书籍详情
高技术犯罪调查手册(原书第二版)
作者:(英)杰拉尔德·科瓦契奇 等 著
出版社:科学出版社
出版时间:2009-07-01
ISBN:9787030247759
定价:¥49.00
购买这本书可以去
内容简介
《高技术犯罪调查手册:建立和管理高技术犯罪防范计划(原书第2版)》以全球信息环境下的高技术犯罪为背景,为以高技术犯罪调查员身份工作在全球信息环境中的人员提供全面的指南。帮助读者了解全球信息环境及其威胁,关注高技术案例及相关调查,建立并管理高技术犯罪调查团队和防范计划,以及拟定高技术犯罪调查职业规划。《高技术犯罪调查手册:建立和管理高技术犯罪防范计划(原书第2版)》适合作为高技术犯罪调查员的培训教材,也是政府官员、司法人员、计算机技术人员、企业管理人员的入门培训教材以及重要参考手册。《高技术犯罪调查手册:建立和管理高技术犯罪防范计划(原书第2版)》适合学校教学和培训使用,尤其是信息安全、计算机专业、司法专业、企业管理专业等本科专业或应用型专业,包括作为工程硕士教材。
作者简介
安迪·琼斯(Andy Jones)博士:安迪·琼斯在服兵役期间负责情报与安全工作,取得了突出成就,并因在北爱尔兰的服役而被授予英国帝国勋章。在英国军队的情报公司工作25年后,他在一个国防研究机构出任信息战和计算机犯罪领域的业务主管、研究员和分析师。2002年9月,在完成了一篇关于信息系统威胁公制化方法的论文后,他离开了国防部门,成为格拉摩根大学网络安全和计算机犯罪学科的一位主要讲师,并研究信息系统的威胁和计算机取证。在大学里,他建立和管理了一个装备精良的计算机取证实验室,主持了大量的计算机调查和数据恢复任务,并获得了信息系统威胁领域的博士学位。2005年1月,他加入英国电信的安全研究中心并成为信息安全领域的研究组主管。 杰拉尔德·科瓦契奇(Gerald Kovacich)博士:作为一名美国政府的特工人员,有着40余年的反情报/反间谍、安全、刑事和民事调查、反欺诈、信息战和信息系统安全经验。他还曾任职多个国际技术公司的信息系统安全主管、信息战技术专家、调查部主管、安全审计主管,也是国际演讲者、作家,在美国、欧洲、亚洲做上述领域的顾问。
目录
译者序
第二版序言
给第一版的赞誉
第一版序言
前言
致谢
作者简介
第一部分 高技术犯罪环境介绍
第1章 全球高技术应用环境及威胁的调查员须知
1.1 引言
1.2 市场全球化
1.3 高技术正在迅速改变世界
1.4 计算机操作的三个基本步骤
1.5 高技术威胁
1.6 案例:不要急于去找法官
1.7 其他相关领域
1.8 本章小结
参考文献
第2章 高技术不法分子的个体特征、动机与人生观
2.1 引言
2.2 高技术犯罪简史及不法分子
2.3 实施高技术犯罪的条件
2.4 一个企业员工及“犯罪三条件”的实例
2.5 内部人员的威胁
2.6 外部人员的威胁
2.7 因特网上高技术不法分子和其他人是谁?
2.8 黑客、骇客和飞客
2.9 高技术和因特网诈骗犯的个体特征
2.10 高技术恐怖分子
2.11 为什么使用恐怖方法
2.12 什么是恐怖活动
2.13 恐怖活动导致的结果
2.14 恐怖技术威胁社会环境
2.15 因特网上的高技术经济和工业间谍活动——网络间谍
2.16 工业和经济间谍活动的定义
2.17 尝试逮捕这些不法分子!
2.18 私有经济信息
2.19 经济间谍攻击
2.20 信息战士和网络战士
2.21 使用高技术的老练毒贩
2.22 本章小结
参考文献
第3章 高技术不法分子使用的基本技术
3.1 引言
3.2 内部攻击和外部攻击
3.3 高技术不法分子攻击网络的基本方法
3.4 情报收集的基本物理方法和人为方法:盗窃和社会工程学
3.5 内部人员和外部人员使用的其他计算机技术
3.6 系统操作
3.7 使用GIL因特网和NII去搜索工具
3.8 因特网上主要用于攻击因特网目标的攻击工具
3.9 常用因特网攻击方法的补充介绍
3.10 其他方法、工具和技术
3.11 黑客式天真的实例
3.12 电子邮件
3.13 移动电话:克隆及其他欺骗方法
3.14 威胁、漏洞和风险
3.15 夹接诈骗
3.16 值得调查的信息
3.17 各种色盒和电信诈骗
3.18 攻击专用分组交换机
3.19 案例:总是被攻击的在线计算机
3.20 本章小结
参考文献
第4章 防御高技术不法分子的基本信息安全技术
4.1 引言
4.2 InfoSec基本概念
4.3 InfoSec处理过程或功能
4.4 信息系统安全官员
4.5 InfoSec部门和ISSO的目标和任务
4.6 风险管理
4.7 InfoSec计划的其他方面
4.8 InfoSec组织机构
4.9 预防移动电话诈骗的措施
4.10 语音留言操作的安全要求
4.11 PBX保护
4.12 电子邮件保护
4.13 新的犯罪技术带来新的防御方法
4.14 半导体防护——微雕
4.15 本章小结
附录4—1电话语音留言系统的制度范例
参考文献
第二部分 高技术犯罪事件及犯罪调查
第5章 调查高技术犯罪
5.1 引言
5.2 计算机在犯罪和调查中的重要性
5.3 查寻和保存电子证据的方法
5.4 违反机构制度
5.5 搜查计算机:许可和制度问题
5.6 行动计划
5.7 搜查程序
5.8 高技术犯罪现场
5.9 本章小结
参考文献
第6章 高技术事件和犯罪响应
6.1 引言
6.2 事前准备
6.3 责任和任务
6.4 培训
6.5 事件处理计划
6.6 确认攻击
6.7 遏制手段
6.8 事件升级
6.9 调查开始前的简要汇报
6.10 装备和工具
6.11 定义和记录案件
6.12 保护事件现场
6.13 第一响应人
6.14 调查过程
6.15 本章小结
参考文献
第7章 搜集证据
第8章 会谈和审讯
第9章 计算机取证学简介
第10章 建立和管理计算机取证实验室
第11章 高技术犯罪案例摘选
第三部分 高技术犯罪调查职业和工作组概况
第12章 全球企业公司
第13章 商业和管理环境中高技术犯罪调查员和犯罪防范组的岗位
第14章 高技术犯罪调查单位的战略计划、策略计划和年度计划
第15章 高技术犯罪调查计划与机构
第16章 高技术犯罪调查职能
第17章 消息人士、关系网和联络
第18章 高技术犯罪调查组的度量管理系统
第19章 外包还是专有?
第四部分 21世纪高技术犯罪调查的挑战
第20章 高技术的未来及其对全球信息环境下工作的影响
第21章 高技术犯罪、安全和刑事司法系统的未来
第22章 恐怖主义与高技术犯罪调查
第23章 高技术犯罪调查员职业的未来
第24章 发展高技术犯罪调查员职业
第25章 作为成功的高技术犯罪调查员推销自己
第26章 准备好当高技术犯罪调查顾问吗?
第27章 结束语和最后的思考
第二版序言
给第一版的赞誉
第一版序言
前言
致谢
作者简介
第一部分 高技术犯罪环境介绍
第1章 全球高技术应用环境及威胁的调查员须知
1.1 引言
1.2 市场全球化
1.3 高技术正在迅速改变世界
1.4 计算机操作的三个基本步骤
1.5 高技术威胁
1.6 案例:不要急于去找法官
1.7 其他相关领域
1.8 本章小结
参考文献
第2章 高技术不法分子的个体特征、动机与人生观
2.1 引言
2.2 高技术犯罪简史及不法分子
2.3 实施高技术犯罪的条件
2.4 一个企业员工及“犯罪三条件”的实例
2.5 内部人员的威胁
2.6 外部人员的威胁
2.7 因特网上高技术不法分子和其他人是谁?
2.8 黑客、骇客和飞客
2.9 高技术和因特网诈骗犯的个体特征
2.10 高技术恐怖分子
2.11 为什么使用恐怖方法
2.12 什么是恐怖活动
2.13 恐怖活动导致的结果
2.14 恐怖技术威胁社会环境
2.15 因特网上的高技术经济和工业间谍活动——网络间谍
2.16 工业和经济间谍活动的定义
2.17 尝试逮捕这些不法分子!
2.18 私有经济信息
2.19 经济间谍攻击
2.20 信息战士和网络战士
2.21 使用高技术的老练毒贩
2.22 本章小结
参考文献
第3章 高技术不法分子使用的基本技术
3.1 引言
3.2 内部攻击和外部攻击
3.3 高技术不法分子攻击网络的基本方法
3.4 情报收集的基本物理方法和人为方法:盗窃和社会工程学
3.5 内部人员和外部人员使用的其他计算机技术
3.6 系统操作
3.7 使用GIL因特网和NII去搜索工具
3.8 因特网上主要用于攻击因特网目标的攻击工具
3.9 常用因特网攻击方法的补充介绍
3.10 其他方法、工具和技术
3.11 黑客式天真的实例
3.12 电子邮件
3.13 移动电话:克隆及其他欺骗方法
3.14 威胁、漏洞和风险
3.15 夹接诈骗
3.16 值得调查的信息
3.17 各种色盒和电信诈骗
3.18 攻击专用分组交换机
3.19 案例:总是被攻击的在线计算机
3.20 本章小结
参考文献
第4章 防御高技术不法分子的基本信息安全技术
4.1 引言
4.2 InfoSec基本概念
4.3 InfoSec处理过程或功能
4.4 信息系统安全官员
4.5 InfoSec部门和ISSO的目标和任务
4.6 风险管理
4.7 InfoSec计划的其他方面
4.8 InfoSec组织机构
4.9 预防移动电话诈骗的措施
4.10 语音留言操作的安全要求
4.11 PBX保护
4.12 电子邮件保护
4.13 新的犯罪技术带来新的防御方法
4.14 半导体防护——微雕
4.15 本章小结
附录4—1电话语音留言系统的制度范例
参考文献
第二部分 高技术犯罪事件及犯罪调查
第5章 调查高技术犯罪
5.1 引言
5.2 计算机在犯罪和调查中的重要性
5.3 查寻和保存电子证据的方法
5.4 违反机构制度
5.5 搜查计算机:许可和制度问题
5.6 行动计划
5.7 搜查程序
5.8 高技术犯罪现场
5.9 本章小结
参考文献
第6章 高技术事件和犯罪响应
6.1 引言
6.2 事前准备
6.3 责任和任务
6.4 培训
6.5 事件处理计划
6.6 确认攻击
6.7 遏制手段
6.8 事件升级
6.9 调查开始前的简要汇报
6.10 装备和工具
6.11 定义和记录案件
6.12 保护事件现场
6.13 第一响应人
6.14 调查过程
6.15 本章小结
参考文献
第7章 搜集证据
第8章 会谈和审讯
第9章 计算机取证学简介
第10章 建立和管理计算机取证实验室
第11章 高技术犯罪案例摘选
第三部分 高技术犯罪调查职业和工作组概况
第12章 全球企业公司
第13章 商业和管理环境中高技术犯罪调查员和犯罪防范组的岗位
第14章 高技术犯罪调查单位的战略计划、策略计划和年度计划
第15章 高技术犯罪调查计划与机构
第16章 高技术犯罪调查职能
第17章 消息人士、关系网和联络
第18章 高技术犯罪调查组的度量管理系统
第19章 外包还是专有?
第四部分 21世纪高技术犯罪调查的挑战
第20章 高技术的未来及其对全球信息环境下工作的影响
第21章 高技术犯罪、安全和刑事司法系统的未来
第22章 恐怖主义与高技术犯罪调查
第23章 高技术犯罪调查员职业的未来
第24章 发展高技术犯罪调查员职业
第25章 作为成功的高技术犯罪调查员推销自己
第26章 准备好当高技术犯罪调查顾问吗?
第27章 结束语和最后的思考
猜您喜欢