图书介绍

计算机取证与网络犯罪导论 第3版PDF|Epub|txt|kindle电子书版本网盘下载

计算机取证与网络犯罪导论 第3版
  • (美)M.T.布里提(Marjie T.Britz) 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121275784
  • 出版时间:2016
  • 标注页数:382页
  • 文件大小:77MB
  • 文件页数:397页
  • 主题词:计算机犯罪-证据-调查;互联网络-计算机犯罪-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机取证与网络犯罪导论 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机取证和网络犯罪的概述和简介1

1.1 简介1

1.2 网络空间和犯罪行为2

1.3 术语解释4

1.4 与计算机犯罪相关的传统问题5

1.4.1 物理和司法权问题6

1.4.2 无意义、刻板和无能印象6

1.4.3 检察官的不情愿8

1.4.4 缺乏报案8

1.4.5 资源匮乏9

1.4.6 法律上的矛盾12

1.5 问题延伸12

1.6 电子货币的出现:执法的新问题16

1.6.1 预付卡16

1.6.2 储值卡16

1.6.3 移动支付16

1.6.4 因特网支付服务17

1.6.5 数字贵金属17

1.7 小结17

讨论题18

推荐读物18

网络资源18

参考文献19

第2章 计算机术语和历史22

2.1 计算机简史23

2.2 计算机语言25

2.3 计算机硬件25

2.3.1 输入设备25

2.3.2 输出设备26

2.3.3 硬盘和其他大规模存储设备27

2.4 计算机软件28

2.4.1 启动顺序28

2.4.2 操作系统28

2.5 超越DOS:现代操作系统29

2.5.1 微软Windows29

2.5.2 UNIX32

2.5.3 Linux32

2.5.4 智能手机33

2.6 应用软件34

2.7 互联网简史35

2.8 网络语言36

2.9 网络世界39

2.10 贝尔大妈,司法部,反垄断40

2.11 带宽数据的传输速率40

2.12 因特网通信分类40

2.12.1 万维网40

2.12.2 新闻组/公告板(Usenet组)41

2.12.3 互联网实时聊天42

2.13 未来的问题和小结43

讨论题43

推荐读物44

网络资源44

参考文献44

第3章 传统计算机犯罪:早期黑客和元件盗窃46

3.1 介绍46

3.2 传统问题46

3.3 认识和定义计算机犯罪48

3.4 三个偶然事件49

3.5 飞客:昨天的黑客53

3.5.1 什么是电话盗用53

3.5.2 关于电话盗用的战争54

3.6 黑客行为56

3.6.1 定义黑客行为56

3.6.2 黑客社区的演化56

3.6.3 当前动机57

3.6.4 当前网络犯罪的层次结构59

3.7 作为商品的计算机61

3.8 知识产权侵犯63

3.8.1 软件63

3.8.2 电影盗版65

3.9 小结65

讨论题65

推荐读物66

网络资源66

参考文献66

第4章 当代计算机犯罪68

4.1 网络犯罪活动68

4.2 恶意软件70

4.2.1 病毒与蠕虫71

4.2.2 DoS与DDoS攻击73

4.2.3 僵尸网络与僵尸部队74

4.2.4 垃圾邮件75

4.2.5 勒索软件与信息绑架79

4.3 信息盗窃、数据操纵与网络入侵80

4.3.1 传统的专有信息盗窃方法80

4.3.2 商业秘密与版权81

4.3.3 政治间谍82

4.4 恐怖主义83

4.5 新传统犯罪——新瓶装旧酒85

4.5.1 刑事违禁品或非法材料的传播85

4.5.2 通信威胁与干扰91

4.5.3 网络欺诈93

4.5.4 电子赃物贩卖98

4.5.5 欺诈工具99

4.6 附带犯罪99

4.7 小结103

讨论题104

推荐读物104

网络资源104

参考文献105

第5章 身份盗窃与身份欺诈108

5.1 引言108

5.2 身份盗窃/欺诈的分类109

5.2.1 身份假冒110

5.2.2 就业和/或边境入境盗窃112

5.2.3 犯罪记录身份盗窃/欺诈113

5.2.4 虚拟身份盗窃/欺诈113

5.2.5 信贷身份盗窃/欺诈114

5.2.6 受害者和与受害相关的损失117

5.2.7 未来的增长118

5.3 身份盗窃的物理方法119

5.3.1 邮件盗窃119

5.3.2 垃圾箱搜索120

5.3.3 计算机盗窃121

5.3.4 包操作122

5.3.5 儿童身份盗窃123

5.3.6 内部人员124

5.3.7 虚假或虚拟公司124

5.3.8 卡盗读、ATM操纵和假机器125

5.4 虚拟方法或通过互联网实施的方法125

5.4.1 网络钓鱼126

5.4.2 间谍软件与犯罪软件128

5.4.3 按键记录器与密码盗窃程序128

5.4.4 木马130

5.5 利用身份盗窃/欺诈进行的犯罪131

5.5.1 保险与贷款欺诈131

5.5.2 移民欺诈与边境穿越132

5.6 小结与建议134

讨论题136

推荐读物136

网络资源136

参考文献137

第6章 恐怖主义与有组织犯罪140

6.1 恐怖主义140

6.1.1 恐怖主义的定义141

6.1.2 根据动机分类142

6.1.3 当代恐怖主义的根源143

6.1.4 戏剧般的恐怖主义144

6.1.5 网络恐怖主义的概念144

6.2 网络恐怖活动145

6.2.1 宣传、信息传播、招募和筹款146

6.2.2 培训147

6.2.3 研究与计划148

6.2.4 通信149

6.2.5 攻击机制150

6.3 恐怖主义与犯罪154

6.3.1 犯罪活动155

6.3.2 对恐怖主义行为的定罪155

6.3.3 政府的努力156

6.3.4 本节小结156

6.4 有组织犯罪158

6.4.1 有组织犯罪的定义158

6.4.2 有组织犯罪与网络犯罪团伙的区别162

6.5 有组织犯罪和技术164

6.5.1 敲诈勒索164

6.5.2 货物抢劫和武装抢劫165

6.5.3 诈骗165

6.5.4 洗钱166

6.5.5 性交易167

6.5.6 骗局167

6.5.7 赃物买卖168

6.5.8 数字盗版和假冒商品169

6.5.9 偷渡171

6.6 应对当代有组织犯罪171

6.7 有组织犯罪与恐怖主义的交集172

讨论题174

推荐读物174

网络资源174

参考文献175

第7章 起诉途径与政府努力179

7.1 引言179

7.2 传统法规180

7.3 计算机相关法规的演变181

7.3.1 1986年的《计算机欺诈与滥用法案》182

7.3.2 1996年的《国家基础信息设施保护法案》(NIIPA)184

7.4 儿童色情作品法规的演变184

7.5 身份盗窃和财务隐私法规186

7.5.1 1998年的《防止身份盗用及假冒法》186

7.5.2 1999年的《金融服务现代化法案》186

7.5.3 2003年的《公平准确信用交易法案》187

7.5.4 2004年的《身份盗窃惩罚力度增强法案》188

7.5.5 2008年的《身份盗窃惩罚及赔偿法案》188

7.5.6 保护个人信息的其他努力189

7.6 联邦政府资助项目与协作190

7.7 美国的执法行动与工具191

7.7.1 包嗅探器和键盘记录器192

7.7.2 数据挖掘193

7.7.3 协作和专业协会196

7.8 国际努力198

7.8.1 经合组织(OECD)与欧洲委员会计算机犯罪专家特别委员会198

7.8.2 欧洲委员会(CoE)的《网络犯罪公约》200

7.9 小结202

讨论题203

推荐读物203

网络资源203

参考文献203

第8章 第一修正案在计算机犯罪中的应用205

8.1 引言与总则205

8.2 通常意义上的淫秽206

8.3 传统的正派概念206

8.4 新兴法规和儿童对淫秽材料的可获取性208

8.5 将儿童色情作品判为非法的传统尝试209

8.6 判例法在传统儿童色情法规中的应用209

8.6.1 New York v.Ferber案210

8.6.2 Osborne v.Ohio案211

8.7 与技术相关的法规——法庭上的争辩212

8.7.1 《儿童色情防治法案》213

8.7.2 Ashcroft v.Free Speech Coalition案214

8.7.3 《结束当今儿童侵犯的检控补救及其他手段法》(PROTECT)215

8.7.4 U.S.v.Williams案216

8.8 互联网赌博216

8.8.1 2006年的《非法互联网赌博强制法案》(UIGEA)217

8.8.2 互联网赌博法规中的判例法217

8.8.3 国际合作的缺乏与WTO218

8.9 将来的问题和小结219

讨论题220

推荐读物220

网络资源220

参考文献220

第9章 第四修正案与其他法律问题223

9.1 第四修正案223

9.1.1 合理根据224

9.1.2 合理怀疑224

9.2 有证搜查与计算机225

9.2.1 特定性226

9.2.2 证据扣押227

9.2.3 第三方来源228

9.2.4 有证搜查使用中的其他问题229

9.3 无证搜查229

9.3.1 同意搜查230

9.3.2 紧急情况和突发状况230

9.3.3 逮捕附带搜查232

9.3.4 一目了然法则232

9.3.5 边境搜查233

9.3.6 其他无证搜查233

9.4 证据排除法则234

9.5 电子监控与隐私权235

9.6 私营与公共部门搜查236

9.7 将Ortega原则应用到电子邮件:Simons案与Monroe案236

9.8 《电子通信隐私法案》与1980年的《隐私保护法案》238

9.8.1 1986年的《电子通信隐私法案》238

9.8.2 ECPA的三个章节238

9.8.3 《隐私保护法案》240

9.8.4 ECPA和PPA中拦截的定义241

9.8.5 《通信协助法律执行法》242

9.8.6 对CALEA的挑战243

9.8.7 《窃听法》在电子邮件拦截中的应用——U.S.v.Councilman案243

9.9 《爱国者法案》244

9.9.1 总统权力的加强245

9.9.2 电子监控与刑事调查245

9.9.3 国家安全信函和第四修正案的其他问题247

9.10 其他隐私问题248

9.10.1 点对点或文件共享248

9.10.2 Intereet服务供应商用户记录249

9.10.3 网站249

9.10.4 移动电话249

9.11 其他法律问题251

9.11.1 邻近地区251

9.11.2 密探技术251

9.11.3 量刑指南251

9.12 小结252

讨论题252

推荐读物252

网络资源253

参考文献253

第10章 计算机取证:技术与需求257

10.1 计算机取证——一门新兴学科258

10.2 计算机调查中的传统问题259

10.2.1 资源不足260

10.2.2 部门间缺乏沟通与合作260

10.2.3 过分依赖自动化程序和自封的专家260

10.2.4 报告欠缺261

10.2.5 证据破坏261

10.3 磁盘结构与数字证据262

10.3.1 磁盘结构与数据存储263

10.3.2 分区表265

10.3.3 文件系统266

10.3.4 固件——操作指令267

10.3.5 数据完整性269

10.4 推动计算机取证能力的发展269

10.5 最低空间需求271

10.6 最低硬件需求272

10.7 最低软件需求275

10.7.1 数据保存、复制和验证工具275

10.7.2 数据恢复/提取工具277

10.7.3 数据分析软件280

10.7.4 报告软件283

10.7.5 其他软件283

10.8 部分流行取证软件287

10.8.1 Guidance Software公司287

10.8.2 Access Data公司288

10.8.3 其他取证工具289

10.9 小结290

讨论题291

推荐读物291

网络资源291

参考文献292

第11章 计算机相关证据的搜查与扣押294

11.1 数字证据查找方面的传统问题294

11.2 搜查前准备295

11.2.1 搜查令的准备与申请297

11.2.2 计划制定与人员召集300

11.2.3 工具包的准备302

11.2.4 传统设备303

11.2.5 计算机相关设备与材料304

11.3 现场活动305

11.3.1 敲门、告知与记录306

11.3.2 犯罪现场保护306

11.3.3 确定是否需要其他协助307

11.3.4 现场处理307

11.3.5 查找证据312

11.3.6 证据扣押与记录314

11.3.7 装袋与贴标316

11.3.8 询问证人318

11.3.9 离开现场并将证据运到实验室319

11.4 小结320

讨论题320

推荐读物320

网络资源321

参考文献321

第12章 证据处理与报告准备322

12.1 数据分析方面328

12.1.1 建立干净的取证环境329

12.1.2 确保分析工具的合法性与功能330

12.1.3 物理检查330

12.1.4 映像创建与验证330

12.1.5 使用跳线清除CMOS密码332

12.1.6 芯片短路332

12.1.7 取出电池332

12.1.8 密码恢复333

12.1.9 映像验证334

12.1.10 逻辑检查334

12.1.11 文件恢复335

12.1.12 文件列表336

12.1.13 检查未分配空间中的数据残留337

12.1.14 文件解锁337

12.1.15 用户数据文件检查338

12.1.16 证据的输出339

12.1.17 对可执行程序的检查339

12.1.18 互联网活动证据340

12.2 非Windows操作系统343

12.2.1 Macintosh操作系统343

12.2.2 Linux/UNIX操作系统344

12.3 智能手机与GPS取证345

12.3.1 智能手机345

12.3.2 流行产品举例346

12.3.3 导航系统347

12.4 报告准备与最终文档348

12.5 小结349

讨论题349

推荐读物349

网络资源350

参考文献350

第13章 结论与将来的问题352

13.1 传统问题与建议352

13.1.1 制定与技术无关的法律353

13.1.2 建立Internet用户问责机制353

13.1.3 提高公众认识与研究能力353

13.1.4 增加跨部门与部门内合作354

13.1.5 加强调查机构与私营企业之间的合作关系354

13.1.6 加强国际合作355

13.1.7 资格认证或专业技术的标准化355

13.1.8 其他356

13.2 其他Internet犯罪方法356

13.3 未来趋势与新的关注点359

13.3.1 无线通信359

13.3.2 数据隐藏:远程存储、加密等360

13.3.3 对行为准则与虚拟色情的管控规定361

13.3.4 数据挖掘与互操作性的增强362

13.4 小结363

讨论题364

网络资源364

参考文献364

参考文献365

热门推荐