内容简介
以微电子技术、计算机和网络技术、通信技术为主的信息技术革命是社会信息化的动力源泉。随着信息技术的不断更新、进步和发展,信息资源的增长和共享,特别是“物联网”、“云计算”和“三网融合”的推进与实施,人类社会已从农业经济、工业经济时代向知识经济和信息经济时代转变。在信息社会中,信息成为更重要的资源,以开发和利用信息资源为目的的信息经济活动将逐渐取代工业生产活动而成为国民经济活动的主要内容之一。
随着科学技术的日新月异,下一代互联网技术的迅速发展,互联网的普及和应用已涉及到生活与工作的方方面面,特别是电子商务与电子政务的发展壮大,使互联网发展日益深入。目前,无论政府机关、公司组织,还是团体个人都越来越依赖于计算机网络信息系统,因此,计算机网络与信息安全保障能力不仅是世界各国21世纪综合国力、经济竞争实力和生存能力的重要组成部分,而且也是各国奋力攀登的制高点。计算机网络与信息安全问题得不到妥善解决,必将全方位危急一个国家的政治、军事、经济、文化和社会生活各方面,从而使国家处于信息战和高度的经济金融风险之中。
在信息社会中,信息的产生、传递、接收形式均与传统形式存在较大差异。这种差异性决定了信息安全保护不能仅仅注重信息资源本身的安全保护,而是一个系统的全方位的保护体系。信息安全保护应以信息资源保护为内容,扩展到信息运行系统、基础设施的保护。即从信息内容、信息价值、信息载体、信息运行角度进行保护,实施的任何以信息内容、信息价值、信息载体、信息运行为对象和工具的严重危害社会的信息犯罪行为均应受到处罚。
目录
第1章 信息安全
1.1 信息安全概述
1.2 信息系统安全体系结构
第2章 信息犯罪
2.1 信息犯罪概述
2.2 信息犯罪内容
2.3 信息犯罪防范
第3章 计算机入侵
3.1 入侵类型
3.2 入侵扫描
3.3 入侵攻击
3.4 黑客追踪
3.5 木马、病毒和蠕虫
第4章 计算机取证
4.1 电子证据与计算机取证概念
4.2 计算机取证原则
4.3 计算机取证模型
4.4 计算机取证步骤
4.5 计算机取证技术
4.6 计算机反取证技术
第5章 电子证据发现与收集
5.1 计算机系统日志概述
5.2 操作系统审计与日志文件中电子证据发现与收集
5.3 其他日志文件中电子证据发现与收集
5.4 网络通信中电子证据发现与收集
5.5 蜜罐技术
5.6 入侵检测技术
5.7 其他技术
第6章 电子证据保全
6.1 电子证据保全概述
6.2 保全技术原理
第7章 电子数据恢复
7.1 电子数据恢复概述
7.2 硬盘物理结构
7.3 硬盘数据存储结构
7.4 硬盘取证数据恢复
7.5 数据恢复工具软件
第8章 电子证据分析与评估
8.1 证据归档
8.2 证据分析
8.3 证据评估
第9章 计算机取证工具
9.1 软件工具
9.2 硬件工具
第10章 计算机司法鉴定
10.1 计算机司法鉴定概述
10.2 计算机司法鉴定主要内容
10.3 计算机司法鉴定程序
10.4 计算机司法鉴定文书制作
10.5 计算机司法鉴定管理与质量控制
第11章 实验项目
11.1 实验项目一 易失性数据的收集(PsTools工具包的使用)
11.2 实验项目二 磁盘数据映像备份
11.3 实验项目三 恢复已被删除的数据
11.4 实验项目四 数据的加密与解密
11.5 实验项目五 用综合取证工具收集分析证据(EnCase6)
11.6 实验项目六 网络监视和通信分析
11.7 实验项目七 分析Windows系统的隐藏文件和Cache信息
附录与信息犯罪相关的法律法规
参考文献
精彩书摘
1.机密性
机密性的概念比较容易定义,即只有授权用户或系统才能对被保护的数据进行访问。在许多系统的安全目标或安全需求中都会提到机密性。但是想要真正实现系统的机密性却没有看上去那么容易。首先要确定由谁(可以是系统,也可以是人)授权可以访问系统资源的用户/系统?访问的数据粒度如何定义?例如,是以文件为单位进行授权访问,还是以比特为单位进行访问?合法用户是否有权将其获得的数据告诉其他人?
信息系统中的机密性需求和其他场合或系统中提到的机密性需求在实质上是一致的,并且在具体的实施上也有很多相似之处。例如,信息系统的敏感数据在物理上要防止攻击者通过传统的偷窃数据载体(硬盘、光盘、磁带,甚至机器等)等方法获取数据。
机密性除了用于保证受保护的数据内容不被泄露外,数据的存在性也是机密性所属范畴。有的数据存在与否,比知道其具体内容更重要。例如,在商业竞争中,多个企业竞争相同的客户源,知道某个企业已经和某个客户签订了合同有时比知道合同具体内容更重要。在这种情况下,数据本身是否存在也是一项机密数据。
2.完整性
完整性的定义比较复杂,对其进行全面的描述较为困难。在不同的应用环境下,对完整性的含义有着不同的解释。但是当具体考察每一种应用时,会发现它们所指的含义都属于完整性的范畴。例如,在数据库应用中,完整性需求可以分为不同的层次:数据库完整性和元素完整性。其中,数据库完整性又可以细分为数据库的物理完整性和数据库的逻辑完整性。
……
前言/序言
以微电子技术、计算机和网络技术、通信技术为主的信息技术革命是社会信息化的动力源泉。随着信息技术的不断更新、进步和发展,信息资源的增长和共享,特别是“物联网”、“云计算”和“三网融合”的推进与实施,人类社会已从农业经济、工业经济时代向知识经济和信息经济时代转变。在信息社会中,信息成为更重要的资源,以开发和利用信息资源为目的的信息经济活动将逐渐取代工业生产活动而成为国民经济活动的主要内容之一。
随着科学技术的日新月异,下一代互联网技术的迅速发展,互联网的普及和应用已涉及到生活与工作的方方面面,特别是电子商务与电子政务的发展壮大,使互联网发展日益深入。目前,无论政府机关、公司组织,还是团体个人都越来越依赖于计算机网络信息系统,因此,计算机网络与信息安全保障能力不仅是世界各国21世纪综合国力、经济竞争实力和生存能力的重要组成部分,而且也是各国奋力攀登的制高点。计算机网络与信息安全问题得不到妥善解决,必将全方位危急一个国家的政治、军事、经济、文化和社会生活各方面,从而使国家处于信息战和高度的经济金融风险之中。
在信息社会中,信息的产生、传递、接收形式均与传统形式存在较大差异。这种差异性决定了信息安全保护不能仅仅注重信息资源本身的安全保护,而是一个系统的全方位的保护体系。信息安全保护应以信息资源保护为内容,扩展到信息运行系统、基础设施的保护。即从信息内容、信息价值、信息载体、信息运行角度进行保护,实施的任何以信息内容、信息价值、信息载体、信息运行为对象和工具的严重危害社会的信息犯罪行为均应受到处罚。
信息犯罪与计算机取证 下载 mobi epub pdf txt 电子书 格式
评分
☆☆☆☆☆
③我们的教师为了控制课堂,总担心秩序失控而严格纪律,导致紧张有余而轻松不足。轻松的氛围,使学生没有思想顾忌,没有思想负担,提问可以自由发言,讨论可以畅所欲言,回答不用担心受怕,辩论不用针锋相对。同学们的任何猜想、幻想、设想都受到尊重、都尽可能让他们自己做解释,在聆听中交流想法、
评分
☆☆☆☆☆
提高效益,亦可谓“教学相长”。
评分
☆☆☆☆☆
希望你能越做越好,成长有你有我大家一起来,很好的宝贝。
评分
☆☆☆☆☆
评分
☆☆☆☆☆
一本不错的计算机取证理论书籍,推荐。
评分
☆☆☆☆☆
质量还不错!!
评分
☆☆☆☆☆
还行
评分
☆☆☆☆☆
质量还不错!!
评分
☆☆☆☆☆
[ZZ]写的的书都写得很好,[sm]还是朋友推荐我看的,后来就非非常喜欢,他的书了。除了他的书,我和我家小孩还喜欢看郑渊洁、杨红樱、黄晓阳、小桥老树、王永杰、杨其铎、晓玲叮当、方洲,他们的书我觉得都写得很好。[SM],很值得看,价格也非常便宜,比实体店买便宜好多还省车费。 书的内容直得一读[BJTJ],阅读了一下,写得很好,[NRJJ],内容也很丰富。[QY],一本书多读几次,[SZ]。 快递送货也很快。还送货上楼。非常好。 [SM],超值。买书就来来京东商城。价格还比别家便宜,还免邮费不错,速度还真是快而且都是正版书。[BJTJ],买回来觉得还是非常值的。我喜欢看书,喜欢看各种各样的书,看的很杂,文学名著,流行小说都看,只要作者的文笔不是太差,总能让我从头到脚看完整本书。只不过很多时候是当成故事来看,看完了感叹一番也就丢下了。所在来这里买书是非常明智的。然而,目前社会上还有许多人被一些价值不大的东西所束缚,却自得其乐,还觉得很满足。经过几百年的探索和发展,人们对物质需求已不再迫切,但对于精神自由的需求却无端被抹杀了。总之,我认为现代人最缺乏的就是一种开阔进取,寻找最大自由的精神。 中国人讲“虚实相生,天人合一”的思想,“于空寂处见流行,于流行处见空寂”,从而获得对于“道”的体悟,“唯道集虚”。这在传统的艺术中得到了充分的体现,因此中国古代的绘画,提倡“留白”、“布白”,用空白来表现丰富多彩的想象空间和广博深广的人生意味,体现了包纳万物、吞吐一切的胸襟和情怀。让我得到了一种生活情趣和审美方式,伴着笔墨的清香,细细体味,那自由孤寂的灵魂,高尚清真的人格魅力,在寻求美的道路上指引着我,让我抛弃浮躁的世俗,向美学丛林的深处迈进。合上书,闭上眼,书的余香犹存,而我脑海里浮现的,是一个“皎皎明月,仙仙白云,鸿雁高翔,缀叶如雨”的冲淡清幽境界。愿我们身边多一些主教般光明的使者,有更多人能加入到助人为乐、见义勇为的队伍中来。社会需要这样的人,世界需要这样的人,只有这样我们才能创造我们的生活,[NRJJ]希望下次还呢继续购买这里的书籍,这里的书籍很好,非常的不错,。给我带来了不错的现实享受。希望下次还呢继续购买这里的书籍,这里的书籍很好,非常的不错,。给我带来了不错的现实享受。