信息犯罪与计算机取证

信息犯罪与计算机取证

立即阅读
手机扫码
  • 微信扫一扫

    关注微信公众号

编辑推荐

计算机网络安全与取证技术法律问题全面解析。

内容简介

本书以新的视角,对社会信息化以及信息社会法治化建设所涉及的信息犯罪与计算机取证相关技术、法律和管理等问题进行了全面、系统的梳理。融信息安全、信息犯罪、计算机取证与计算机司法鉴定等内容为一体,体现并贯穿了保障网络空间安全预防、监控和打击的“前、中、后”思想。主要包括:信息安全,信息犯罪,计算机取证理论、技术、工具及相关标准规范等基本内容;以及电子数据证据的发现与收集,电子数据证据固定与保全,电子数据恢复,电子数据证据归档、分析与评估,计算机司法鉴定,云计算与大数据时代计算机取证面临的新技术与新问题等具体内容;另外,还选取了部分与网络空间安全和信息犯罪紧密相关的法律法规和规章制度作为附录,以适应当前相关课程的前瞻性教学要求和“计算机”与“法律”复合应用型人才培养的迫切需要。结合本书相关内容的学习和实践需要,还编写了配套实训用书《信息犯罪与计算机取证实训教程》,以进一步增强实践性环节的教学需要。

本书适用于计算机、信息安全、通信电子、网络安全与执法、法学、公安学等相关学科专业的本科生高年级学生以及相关专业研究生、企事业单位及公检法司等部门工作人员作为教材或参考书使用。

章节目录

扉页

版权页

目录

内容提要

前言

第1章 信息安全

1.1 信息安全概述

1.1.1 信息安全的含义

1.1.2 信息安全的目标与需求

1.1.3 信息安全威胁

1.2 信息系统安全体系结构

1.2.1 信息系统安全体系结构

1.2.2 物理安全

1.2.3 节点安全

1.2.4 通信安全

1.2.5 安全管理

思考与练习

第2章 信息犯罪

2.1 信息犯罪概念与特征

2.1.1 信息犯罪概念

2.1.2 信息犯罪特征

2.2 信息犯罪主要类型

2.2.1 信息犯罪分类标准

2.2.2 信息犯罪主要类型

2.3 信息犯罪防范

2.3.1 管理防范

2.3.2 法律防范

2.3.3 技术防范

2.3.4 思想防范

思考与练习

第3章 与信息基础设施相关的信息犯罪

3.1 与信息基础设施相关的信息犯罪概述

3.1.1 与信息基础设施相关的信息犯罪及其特点

3.1.2 与信息基础设施相关的信息犯罪类型

3.2 与信息基础设施相关的信息犯罪法律规制

3.2.1 与信息基础设施相关的信息犯罪现有法律规制

3.2.2 与信息基础设施相关的信息犯罪法律规制述评

3.3 与信息基础设施相关的信息犯罪防控

思考与练习

第4章 与信息运行相关的信息犯罪

4.1 与信息运行相关的信息犯罪概述

4.1.1 与信息运行相关的信息犯罪及其特点

4.1.2 与信息运行相关的信息犯罪类型

4.2 与信息运行相关的信息犯罪法律规制

4.2.1 与信息运行相关的信息犯罪现有法律规制

4.2.2 与信息运行相关的信息犯罪法律规制述评

4.3 与信息运行相关的信息犯罪防控

思考与练习

第5章 与信息内容相关的信息犯罪

5.1 与信息内容相关的信息犯罪概述

5.1.1 与信息内容相关的信息犯罪及其特点

5.1.2 与信息内容相关的信息犯罪类型

5.2 与信息内容相关的信息犯罪法律规制

5.2.1 与信息内容相关的信息犯罪现有法律规制

5.2.2 与信息内容相关的信息犯罪法律规制述评

5.3 与信息内容相关的信息犯罪防控

思考与练习

第6章 与信息价值相关的信息犯罪

6.1 与信息价值相关的信息犯罪概述

6.1.1 与信息价值相关的信息犯罪及其特点

6.1.2 与信息价值相关的信息犯罪类型

6.2 与信息价值相关的信息犯罪法律规制

6.2.1 与信息价值相关的信息犯罪现有法律规制

6.2.2 与信息价值相关的信息犯罪法律规制述评

6.3 与信息价值相关的信息犯罪防控

思考与练习

第7章 计算机取证及相关理论

7.1 电子数据证据与计算机取证概念

7.1.1 电子数据证据

7.1.2 计算机取证

7.2 计算机取证原则

7.3 计算机取证模型

7.3.1 事件响应过程模型

7.3.2 法律执行过程模型

7.3.3 过程抽象模型

7.3.4 综合取证模型

7.3.5 层次模型

7.3.6 多维取证模型

7.3.7 移动取证模型

思考与练习

第8章 计算机取证技术及相关标准规范

8.1 计算机取证技术

8.1.1 证据获取技术

8.1.2 证据分析技术

8.1.3 证据呈堂技术

8.1.4 蜜罐、蜜网和蜜场

8.1.5 云取证技术

8.1.6 远程取证技术

8.1.7 入侵检测技术

8.2 计算机反取证技术

8.3 计算机取证工具

8.3.1 软件工具

8.3.2 硬件工具

8.3.3 云取证工具

8.3.4 远程取证工具

8.3.5 分布式取证工具

8.4 计算机取证相关标准规范

思考与练习

第9章 电子数据证据的发现与收集

9.1 计算机系统

9.1.1 Windows计算机系统

9.1.2 Unix/Linux计算机系统日志的作用

9.1.3 Mac OS计算机系统日志的特点

9.2 用户痕迹电子数据证据的发现与收集

9.2.1 用户痕迹的概念

9.2.2 用户痕迹的作用

9.2.3 用户痕迹的特点

9.2.4 常见的用户痕迹

9.3 移动终端取证

9.3.1 移动终端取证概述

9.3.2 Android系统取证

9.3.3 iOS系统取证

9.3.4 非智能系统取证

9.4 其他系统与设备

9.4.1 Web服务器

9.4.2 邮件服务器

9.4.3 数据库

9.4.4 防火墙

9.4.5 路由器

9.5 网络通信中电子数据证据的发现与收集

9.5.1 调查IP地址

9.5.2 电子邮件

9.5.3 基于Web的攻击

9.5.4 监听网络

9.5.5 P2P技术

9.6 其他环境或设备取证

9.6.1 无人机取证

9.6.2 现场勘查车

思考与练习

第10章 电子数据证据固定与保全

10.1 电子数据证据固定与保全概述

10.1.1 固定与保全概念和原则

10.1.2 固定与保全分类

10.1.3 固定与保全方法

10.2 固定与保全技术原理

10.2.1 磁盘克隆技术

10.2.2 磁盘镜像技术

10.2.3 数字签名技术

10.2.4 时间戳技术

思考与练习

第11章 电子数据恢复

11.1 电子数据恢复概述

11.2 硬盘物理结构

11.2.1 硬盘基本结构

11.2.2 硬盘接口

11.3 硬盘数据存储结构

11.3.1 低级格式化

11.3.2 分区和高级格式化

11.3.3 主引导记录

11.3.4 FAT及exFAT文件系统

11.3.5 NTFS文件系统

11.4 硬盘取证数据恢复

11.4.1 硬盘数据恢复原理

11.4.2 硬盘数据结构恢复

11.4.3 硬盘取证数据恢复

11.5 数据恢复工具软件

11.5.1 EasyRecovery

11.5.2 DataExplore

11.5.3 WinHex

11.5.4 PC 3000

11.5.5 恢复大师

11.5.6 R-Studio

思考与练习

第12章 电子数据证据相关理论

12.1 电子数据证据归档

12.1.1 电子数据证据归档概述

12.1.2 电子数据证据归档内容

12.1.3 电子数据证据归档工具

12.2 电子数据证据分析

12.2.1 电子数据证据分析概述

12.2.2 电子数据证据分析内容

12.2.3 电子数据证据分析工具

12.3 电子数据证据评估

12.3.1 电子数据证据评估概述

12.3.2 电子数据证据的证据属性

12.3.3 电子数据证据评估内容

12.3.4 电子数据证据评估发展

思考与练习

第13章 计算机司法鉴定

13.1 计算机司法鉴定概述

13.1.1 计算机司法鉴定概念

13.1.2 计算机司法鉴定特点

13.1.3 计算机司法鉴定分类

13.2 计算机司法鉴定主要内容

13.2.1 基于“证据发现”的计算机司法鉴定内容

13.2.2 基于“证据评估”的计算机司法鉴定内容

13.3 计算机司法鉴定程序

13.3.1 计算机司法鉴定程序

13.3.2 计算机司法鉴定主要活动的具体流程

13.4 计算机司法鉴定意见书制作

13.4.1 计算机司法鉴定意见书制作概述

13.4.2 计算机司法鉴定意见书制作的一般原则

13.4.3 计算机司法鉴定意见书主要内容

13.4.4 计算机司法鉴定意见书制作过程

13.5 计算机司法鉴定管理与质量监控

13.5.1 影响计算机司法鉴定质量的问题

13.5.2 计算机司法鉴定管理与质量控制的意义

13.5.3 计算机司法鉴定管理与质量控制的主要内容

13.6 计算机司法鉴定管理系统简介

13.6.1 系统简介

13.6.2 技术路线

13.6.3 系统架构

13.6.4 系统设计原则

13.6.5 用户角色

13.6.6 主要性能指标

思考与练习

第14章 云计算和大数据时代计算机取证面临的新技术与新问题

14.1 云计算和大数据概述

14.1.1 云计算概述

14.1.2 大数据概述

14.2 云计算和大数据时代计算机取证面临的新技术与新问题

14.2.1 技术层面的困境

14.2.2 制度层面的困境

14.2.3 证据法层面的困境

14.2.4 思维模式层面的困境

思考与练习

参考文献

附录

中华人民共和国刑法(节选)

全国人民代表大会常务委员会关于加强网络信息保护的决定

中华人民共和国刑事诉讼法(节选)

中华人民共和国民事诉讼法(节选)

中华人民共和国行政诉讼法(节选)

通信网络安全防护管理办法

关于加强电信和互联网行业网络安全工作的指导意见

中国人民银行、工业和信息化部、公安部、财政部、工商总局、法制办、银监会、证监会、保监会、国家互联网信息办公室关于促进互联网金融健康发展的指导意见

中华人民共和国国家安全法(节选)

中华人民共和国网络安全法

司法鉴定程序通则

信息犯罪与计算机取证是2018年由人民邮电出版社出版,作者王永全。

得书感谢您对《信息犯罪与计算机取证》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

你可能喜欢
证券业从业人员资格考试辅导教材——证券市场基本法律法规 电子书
农村女犯人:生活世界中的纠纷与抗争 电子书
中国人民大学人类学博士张晓红通过研究农村女性犯人的案件来解析她们的逻辑和生活经历。
舞弊调查实务指南 电子书
舞弊调查领域扛鼎之作,涵盖舞弊调查工作基本模块及要点。
政府会计制度详解与实务:条文解读+实务应用+案例讲解 电子书
1.内容前沿,版本知名 本书严格依据2018年3月《政府会计制度》编写而成。自2019年1月1日起,全新的《政府会计制度》将要在全国的行政事业单位内全面实施。新《政府会计制度》的变化很大,首先,将原来的9种会计制度全面合并成为《政府会计制度》;其次,一项业务,两笔分录,一本账簿,两套报表;结尾,将财务会计与预算会计融为一体。本书严格依据《政府会计制度》编写,帮助大家深度学习《政府会计制度》的规范与要求,帮助大家能够正确依据《政府会计制度》办理好本单位的会计核算工作。 2.清晰逻辑导图,学习更加便捷。 本书中充分发挥了逻辑导图的优势与优点。会计分录是会计工作中的一个核心问题,而用逻辑导图的方法来表现会计分录的前因后果及数字关系,具有天然的优势。本书充分发挥逻辑导图的优势,对各种会计规定进行了清晰条理的阐述,使得本书阅读体验感好于同类图书,这也成为本书的一个亮点和优点。 3.精选实务案例,提高分析能力。 由于先天的限制,《政府会计制度》具有“原则、笼统、条文化”等不足,将《政府会计制度》的要求应用于日常会计工作很是不易。本书非常重视案例的收录与讲解,把《政府会计制度》的要求具体化到日常的经济业务处理之中,是把准则与实务连接在一起的桥梁与纽带。 4.实务操作演练,快速提升是实操能力。 本书针对专业读者,旨在帮助读者解决实务工作中的具体问题。在很多情况下,只是被动的了解《政府会计制度》的规定,是很难理解其实质要求的,也很难做到灵活的应用。本书以实务操作为核心,处处进行深度分析,案例中不仅阐述怎么办,更是强调说明为什么这么做,帮助大家读透制度,准确应用制度。
中国法院信息化发展报告.No.1(2017)(法治蓝皮书) 电子书
从落实司法为民、推动司法公开、规范司法权运行、提升司法能力、服务国家治理等方面对中国法院信息化发展状况进行了第三方评估。