点此搜书

计算机证据收集与分析
  • 作 者:侯睿著
  • 出 版 社:济南:黄河出版社
  • 出版年份:2007
  • ISBN:9787801528247
  • 标注页数:203 页
  • PDF页数:210 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

9

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源210 ≥203页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第一篇 计算机证据概论 1

第一章 计算机证据的概念 1

第二章 计算机证据的证据价值与证据地位 9

第三章 计算机证据的证据规则体系 16

第二篇 计算机证据收集篇 21

第一章 计算机证据收集基础理论 21

第一节 计算机证据收集的定义 21

第二节 计算机证据的来源与取证基本原则 32

第二章 计算机取证常用技术 35

第一节 事前取证准备技术 36

第二节 事后取证技术 51

第三章 计算机取证工具 73

第四章 计算机犯罪现场取证 80

第一节 计算机信息系统可疑安全事件的紧急处置 80

第二节 计算机犯罪现场的保护 83

第三节 计算机犯罪现场勘验取证 86

第四节 计算机犯罪案件的调查访问 94

第五章 常见计算机犯罪案件的证据收集 95

第一节 木马入侵案件的证据收集 95

第二节 黑客攻击的网络取证 103

第三节 制作、传播计算机病毒犯罪案件证据收集 109

第六章 Windows NT/2000系统的证据收集 111

第三篇 计算机证据分析篇 117

第一章 计算机证据分析概述 117

第二章 计算机犯罪嫌疑人的刻画分析——犯罪嫌疑人画像 125

第三章 日志文件分析 137

第一节 计算机日志文件简介 137

第二节 日志的分析 148

第三节 日志IIS日志分析案例 154

第四章 电子邮件分析 165

第一节 电子邮件基础知识 166

第二节 邮件传输过程中的信息痕迹分析 168

第三节 电子邮件信头分析 174

第五章 可疑程序代码分析 177

第一节 木马病毒代码分析 177

第二节 邮件型病毒代码分析 183

第三节 网银大盗代码分析 188

第四节 网络攻击恶意代码的快速定位方法 194

第五节 IP地址确定 197

购买PDF格式(9分)
返回顶部