的发现与收集

5.3.1 Mac OS X中电子数据证据的发现与收集基础知识

5.3.2 Mac OS X中电子数据证据的发现与收集实验

5.4 iOS中电子数据证据的发现与收集

5.4.1 iOS中电子数据证据的发现与收集基础知识

5.4.2 iOS中电子数据证据的发现与收集实验

5.5 Android中电子数据证据的发现与收集

5.5.1 Android中电子数据证据的发现与收集基础知识

5.5.2 Android中电子数据证据的发现与收集实验

第6章 电子数据证据的固定与保全实验

6.1 Hash

6.1.1 Hash基础知识

6.1.2 Hash实验

6.2 硬盘复制机

6.2.1 硬盘复制机基础知识

6.2.2 硬盘复制机实验

6.3 使用软件制作镜像

6.3.1 使用软件制作镜像基础知识

6.3.2 使用软件制作镜像实验

第7章 数据恢复实验

7.1 数据恢复专用工具

7.1.1 数据恢复专用工具基础知识

7.1.2 数据恢复专用工具实验

7.2 FAT文件系统分析与数据恢复

7.2.1 FAT文件系统基础知识

7.2.2 FAT文件系统分析与数据恢复实验

7.3 NTFS文件系统分析与数据恢复

7.3.1 NTFS文件系统基础知识

7.3.2 NTFS文件系统分析与数据恢复实验

第8章 电子数据证据的分析与评估实验

8.1 事件过程分析

8.1.1 事件过程分析基础知识

8.1.2 事件过程分析实验

8.2 关联信息分析

8.2.1 关联信息分析基础知识

8.2.2 人员关联信息分析实验

8.3 电子数据证据评估

8.3.1 电子数据证据评估基础知识

8.3.2 证据保管链完整性评估实验

第9章 计算机司法鉴定实验

9.1 电子邮件真实性鉴定

9.1.1 电子邮件真实性鉴定基础知识

9.1.2 电子邮件真实性鉴定实验

9.2 恶意代码鉴定

9.2.1 恶意代码鉴定基础知识

9.2.2 恶意代码鉴定实验

9.3 软件相似性鉴定

9.3.1 软件相似性鉴定基础知识

9.3.2 软件相似性鉴定实验

第10章 案件综合实验

参考文献

信息犯罪与计算机取证实训教程是2019年由人民邮电出版社出版,作者王永全 主编。

得书感谢您对《信息犯罪与计算机取证实训教程》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

你可能喜欢
政府会计制度实务操作应用指南:条文解读+实操要点+案例解析(2021年版) 电子书
1.紧跟新法新规,原文深入剖析 严格依据新的政府会计制度编写,呈现“一笔业务,两种分录”新业务模式下的会计核算思维,体现新旧条文的修订变化与重点事项,有效帮助读者厘清重要条文、构建知识体系、全面把握政府会计制度。读者可快速查阅制度原文,掌握条文规定与要求。 2.精解案例与例题,实务操作范本 精选了近200个实务案例,以案例为载体深入披露政府会计制度的条文规定,诠释政府会计制度在实务工作中的应用,提供了可落地执行的操作方法,指导会计工作者正确、高效处理日常会计事务。而且,为会计核算原理搭配了相应的例题,帮助读者提升业务能力。 3.图文搭配,摆脱枯燥学习 “财务会计”与“预算会计”两条主线并行,以图表的形式展示核心知识点,清晰准确地揭示了逻辑节点、会计核算要点,把体系庞大、内容晦涩的法律条文及操作规范分解成条理清晰的结构图表,让读者易懂、学透、会用! 4.政府会计制度编委会倾力打造,兼顾专业性与实战性 集合了众多会计专家、知名行业专家共同编写,打造出一本专业性的指导读本。讲解有深度,拓展有广度,以专业的知识水平与视角解读会计理论,并结合多年的培训实战经验,为读者搭建起准则、制度与实务工作的桥梁,教会读者在实践中灵活运用准则与制度。
网络犯罪过程分析与应急响应 ——红黑演义实战宝典 电子书
本书第一篇从介绍网络犯罪的认知出发,让读者深刻理解网络犯罪的心理和常见路线,讲述网络犯罪相关法律,让读者把握网络犯罪的三要素和侦查路线;第二篇,沿着网络犯罪的发展路线,让作者理解网络犯罪每个环节中常用的技术和预防办法;第三篇,主要从用户方、网络犯罪侦查方角度入手,讲解如何开展网络犯罪过程追踪和应急工作。
证券业从业人员资格考试辅导教材——证券市场基本法律法规 电子书
农村女犯人:生活世界中的纠纷与抗争 电子书
中国人民大学人类学博士张晓红通过研究农村女性犯人的案件来解析她们的逻辑和生活经历。
经济法教程 电子书
本书根据教育部高等教育司制定的“经济法”教学大纲的要求编写而成。主要内容包括导论、企业法律制度、市场行为规制法律制度、宏观调控法律制度、劳动与社会保障法律制度、自然资源与环境保护法律制度、经济犯罪的处罚与经济纠纷的解决。本书内容新颖,反映了经济法立法和学科研究的**新情况;体系科学,适合经济管理类专业的学生学习;难易程度适中,每节均附有思考练习题,便于学生把握学习的重点。本书可以作为高等院校经济管