书籍详情
计算机取证:应急响应精要
作者:(美)Warren G.Kruse II,(美)Jay G.Heiser著;段海新等译
出版社:人民邮电出版社
出版时间:2003-01-01
ISBN:9787115108753
定价:¥39.00
购买这本书可以去
内容简介
计算机越来越多地被卷入到犯罪活动中,或者是受攻击的目标,或者是犯罪的工具。计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题。本书的作者结合信息安全领域多年的经验和计算机取证培训班学员的需求,详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国司法程序。 本书适合计算机网络和信息安全领域的工程技术人员阅读。对执法部门的计算机犯罪调查人员以及计算机安全事件调查处理人员,本书是目前非常难得的参考书。
作者简介
暂缺《计算机取证:应急响应精要》作者简介
目录
第1章 计算机取证概述
1. 1 什么是取证
1. 2 计算机犯罪日趋严重
1. 3 计算机取证究竟是什么
1. 4 第一步:获取证物
1. 5 第二步:鉴定证物
1. 6 第三步:分析
1. 7 结论
1. 8 更多资源
第2章 跟踪罪犯
2. 1 Internet基础
2. 2 应用程序地址
2. 3 走近潜伏者
2. 4 拨号会话
2. 5 跟踪电子邮件和新闻组
2. 6 SMTP服务器日志
2. 7 网络新闻组(Usenet)
2. 8 网络输入输出系统(NetBIOS)
2. 9 第三方程序
2. 10 查找Internet所属单位的网络资源
第3章 硬盘驱动器和存储介质基础
3. 1 到底什么是硬盘
3. 2 操作系统
3. 3 便携式电脑
3. 4 结论
3. 5 更多资源
第4章 加密和取证
4. 1 密码完整性服务
4. 2 密码私密性服务
4. 3 时间戳
4. 4 编码和压缩
4. 5 结论
4. 6 更多资源
第5章 数据隐藏
5. 1 使用和破解加密应用程序
5. 2 改变密码
5. 3 隐藏和发现数据
5. 4 别忘了网络
5. 5 隐写术
5. 6 戴上眼罩
5. 7 结论
第6章 恶意代码
6. 1 分类
6. 2 目的
6. 3 炸弹攻击
6. 4 漏洞扫描
6. 5 破解程序
6. 6 防病毒软件
6. 7 进一步的研究
第7章 取证电子工具箱
7. 1 准备
7. 2 硬盘工具
7. 3 浏览器
7. 4 反删除工具
7. 5 CD-R工具
7. 6 文本搜索
7. 7 驱动器映像程序
7. 8 取证程序
7. 9 硬件
7. 10 结论
7. 11 更多资源
第8章 调查Windows计算机
8. 1 Windows
8. 2 Windows电子邮件
8. 3 结论
第9章 取证员Unix入门
9. 1 Unix的组成
9. 2 Unix文件系统
9. 3 混在一起
9. 4 文本过滤器
9. 5 Unix编程材料
9. 6 比较工具
9. 7 Unix档案文件
9. 8 最后回到dd
第10章 攻击Unix主机
10. 1 攻击目标
10. 2 目标识别
10. 3 情报搜集
10. 4 初始的攻击
10. 5 提升特权
10. 6 侦查
10. 7 掩盖痕迹
10. 8 盘点
10. 9 Rootkits
10. 10 结论
10. 11 进一步的研究
第11章 调查Unix主机
11. 1 Unix取证工具包
11. 2 收集证据的技术
11. 3 Unix信息资源
11. 4 分析潜在的恶意可执行文件
11. 5 文件系统
11. 6 结论
11. 7 进一步的研究
第12章 美国司法系统简介
12. 1 向执法部门申诉
12. 2 警察收集证据并查找嫌疑人
12. 3 执行搜查令
12. 4 当面调查或者审讯
12. 5 起诉嫌疑人
12. 6 证据监督链
12. 7 对估计经济损失的建议
12. 8 重犯
12. 9 受害者角度
12. 10 和执法部门打交道时的成功要诀
12. 11 各种法律材料
12. 12 结论
第13章 总结
附录A Internet数据中心应急响应指南
附录B 事件响应调查表
附录C 怎样成为Unix高手
附录D 导出Windows2000的个人证书
附录E 怎样“撬开”Unix主机
附录F 创建Linux启动光盘
附录G 取证光盘的内容
1. 1 什么是取证
1. 2 计算机犯罪日趋严重
1. 3 计算机取证究竟是什么
1. 4 第一步:获取证物
1. 5 第二步:鉴定证物
1. 6 第三步:分析
1. 7 结论
1. 8 更多资源
第2章 跟踪罪犯
2. 1 Internet基础
2. 2 应用程序地址
2. 3 走近潜伏者
2. 4 拨号会话
2. 5 跟踪电子邮件和新闻组
2. 6 SMTP服务器日志
2. 7 网络新闻组(Usenet)
2. 8 网络输入输出系统(NetBIOS)
2. 9 第三方程序
2. 10 查找Internet所属单位的网络资源
第3章 硬盘驱动器和存储介质基础
3. 1 到底什么是硬盘
3. 2 操作系统
3. 3 便携式电脑
3. 4 结论
3. 5 更多资源
第4章 加密和取证
4. 1 密码完整性服务
4. 2 密码私密性服务
4. 3 时间戳
4. 4 编码和压缩
4. 5 结论
4. 6 更多资源
第5章 数据隐藏
5. 1 使用和破解加密应用程序
5. 2 改变密码
5. 3 隐藏和发现数据
5. 4 别忘了网络
5. 5 隐写术
5. 6 戴上眼罩
5. 7 结论
第6章 恶意代码
6. 1 分类
6. 2 目的
6. 3 炸弹攻击
6. 4 漏洞扫描
6. 5 破解程序
6. 6 防病毒软件
6. 7 进一步的研究
第7章 取证电子工具箱
7. 1 准备
7. 2 硬盘工具
7. 3 浏览器
7. 4 反删除工具
7. 5 CD-R工具
7. 6 文本搜索
7. 7 驱动器映像程序
7. 8 取证程序
7. 9 硬件
7. 10 结论
7. 11 更多资源
第8章 调查Windows计算机
8. 1 Windows
8. 2 Windows电子邮件
8. 3 结论
第9章 取证员Unix入门
9. 1 Unix的组成
9. 2 Unix文件系统
9. 3 混在一起
9. 4 文本过滤器
9. 5 Unix编程材料
9. 6 比较工具
9. 7 Unix档案文件
9. 8 最后回到dd
第10章 攻击Unix主机
10. 1 攻击目标
10. 2 目标识别
10. 3 情报搜集
10. 4 初始的攻击
10. 5 提升特权
10. 6 侦查
10. 7 掩盖痕迹
10. 8 盘点
10. 9 Rootkits
10. 10 结论
10. 11 进一步的研究
第11章 调查Unix主机
11. 1 Unix取证工具包
11. 2 收集证据的技术
11. 3 Unix信息资源
11. 4 分析潜在的恶意可执行文件
11. 5 文件系统
11. 6 结论
11. 7 进一步的研究
第12章 美国司法系统简介
12. 1 向执法部门申诉
12. 2 警察收集证据并查找嫌疑人
12. 3 执行搜查令
12. 4 当面调查或者审讯
12. 5 起诉嫌疑人
12. 6 证据监督链
12. 7 对估计经济损失的建议
12. 8 重犯
12. 9 受害者角度
12. 10 和执法部门打交道时的成功要诀
12. 11 各种法律材料
12. 12 结论
第13章 总结
附录A Internet数据中心应急响应指南
附录B 事件响应调查表
附录C 怎样成为Unix高手
附录D 导出Windows2000的个人证书
附录E 怎样“撬开”Unix主机
附录F 创建Linux启动光盘
附录G 取证光盘的内容
猜您喜欢