- 店长推荐
-
¥143.00
-
¥78.00
-
¥55.00
-
¥69.00
-
¥80.00
-
¥42.00
- 热销商品
- 热门关注
-
热销:332 册
¥140.00
-
热销:279 册
¥37.00
-
热销:165 册
¥53.00
-
热销:150 册
¥67.00
-
热销:114 册
¥60.00
-
热销:112 册
¥100.90
-
热销:110 册
¥45.00
-
热销:107 册
¥65.00
-
热销:80 册
¥40.00
-
热销:75 册
¥123.00
-
热销:74 册
¥50.00
-
热销:72 册
¥79.00
-
1 人关注
¥34.20
-
1 人关注
¥79.93
-
1 人关注
¥69.00
-
1 人关注
¥135.36
-
1 人关注
¥28.80
-
1 人关注
¥462.00
-
1 人关注
¥26.00
-
0 人关注
¥123.00
-
0 人关注
¥150.00
-
0 人关注
¥43.20
-
0 人关注
¥70.00
-
0 人关注
¥58.00
- 商品介绍
- 商品评价 (1)
- 商品编号 001900049
- 品牌 弘德网
本店支持德先用,本店欢迎德全购,本店支持弘德e卡支付,本店积分抵扣最高10%!图书店根据库房书籍保有量,按当天15:00前下单计算,发货时间1-5工作日不等。图书我国为0税点商品,以免发票邮寄中遗失,如需发票请申请电子发票,发票在发货后1~3个工作日内可在我的订单-订单详情-发票下载中自助下载。基础运费10-15元,部分地区12-19元,续件运费每本3元,下单后找客服WX13811904765改价!满1000元自动免运费。
编辑推荐
1.系统性和新颖性
本教材构思新颖,融合“信息安全”“信息犯罪”“计算机取证”(包括大数据与移动智能终端取证等)与“计算机司法鉴定”等内容为一体,体现并贯穿了保障网络与信息安全“预防、控制和打击”的“前、中、后”思想,有利于学生以“技术”与“法律”为视角形成较全面、系统地认识和把握网络与信息安全问题的体系架构。
2.交叉性和融合性
笔者在参考国内外学者相关研究成果和资料的基础上,结合自身所承担的交叉科研课题及其成果,进行了有机的融合。这对于计算机、网络空间安全、法学及公安学等学科知识的交叉融合以及相关专业复合应用型人才的培养更显其迫切性并具有重要意义。
3.实践性和应用性
本教材逻辑结构清晰、内容简洁、编排合理、衔接自然、重点突出、理论与实践相结合,具有很强的理论应用性和操作实践性,有利于提高学生的理论水平、实践技能以及学习效率和效果,满足法治建设司法运用的实际需要。
内容简介
本书以新的视角,对社会信息化以及信息社会法治化建设所涉及的信息犯罪与计算机取证相关技术、法律和管理等问题进行了全面、系统的梳理。融信息安全、信息犯罪、计算机取证与计算机司法鉴定等内容为一体,体现并贯穿了保障网络空间安全预防、监控和打击的“前、中、后”思想。主要包括:信息安全,信息犯罪,计算机取证理论、技术、工具及相关标准规范等基本内容;以及电子数据证据的发现与收集,电子数据证据固定与保全,电子数据恢复,电子数据证据归档、分析与评估,计算机司法鉴定,云计算与大数据时代计算机取证面临的新技术与新问题等具体内容;另外,还选取了部分与网络空间安全和信息犯罪紧密相关的法律法规和规章制度作为附录,以适应当前相关课程的前瞻性教学要求和“计算机”与“法律”复合应用型人才培养的迫切需要。结合本书相关内容的学习和实践需要,还编写了配套实训用书《信息犯罪与计算机取证实训教程》,以进一步增强实践性环节的教学需要。
本书适用于计算机、信息安全、通信电子、网络安全与执法、法学、公安学等相关学科专业的本科生高年级学生以及相关专业研究生、企事业单位及公检法司等部门工作人员作为教材或参考书使用。
作者简介
王永全,博士,华东政法大学教授,主要研究方向为计算机取证、信息安全等。
主编(著)教材6部,参编(著)教材14部。
获得教学和科研成果奖等奖励10项,其中,省(部)级以上奖励3项。
目录
第 1章 信息安全 1
1.1 信息安全概述 1
1.1.1 信息安全的含义 1
1.1.2 信息安全的目标与需求 4
1.1.3 信息安全威胁 7
1.2 信息系统安全体系结构 8
1.2.1 信息系统安全体系结构 8
1.2.2 物理安全 9
1.2.3 节点安全 10
1.2.4 通信安全 13
1.2.5 安全管理 20
思考与练习 22
第 2章 信息犯罪 23
2.1 信息犯罪概念与特征 23
2.1.1 信息犯罪概念 23
2.1.2 信息犯罪特征 25
2.2 信息犯罪主要类型 28
2.2.1 信息犯罪分类标准 28
2.2.2 信息犯罪主要类型 29
2.3 信息犯罪防范 31
2.3.1 管理防范 31
2.3.2 法律防范 32
2.3.3 技术防范 33
2.3.4 思想防范 34
思考与练习 35
第3章 与信息基础设施相关的信息犯罪 36
3.1 与信息基础设施相关的信息犯罪概述 36
3.1.1 与信息基础设施相关的信息犯罪及其特点 36
3.1.2 与信息基础设施相关的信息犯罪类型 38
3.2 与信息基础设施相关的信息犯罪法律规制 38
3.2.1 与信息基础设施相关的信息犯罪现有法律规制 38
3.2.2 与信息基础设施相关的信息犯罪法律规制述评 41
3.3 与信息基础设施相关的信息犯罪防控 42
思考与练习 45
第4章 与信息运行相关的信息犯罪 46
4.1 与信息运行相关的信息犯罪概述 46
4.1.1 与信息运行相关的信息犯罪及其特点 46
4.1.2 与信息运行相关的信息犯罪类型 48
4.2 与信息运行相关的信息犯罪法律规制 48
4.2.1 与信息运行相关的信息犯罪现有法律规制 48
4.2.2 与信息运行相关的信息犯罪法律规制述评 52
4.3 与信息运行相关的信息犯罪防控 53
思考与练习 56
第5章 与信息内容相关的信息犯罪 57
5.1 与信息内容相关的信息犯罪概述 57
5.1.1 与信息内容相关的信息犯罪及其特点 57
5.1.2 与信息内容相关的信息犯罪类型 58
5.2 与信息内容相关的信息犯罪法律规制 59
5.2.1 与信息内容相关的信息犯罪现有法律规制 59
5.2.2 与信息内容相关的信息犯罪法律规制述评 63
5.3 与信息内容相关的信息犯罪防控 63
思考与练习 66
第6章 与信息价值相关的信息犯罪 67
6.1 与信息价值相关的信息犯罪概述 67
6.1.1 与信息价值相关的信息犯罪及其特点 67
6.1.2 与信息价值相关的信息犯罪类型 68
6.2 与信息价值相关的信息犯罪法律规制 69
6.2.1 与信息价值相关的信息犯罪现有法律规制 69
6.2.2 与信息价值相关的信息犯罪法律规制述评 71
6.3 与信息价值相关的信息犯罪防控 72
思考与练习 74
第7章 计算机取证及相关理论 75
7.1 电子数据证据与计算机取证概念 75
7.1.1 电子数据证据 75
7.1.2 计算机取证 78
7.2 计算机取证原则 78
7.3 计算机取证模型 79
7.3.1 事件响应过程模型 79
7.3.2 法律执行过程模型 79
7.3.3 过程抽象模型 80
7.3.4 综合取证模型 80
7.3.5 层次模型 81
7.3.6 多维取证模型 82
7.3.7 移动取证模型 82
思考与练习 83
第8章 计算机取证技术及相关标准规范 84
8.1 计算机取证技术 84
8.1.1 证据获取技术 84
8.1.2 证据分析技术 86
8.1.3 证据呈堂技术 88
8.1.4 蜜罐、蜜网和蜜场 88
8.1.5 云取证技术 89
8.1.6 远程取证技术 90
8.1.7 入侵检测技术 90
8.2 计算机反取证技术 91
8.3 计算机取证工具 92
8.3.1 软件工具 92
8.3.2 硬件工具 99
8.3.3 云取证工具 101
8.3.4 远程取证工具 102
8.3.5 分布式取证工具 103
8.4 计算机取证相关标准规范 104
思考与练习 108
- 全部评价
- 晒图
- 追评
- 好评
- 中评
- 差评