ad holder

信息犯罪与计算机取证 epub pdf  mobi txt 电子书 下载

信息犯罪与计算机取证 epub pdf mobi txt 电子书 下载 2023

信息犯罪与计算机取证 epub pdf mobi txt 电子书 下载 2023


简体网页||繁体网页
王永全,齐曼 编

下载链接在页面底部


点击这里下载
    


想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2023-12-06

商品介绍



出版社: 北京大学出版社
ISBN:9787301174432
版次:1
商品编码:10269267
包装:平装
丛书名: 高等学校法学系列教材
开本:16开
出版时间:2010-08-01
用纸:胶版纸
页数:359
字数:436000
正文语种:中文

信息犯罪与计算机取证 epub pdf mobi txt 电子书 下载 2023



类似图书 点击查看全场最低价

相关书籍





书籍描述

内容简介

以微电子技术、计算机和网络技术、通信技术为主的信息技术革命是社会信息化的动力源泉。随着信息技术的不断更新、进步和发展,信息资源的增长和共享,特别是“物联网”、“云计算”和“三网融合”的推进与实施,人类社会已从农业经济、工业经济时代向知识经济和信息经济时代转变。在信息社会中,信息成为更重要的资源,以开发和利用信息资源为目的的信息经济活动将逐渐取代工业生产活动而成为国民经济活动的主要内容之一。
随着科学技术的日新月异,下一代互联网技术的迅速发展,互联网的普及和应用已涉及到生活与工作的方方面面,特别是电子商务与电子政务的发展壮大,使互联网发展日益深入。目前,无论政府机关、公司组织,还是团体个人都越来越依赖于计算机网络信息系统,因此,计算机网络与信息安全保障能力不仅是世界各国21世纪综合国力、经济竞争实力和生存能力的重要组成部分,而且也是各国奋力攀登的制高点。计算机网络与信息安全问题得不到妥善解决,必将全方位危急一个国家的政治、军事、经济、文化和社会生活各方面,从而使国家处于信息战和高度的经济金融风险之中。
在信息社会中,信息的产生、传递、接收形式均与传统形式存在较大差异。这种差异性决定了信息安全保护不能仅仅注重信息资源本身的安全保护,而是一个系统的全方位的保护体系。信息安全保护应以信息资源保护为内容,扩展到信息运行系统、基础设施的保护。即从信息内容、信息价值、信息载体、信息运行角度进行保护,实施的任何以信息内容、信息价值、信息载体、信息运行为对象和工具的严重危害社会的信息犯罪行为均应受到处罚。

目录

第1章 信息安全
1.1 信息安全概述
1.2 信息系统安全体系结构

第2章 信息犯罪
2.1 信息犯罪概述
2.2 信息犯罪内容
2.3 信息犯罪防范

第3章 计算机入侵
3.1 入侵类型
3.2 入侵扫描
3.3 入侵攻击
3.4 黑客追踪
3.5 木马、病毒和蠕虫

第4章 计算机取证
4.1 电子证据与计算机取证概念
4.2 计算机取证原则
4.3 计算机取证模型
4.4 计算机取证步骤
4.5 计算机取证技术
4.6 计算机反取证技术

第5章 电子证据发现与收集
5.1 计算机系统日志概述
5.2 操作系统审计与日志文件中电子证据发现与收集
5.3 其他日志文件中电子证据发现与收集
5.4 网络通信中电子证据发现与收集
5.5 蜜罐技术
5.6 入侵检测技术
5.7 其他技术

第6章 电子证据保全
6.1 电子证据保全概述
6.2 保全技术原理

第7章 电子数据恢复
7.1 电子数据恢复概述
7.2 硬盘物理结构
7.3 硬盘数据存储结构
7.4 硬盘取证数据恢复
7.5 数据恢复工具软件

第8章 电子证据分析与评估
8.1 证据归档
8.2 证据分析
8.3 证据评估

第9章 计算机取证工具
9.1 软件工具
9.2 硬件工具

第10章 计算机司法鉴定
10.1 计算机司法鉴定概述
10.2 计算机司法鉴定主要内容
10.3 计算机司法鉴定程序
10.4 计算机司法鉴定文书制作
10.5 计算机司法鉴定管理与质量控制

第11章 实验项目
11.1 实验项目一 易失性数据的收集(PsTools工具包的使用)
11.2 实验项目二 磁盘数据映像备份
11.3 实验项目三 恢复已被删除的数据
11.4 实验项目四 数据的加密与解密
11.5 实验项目五 用综合取证工具收集分析证据(EnCase6)
11.6 实验项目六 网络监视和通信分析
11.7 实验项目七 分析Windows系统的隐藏文件和Cache信息
附录与信息犯罪相关的法律法规
参考文献

精彩书摘

1.机密性
机密性的概念比较容易定义,即只有授权用户或系统才能对被保护的数据进行访问。在许多系统的安全目标或安全需求中都会提到机密性。但是想要真正实现系统的机密性却没有看上去那么容易。首先要确定由谁(可以是系统,也可以是人)授权可以访问系统资源的用户/系统?访问的数据粒度如何定义?例如,是以文件为单位进行授权访问,还是以比特为单位进行访问?合法用户是否有权将其获得的数据告诉其他人?
信息系统中的机密性需求和其他场合或系统中提到的机密性需求在实质上是一致的,并且在具体的实施上也有很多相似之处。例如,信息系统的敏感数据在物理上要防止攻击者通过传统的偷窃数据载体(硬盘、光盘、磁带,甚至机器等)等方法获取数据。
机密性除了用于保证受保护的数据内容不被泄露外,数据的存在性也是机密性所属范畴。有的数据存在与否,比知道其具体内容更重要。例如,在商业竞争中,多个企业竞争相同的客户源,知道某个企业已经和某个客户签订了合同有时比知道合同具体内容更重要。在这种情况下,数据本身是否存在也是一项机密数据。
2.完整性
完整性的定义比较复杂,对其进行全面的描述较为困难。在不同的应用环境下,对完整性的含义有着不同的解释。但是当具体考察每一种应用时,会发现它们所指的含义都属于完整性的范畴。例如,在数据库应用中,完整性需求可以分为不同的层次:数据库完整性和元素完整性。其中,数据库完整性又可以细分为数据库的物理完整性和数据库的逻辑完整性。
……

前言/序言

  以微电子技术、计算机和网络技术、通信技术为主的信息技术革命是社会信息化的动力源泉。随着信息技术的不断更新、进步和发展,信息资源的增长和共享,特别是“物联网”、“云计算”和“三网融合”的推进与实施,人类社会已从农业经济、工业经济时代向知识经济和信息经济时代转变。在信息社会中,信息成为更重要的资源,以开发和利用信息资源为目的的信息经济活动将逐渐取代工业生产活动而成为国民经济活动的主要内容之一。
  随着科学技术的日新月异,下一代互联网技术的迅速发展,互联网的普及和应用已涉及到生活与工作的方方面面,特别是电子商务与电子政务的发展壮大,使互联网发展日益深入。目前,无论政府机关、公司组织,还是团体个人都越来越依赖于计算机网络信息系统,因此,计算机网络与信息安全保障能力不仅是世界各国21世纪综合国力、经济竞争实力和生存能力的重要组成部分,而且也是各国奋力攀登的制高点。计算机网络与信息安全问题得不到妥善解决,必将全方位危急一个国家的政治、军事、经济、文化和社会生活各方面,从而使国家处于信息战和高度的经济金融风险之中。
  在信息社会中,信息的产生、传递、接收形式均与传统形式存在较大差异。这种差异性决定了信息安全保护不能仅仅注重信息资源本身的安全保护,而是一个系统的全方位的保护体系。信息安全保护应以信息资源保护为内容,扩展到信息运行系统、基础设施的保护。即从信息内容、信息价值、信息载体、信息运行角度进行保护,实施的任何以信息内容、信息价值、信息载体、信息运行为对象和工具的严重危害社会的信息犯罪行为均应受到处罚。







信息犯罪与计算机取证 epub pdf mobi txt 电子书 下载 2023

信息犯罪与计算机取证 下载 epub mobi pdf txt 电子书 2023

信息犯罪与计算机取证 pdf 下载 mobi 下载 pub 下载 txt 电子书 下载 2023

信息犯罪与计算机取证 mobi pdf epub txt 电子书 下载 2023

信息犯罪与计算机取证 epub pdf mobi txt 电子书 下载
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

读者评价

评分

买的教材

评分

好好

评分

评分

快递很快

评分

质量还不错!!

评分

评分

评分

还行

评分

信息犯罪与计算机取证 epub pdf mobi txt 电子书 下载 2023

类似图书 点击查看全场最低价

信息犯罪与计算机取证 epub pdf mobi txt 电子书 下载 2023


分享链接









相关书籍


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2023 book.tinynews.org All Rights Reserved. 静思书屋 版权所有