出版時間:2003-8-1 出版社:人民郵電出版社 作者:Warren G.Kruse Ⅱ,Jay G.Heiser 頁數(shù):268 字?jǐn)?shù):427000 譯者:克魯澤
Tag標(biāo)簽:無
內(nèi)容概要
計算機(jī)越來越多地被卷入到犯罪活動中,或者是受攻擊的目標(biāo),或者是犯罪的工具。計算機(jī)取證是計算機(jī)安全領(lǐng)域中的一個全新的分支,涉及計算機(jī)犯罪事件證據(jù)的獲取、保存、分析、證物呈堂等相關(guān)法律、程序、技術(shù)問題。本書的作者結(jié)合信息安全領(lǐng)域多年的經(jīng)驗和計算機(jī)取證培訓(xùn)班學(xué)員的需求,詳細(xì)介紹了計算機(jī)取證相關(guān)的犯罪的追蹤、密碼技術(shù)、數(shù)據(jù)隱藏、惡意代碼、主流操作系統(tǒng)取證技術(shù),并詳細(xì)介紹了計算機(jī)取證所需的各種有效的工具,還概要介紹了美國司法程序。 本書適合計算機(jī)網(wǎng)絡(luò)和信息安全領(lǐng)域的工程技術(shù)人員閱讀。對執(zhí)法部門的計算機(jī)犯罪調(diào)查人員以及計算機(jī)安全事件調(diào)查處理人員,本書是目前非常難得的參考書。
書籍目錄
第1章 計算機(jī)取證概述 1.1 什么是取證 1.2 計算機(jī)犯罪日趨嚴(yán)重 1.3 計算機(jī)取證究竟是什么 1.4 第一步:獲取證物 1.4.1 處理證據(jù) 1.4.2 記錄調(diào)查工作 1.5 第二步:鑒定證物 1.6 第三步:分析 1.7 結(jié)論 1.8 更多資源 1.8.1 Listserv 1.8.2 機(jī)構(gòu) 1.8.3 協(xié)會 1.8.4 正式的培訓(xùn) 1.8.5 其他網(wǎng)絡(luò)資源 第2章 跟蹤罪犯 2.1 Internet基礎(chǔ) 2.2 應(yīng)用程序地址 2.3 走近潛伏者 2.4 撥號會話 2.5 跟蹤電子郵件和新聞組 2.5.1 跟蹤電子郵件 2.5.2 解讀郵件來源 2.6 SMTP服務(wù)器日志 2.7 網(wǎng)絡(luò)新聞組(Usenet) 2.8 網(wǎng)絡(luò)輸入輸出系統(tǒng)(NetBIOS) 2.9 第三方程序 2.9.1 NetBIOS 工具 2.9.2 Whois幫助 2.9.3 核實 2.9.4 入侵檢測系統(tǒng) (IDS) 2.10 查找Internet所屬單位的網(wǎng)絡(luò)資源 2.10.1 國際注冊機(jī)構(gòu) 2.10.2 網(wǎng)絡(luò)診斷和調(diào)查站點 2.10.3 新聞組和電子郵件濫用信息 第3章 硬盤驅(qū)動器和存儲介質(zhì)基礎(chǔ) 3.1 到底什么是硬盤 3.1.1 控制器 3.1.2 硬盤的參數(shù) 3.1.3 硬盤的軟配置 3.1.4 查看和操作分區(qū)表 3.2 操作系統(tǒng) 3.2.1 文件系統(tǒng) 3.2.2 在未分配空間中淘金 3.2.3 你能真正刪除硬盤上的數(shù)據(jù)嗎 3.3 便攜式電腦 3.4 結(jié)論 3.5 更多資源 第4章 加密和取證 4.1 密碼完整性服務(wù) 4.2 密碼私密性服務(wù) 4.3 時間戳 4.4 編碼和壓縮 4.5 結(jié)論 4.6 更多資源 第5章 數(shù)據(jù)隱藏 5.1 使用和破解加密應(yīng)用程序 5.2 改變密碼 5.3 隱藏和發(fā)現(xiàn)數(shù)據(jù) 5.4 別忘了網(wǎng)絡(luò) 5.5 隱寫術(shù) 5.6 戴上眼罩 5.7 結(jié)論 第6章 惡意代碼 第7章 取證電子工具箱 第8章 調(diào)查Windows計算機(jī) 第9章 取證員Unix入門 第10章 攻擊Unix主機(jī) 第11章 調(diào)查Unix主機(jī) 第12章 美國司法系統(tǒng)簡介 第13章 總結(jié) 附錄A Internet數(shù)據(jù)中心應(yīng)急響應(yīng)指南 附錄B 事件響應(yīng)調(diào)查表 附錄C 怎樣成為Unix高手 附錄D 導(dǎo)出Windows 2000的個人證書 附錄E 怎樣“撬開”Unix主機(jī) 附錄F 創(chuàng)建Linux啟動光盤 附錄G 取證光盤的內(nèi)容
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載