*文中代码字体版权说明
内容提要
本书作为《信息犯罪与计算机取证》一书的配套实训教材,对其理论内容进一步拓展,实践性内容进一步充实。本书围绕信息犯罪与计算机取证这一主题,针对信息安全、信息犯罪、计算机取证、计算机司法鉴定、综合实训等问题进行了深入探讨,并分别设计了实践性内容引导读者锻炼或实验。内容主要包括:信息安全实验、信息犯罪讨论分析、计算机取证基础实验、计算机取证技术实验、电子数据证据的发现与收集实验、电子数据证据的固定与保全实验、数据恢复实验、电子数据证据分析与评估实验、计算机司法鉴定实验、案件综合实验等相关基础知识及实训内容,以进一步增强“信息犯罪与计算机取证”课程实践性环节的教学需要。
本书适用于计算机、信息安全、通信电子、网络安全与执法、法学、公安学等相关学科专业的本科高年级学生以及相关专业研究生、企事业单位及公检法司等部门工作人员作为教材或参考书使用。
本书编委会
主编 王永全 廖根为 涂敏
副主编 刘三满 唐玲 王弈
委员(以撰写章节为序)
赵帅 王永全 蒋瑾 赵子玉
廖根为 田晶林 李毅 明振亚
王弈 赵庸 徐志强 唐玲
刘三满 涂敏 段莹
前言
信息安全事关国家安全。对信息安全的保护包括事前、事中和事后保护。信息安全事件发生后,如何有效减少损失、及时追究责任人,需要运用计算机取证技术。在信息安全体系中,它是不可或缺的一个环节,发挥着不可取代的作用,是侦破信息犯罪的关键性技术。
作为一项应用实务型、交叉复合型学科领域,计算机取证的研究在我国尚未得到足够重视。总体来说,计算机取证基础理论匮乏、应用和实务操作不强。鉴此,我们根据理论、技术和实践的最新发展,重新编写了《信息犯罪与计算机取证》一书,并编写了本配套教材《信息犯罪与计算机取证实训教程》,力求理论性与实践性兼具,对主教材理论内容进一步拓展、实践内容进一步充实。
全书共10章,涵盖信息安全、信息犯罪、计算机取证、计算机司法鉴定、综合实训等方面实验,主要包括:信息安全实验、信息犯罪讨论分析、计算机取证基础实验、计算机取证技术实验、电子数据证据的发现与收集实验、电子数据证据的固定与保全实验、数据恢复实验、电子数据证据分析与评估实验、计算机司法鉴定实验、案件综合实验等相关基础知识及实训内容,与主教材《信息犯罪与计算机取证》的主要章节基本对应,以进一步增强《信息犯罪与计算机取证》课程实践性环节的教学需要。
本书第1章设计了若干信息安全实验,可作为信息安全系统性学习的引导;第2章精选了若干信息(网络)犯罪案例供学生讨论,要求能够准确对其进行法律认定;第3章为计算机取证基础实验,对常见的计算机取证工具进行了介绍,并设计了相关实验供学生锻炼;第4章为计算机取证技术实验,重点训练学生电子数据搜索、提取和远程取证的基本技能;第5章为电子数据证据的发现和收集实验,涵盖Windows、Linux、Mac OS、Android、iOS等操作系统的取证;第6章为电子数据证据的固定和保全实验,提供了Hash实验、硬盘复制机和软件镜像工具的实验;第7章为数据恢复实验,包括FAT文件系统和NTFS文件系统的分析,以及较为复杂的被删除文件的数据恢复的操作训练;第8章为电子数据证据的分析和评估实验,介绍事件过程分析、人员关联分析、证据保管链完整性评估这3种常见分析评估方法;第9章为计算机司法鉴定实验,提供了电子邮件真实性鉴定实验、恶意代码鉴定(功能分析)实验、软件相似性鉴定实验这3个实验;第10章为案件综合实验,以一个较完整的案例供读者锻炼和学习。
本书由主编王永全、廖根为拟定编写大纲并负责全书设计、统稿、校对和完善。
本书作者(以撰写章节为序)及其分工如下:赵帅第1章,第6章6.1.2节,第10章;王永全第2章2.1节、2.2节,第8章;蒋瑾第2章2.3节、2.4节,第5章5.1.2节;赵子玉第3章3.1节、3.5.2节;廖根为第3章3.2~3.4节,第4章,第5章5.2.2节、5.3节、5.4.2节、5.5.2节,第6章6.2节、6.3节,第7章7.1节、7.2节、7.3.1节,第9章,第10章;田晶林第3章3.5.1节;李毅第3章3.6.1节、3.7.1节,第9章9.3.2节;明振亚第3章3.6.1节、3.7.1节;王弈第3章3.6.2节、3.7.2节;赵庸第5章5.1.1节、5.2.1节;徐志强第5章5.1.1节、5.2.1节、5.4.1节;唐玲第5章5.2.1节、5.4.1节、5.5.1节;刘三满第5章5.4.1节、5.5.1节;涂敏第7章7.1.2节、7.2.2节;段莹第6章6.1.1节,第7章7.3.2节。