- 店长推荐
-
¥143.00
-
¥78.00
-
¥55.00
-
¥69.00
-
¥80.00
-
¥42.00
- 热销商品
- 热门关注
-
热销:332 册
¥140.00
-
热销:279 册
¥37.00
-
热销:165 册
¥53.00
-
热销:150 册
¥67.00
-
热销:114 册
¥60.00
-
热销:112 册
¥100.90
-
热销:110 册
¥45.00
-
热销:107 册
¥65.00
-
热销:80 册
¥40.00
-
热销:75 册
¥123.00
-
热销:74 册
¥50.00
-
热销:72 册
¥79.00
-
1 人关注
¥34.20
-
1 人关注
¥79.93
-
1 人关注
¥69.00
-
1 人关注
¥135.36
-
1 人关注
¥28.80
-
1 人关注
¥462.00
-
1 人关注
¥26.00
-
0 人关注
¥123.00
-
0 人关注
¥150.00
-
0 人关注
¥43.20
-
0 人关注
¥70.00
-
0 人关注
¥58.00
- 商品介绍
- 商品评价
- 商品编号 001900072
- 品牌 弘德网
本店支持德先用,本店欢迎德全购,本店支持弘德e卡支付,本店积分抵扣最高10%!图书店根据库房书籍保有量,按当天15:00前下单计算,发货时间1-5工作日不等。图书我国为0税点商品,以免发票邮寄中遗失,如需发票请申请电子发票,发票在发货后1~3个工作日内可在我的订单-订单详情-发票下载中自助下载。基础运费10-15元,部分地区12-19元,续件运费每本3元,下单后找客服WX13811904765改价!满1000元自动免运费。
内容简介
计算机取证与司法鉴定是法学和计算机科学的交叉学科,本书介绍了计算机取证与司法鉴定的国内外研究概况和发展趋势,分析了计算机取证与司法鉴定的证据效力和法律地位,指出了计算机取证与司法鉴定的特点和业务类型,阐述了计算机取证与司法鉴定的原则和过程模型,论述了计算机取证与司法鉴定的实施过程,介绍了常用的几种计算机取证与司法鉴定设备和分析工具,讨论了Windows和UNIX/Linux系统的取证理论与方法,探讨了网络取证、QQ取证、木马取证、手机取证、伪基站取证和专业电子设备取证等特定取证类型的分析方法,最后给出了笔者所带领的团队完成的7个典型案例。
本书在学术理论上具有交叉性、前沿性和创新性,在实践应用中注重可操作性和实用性。本书可作为计算机学院和法学院的本科生和研究生教材,对于法学理论研究者、司法和执法工作者、律师、司法鉴定人和IT行业人士,也具有良好的参考价值。
前言/序言
计算机取证与司法鉴定是研究如何对计算机证据进行获取、保存、分析和出示的法律规范和科学技术。计算机取证与司法鉴定既是一个法学问题,又是一个计算机科学与技术问题; 既是一个法学理论问题,又是一个司法实务问题。
计算机证据是一种十分重要的证据,已经被誉为信息社会的“证据之王”,可以通过计算机取证与司法鉴定寻找案件线索,也可以通过计算机取证与司法鉴定将计算机证据转化为法定证据,从而在法庭上胜诉定案。
计算机取证与司法鉴定是计算机案件审判和量刑的关键依据,由于计算机证据具有易修改性、实时性、设备依赖性,又具有可以精确重复性等高科技特性,因此必须将计算机取证与司法鉴定的特殊性和一般性相结合,研究计算机证据现场勘查、获取、保全、运用、审查和确认的各环节,以保证计算机证据的客观性、合法性和关联性。
本书从法学的角度分析了计算机证据的法律性质、类型、效力及取证规则,从计算机科学与技术角度研究了计算机证据的收集分析技术。
计算机犯罪是21世纪破坏性最大的一类犯罪,要打击和遏制这种犯罪,计算机取证与司法鉴定承担着不可取代的作用,这是法学与计算机科学紧密结合的边缘学科、交叉学科和新兴学科,是当前或不久的将来,我国信息网络安全亟须解决的重要问题,具有强烈的社会需求,具有鲜明的时代性和创新特点。
本书介绍了计算机取证与司法鉴定的国内外研究概况和发展趋势,分析了计算机取证与司法鉴定的证据效力和法律地位,指出了计算机取证与司法鉴定的特点和业务类型,阐述了计算机取证与司法鉴定的原则和过程模型,论述了计算机取证与司法鉴定的实施过程,介绍了常用的几种计算机取证与司法鉴定设备和分析工具,讨论了Windows XP、Windows Vista和UNIX/Linux系统的取证理论与方法,探讨了网络取证、QQ取证、木马取证、手机取证和专业电子设备取证等特定取证类型的分析方法,最后给出了笔者所带领的团队完成的7个典型案例。
由于计算机取证与司法鉴定、电子取证、电子数据取证和司法鉴定有很多的共同点,因此本书在不引起歧义的情况下,有时并不区分它们。
本书从各种论文、书刊、期刊和互联网中引用了大量资料,有的在参考文献中列出,有的无法查证,在此对这些资料的作者表示感谢。由于时间和水平有限,书中难免存在疏漏与不妥之处,恳请各位专家批评、指正,使本研究成果得以改进和完善。
本书为国家科学基金项目(07BFX062): 计算机取证研究成果,电子数据取证湖北省协同创新中心成果。
编者
2013年10月
第3章前言
计算机犯罪是当前破坏性最大的一类犯罪,要打击和遏制这种犯罪,计算机取证与司法鉴定承担着不可取代的作用,是计算机类案件审判和量刑的关键依据。同时,计算机取证与司法鉴定又是法学与计算机科学紧密结合的边缘学科、交叉学科和新兴学科,是当前或不久的将来,我国信息网络安全亟须解决的重要问题,具有强烈的社会需求和鲜明的时代需求。
自《计算机取证与司法鉴定》一书出版以来,得到了广大读者的支持,特别是得到行业和高校的认可,出版社也对此书进行了改版和多次重印。随着时代的发展,涉计算机类案件出现了新变化、新热点,应读者和出版社的要求及教学形势的需要,再次进行了改版,使得本教材在保持第二版基本结构和特色的前提下,增加了热点案件的取证处理与分析方法,突出了应用知识和实战技能的提升。相比第二版,除保留原教材中被实践证明了有生命力和应用价值的内容外,第三版主要进行了如下修改:
(1) 调整和优化了全文的目录结构,逻辑性更合理。
(2) 在第3章增加了电子数据鉴定复杂度的介绍,针对电子数据鉴定复杂度的衡量方法和分析方法进行了较为详细的介绍(3.7节)。
(3) 新增了“伪基站电子数据司法鉴定”(8.5节),从伪基站的背景及研究现状、组成及工作原理、取证流程与司法鉴定等方面详细介绍了伪基站取证与司法鉴定的实战分析方法。
总之,本版教材编著的指导思想是力求内容完整、突出热点案件、强调实战应用,从法学的角度分析电子数据的法律属性,从计算机科学的角度研究电子数据取证与分析技术,以实现本教材突出法学和计算机科学交叉融合的特点,培养学生学以致用提升实战能力的目标。
由于计算机取证与司法鉴定、电子取证、电子数据取证和司法鉴定有很多的共同点,所以本书在不引起歧义的情况下,有时并不区分它们。
本书从各种论文、书刊、期刊和互联网中引用了大量资料,有的在参考文献中列出,有的无法查证。由于时间和水平有限,书中难免有不足,恳请各位专家和读者批评指正。
本书得到教育部哲学社会科学研究重大课题攻关项目“提高反恐怖主义情报信息工作能力对策研究”(项目编号: 17JZD034)资助。
编者
2017年10月
目录
第1章计算机取证与司法鉴定概论
1.1概述
1.1.1计算机取证与司法鉴定
1.1.2计算机取证与司法鉴定的研究现状
1.1.3相关研究成果与进展
1.2计算机取证与司法鉴定的原则
1.2.1计算机取证与司法鉴定的原则发展概况
1.2.2计算机取证与司法鉴定的原则解析
1.2.3计算机取证与司法鉴定过程模型
1.3计算机取证与司法鉴定的实施
1.3.1操作程序规则
1.3.2计算机证据的显示与质证
1.4计算机取证与司法鉴定的发展趋势
1.4.1主机证据保全、恢复和分析技术
1.4.2网络数据捕获与分析、网络追踪
1.4.3主动取证技术
1.4.4计算机证据法学研究
1.5小结
本章参考文献
第2章计算机取证与司法鉴定的相关法学问题
2.1计算机取证与司法鉴定基础
2.1.1计算机取证与司法鉴定的法律基础
2.1.2计算机取证与司法鉴定的技术基础
2.1.3计算机取证与司法鉴定的特点
2.1.4计算机取证与司法鉴定的相关事项
2.2司法鉴定
2.2.1司法鉴定简介
2.2.2司法鉴定人
2.2.3司法鉴定机构和法律制度
2.2.4司法鉴定原则和方法
2.2.5鉴定意见
2.2.6司法鉴定的程序
2.2.7实验室认可
2.3信息网络安全的法律责任制度
2.3.1刑事责任
2.3.2行政责任
2.3.3民事责任
2.4小结
本章参考文献
第3章计算机取证与司法鉴定基础知识
3.1仪器设备配置标准
3.1.1背景
3.1.2配置原则
3.1.3配置标准及说明
3.1.4结语
3.2数据加密
3.2.1密码学
3.2.2传统加密算法
3.2.3对称加密体系
3.2.4公钥密码体系
3.2.5散列函数
3.3数据隐藏
3.3.1信息隐藏原理
3.3.2数据隐写术
3.3.3数字水印
3.4密码破解
3.4.1密码破解原理
3.4.2一般密码破解方法
3.4.3分布式网络密码破解
3.4.4密码破解的应用部分
3.5入侵与追踪
3.5.1入侵与攻击手段
3.5.2追踪手段
3.6检验、分析与推理
3.6.1计算机取证与司法鉴定的准备
3.6.2计算机证据的保全
3.6.3计算机证据的分析
3.6.4计算机证据的推理
3.6.5证据跟踪
3.6.6结果提交
3.7电子数据鉴定的复杂度
3.7.1电子数据鉴定项目
3.7.2电子数据鉴定复杂度的衡量方法
3.7.3项目复杂度分析
3.7.4总结与展望
3.8小结
本章参考文献
第4章Windows系统的取证与分析
4.1Windows系统现场证据的获取
4.1.1固定证据
4.1.2深入获取证据
4.2Windows系统中电子证据的获取
4.2.1日志
4.2.2文件和目录
4.2.3注册表
4.2.4进程列表
4.2.5网络轨迹
4.2.6系统服务
4.2.7用户分析
4.3证据获取/工具使用实例
4.3.1EnCase
4.3.2MD5校验值计算工具(MD5sums)
4.3.3进程工具(pslist)
4.3.4注册表工具(Autoruns)
4.3.5网络查看工具(fport和netstat)
4.3.6服务工具(psservice)
4.4Windows Vista操作系统的取证与分析
4.4.1引言
4.4.2Windows Vista系统取证与分析
4.4.3总结
4.5小结
本章参考文献
第5章UNIX/Linux系统的取证与分析
5.1UNIX/Linux操作系统概述
5.1.1UNIX/Linux操作系统发展简史
5.1.2UNIX/Linux系统组成
5.2UNIX/Linux系统中电子证据的获取
5.2.1UNIX/Linux现场证据的获取
5.2.2屏幕信息的获取
5.2.3内存及硬盘信息的获取
5.2.4进程信息
5.2.5网络连接
5.3Linux系统中电子证据的分析
5.3.1数据预处理
5.3.2日志文件
5.3.3其他信息源
5.4UNIX/Linux取证与分析工具
5.4.1The Coroners Toolkit
5.4.2Sleuthkit
5.4.3Autopsy
5.4.4SMART for Linux
5.5小结
本章参考文献
第6章网络取证
6.1网络取证的定义和特点
6.1.1网络取证的定义
6.1.2网络取证的特点
6.1.3专用网络取证
6.2TCP/IP基础
6.2.1OSI
6.2.2TCP/IP协议
6.2.3网络取证中层的重要性
6.3网络取证数据源
6.3.1防火墙和路由器
6.3.2数据包嗅探器和协议分析器
6.3.3入侵检测系统
6.3.4远程访问
6.3.5SEM软件
6.3.6网络取证分析工具
6.3.7其他来源
6.4网络通信数据的收集
6.4.1技术问题
6.4.2法律方面
6.5网络通信数据的检查与分析
6.5.1辨认相关的事件
6.5.2检查数据源
6.5.3得出结论
6.5.4攻击者的确认
6.5.5对检查和分析的建议
6.6网络取证与分析实例
6.6.1发现攻击
6.6.2初步分析
6.6.3现场重建
6.6.4取证分析
6.7QQ取证
6.7.1发展现状
6.7.2技术路线
6.7.3取证工具
6.7.4技术基础
6.7.5聊天记录提取
6.7.6其他相关证据提取
6.7.7QQ取证与分析案例
6.7.8结束语
6.8小结
本章参考文献
第7章木马的取证
7.1木马简介
7.1.1木马的定义
7.1.2木马的特性
7.1.3木马的种类
7.1.4木马的发展现状
7.2木马的基本结构和原理
7.2.1木马的原理
7.2.2木马的植入
7.2.3木马的自启动
7.2.4木马的隐藏和Rootkit
7.2.5木马的感染现象
7.2.6木马的检测
7.3木马的取证与分析方法
7.3.1取证的基本知识
7.3.2识别木马
7.3.3证据提取
7.3.4证据分析
7.4典型案例分析
7.4.1PCshare
7.4.2灰鸽子
7.4.3广外男生
7.4.4驱动级隐藏木马
本章参考文献
第8章手机取证
8.1手机取证概述
8.1.1手机取证的背景
8.1.2手机取证的概念
8.1.3手机取证的原则
8.1.4手机取证的流程
8.1.5手机取证的发展方向
8.2手机取证基础知识
8.2.1移动通信相关知识
8.2.2SIM卡相关知识
8.2.3手机相关知识
8.3手机取证与分析工具
8.3.1便携式手机取证箱
8.3.2XRY系统
8.4专业电子设备取证与分析
8.4.1专业电子设备的电子证据
8.4.2专业电子设备取证的一般方法及流程
8.5伪基站电子数据司法鉴定
8.5.1背景及研究现状
8.5.2伪基站组成及工作原理
8.5.3伪基站取证与司法鉴定
8.5.4展望
8.6小结
本章参考文献
第9章计算机取证与司法鉴定案例
9.1“熊猫烧香”案件的司法鉴定
9.1.1案件背景
9.1.2熊猫烧香病毒介绍
9.1.3熊猫烧香病毒网络破坏过程
9.1.4鉴定要求
9.1.5鉴定环境
9.1.6检材克隆和MD5值校验
9.1.7鉴定过程
9.1.8鉴定结论
9.1.9将附件刻录成光盘
9.1.10审判
9.1.11总结与展望
9.2某软件侵权案件的司法鉴定
9.2.1问题的提出
9.2.2计算机软件系统结构的对比
9.2.3模块文件结构、数目、类型、属性对比
9.2.4数据库对比
9.2.5运行界面对比
9.2.6MD5校验对比
9.2.7结论与总结
9.3某少女被杀案的取证与分析
9.3.1案情介绍
9.3.2检材确认及初步分析
9.3.3线索突破
9.3.4总结与思考
9.4某破坏网络安全管理系统案
9.4.1基本案情及委托要求
9.4.2鉴定过程
9.4.3检测结果和鉴定意见
9.4.4小结
9.5某短信联盟诈骗案
9.5.1基本案情
9.5.2鉴定过程
9.5.3检测结果和鉴定意见
9.5.4小结
9.6云南新东方86亿网络赌博案
9.6.1基本案情及委托要求
9.6.2鉴定过程
9.6.3检测结果和鉴定意见
9.6.4小结
9.7某网络传销案
9.7.1基本案情及委托要求
9.7.2鉴定过程
9.7.3检测结果和鉴定意见
9.7.4小结
- 全部评价
- 晒图
- 追评
- 好评
- 中评
- 差评