网站颜色:

正版+计算机取证调查指南/尼尔森(BillNelson)等著


朋友,您好,该书为正版图书,书籍新旧程度一般随年限而定,书籍久远可能稍旧,但绝对保证正版图书!因为批量上传,书籍不能一一对照,请放心正版问题。但要注意书籍价格,因书籍绝版、稀缺而导致进价和保存费用高,现在销售价该书现在销售价格高于定价

您好,该书为正版书,书籍因稀缺导致进价高,进而销售价格高于原价(或者定价),请务必注意,朋友们不要买完来争议价格,我都写得很清楚了,谢谢合作。

 

 

 

基本信息:

书名:国际法与国际货币新秩序研究
作者:杨松 著
丛书名:法学论丛国际金融法系列


基本信息:

书名:计算机取证调查指南
作者:尼尔森 (Bill Nelson) 等 著
丛书名:信息安全丛书


基本信息:
出版社:重庆大学出版社
印刷时间:
版次:1
印次:
页数:529
ISBN(咨询特价)
开本:16开
装帧:平装
纸张:
正文语种:中文


内容简介:
  包括计算机取证调查所需的工具和技巧,解释了文档结构、数据恢复、电子邮件和网络调查以及专家证人的证词等主要问题。除了可以学到基本的概念,读者还可以掌握处理数字调查证据和保存支持呈堂证据或者企业查询证据的实践知识。 ·查看全部>>


目录:
第一章 计算机取证和调查专业介绍了解计算机取证计算机取证与其他相关学科计算机取证历史简介开发计算机取证资源为计算机调查做准备了解执法机构调查了解企业调查维护职业道德本章小结关键术语复习题练习题案例题第二章 理解计算机调查为计算机调查做准备调查一起计算机犯罪调查一起违反公司制度的案件采取系统化方法评估案件制订调查计划确保证据的安全了解数据恢复工作站与软件建立计算机取证工作站展开调查收集证据创建一张取证引导软盘准备好制作一张取证启动盘所需的工具通过远程网络连接来恢复取证数据拷贝证据磁盘使用FTK Imager创建位流镜像文件分析数字证据结束案件对案件进行评估本章小结关键术语复习题练习题案例题第三章 调查人员的办公室与实验室了解取证实验室的认证要求明确实验室管理者和实验室工作人员的职责实验室预算方案获取认证与培训确定计算机取证实验室的物理布局确定实验室安全需求展开高风险调查考虑办公室的人体工程学考虑环境因素考虑结构设计因素确定实验室的电力需求制订通信计划安装灭火系统使用证据容器监督实验室的维护考虑物理安全需求审查计算机取证实验室确定计算机取证实验室的楼层计划选择一个基本取证工作站为实验室选择工作站为私人实验室和企业实验室选择工作站储备硬件外围设备为操作系统和应用软件做好详细清单运用灾难恢复计划为设备升级制订计划使用笔记本取证工作站为取证实验室的发展确定业务状况为计算机取证实验室准备一份业务需求报告本章小结关键术语复习题练习题案例题第四章 目前的计算机取证工具计算机取证软件需求计算机取证工具的类型计算机取证工具的执行任务工具比较针对工具的其他需要考虑的事项计算机取证软件命令行取证工具UNIX/Linux命令行取证工具GUI取证工具计算机硬件工具计算机调查工作站验证并测试取证软件使用NIST(国家标准与技术研究院)工具验证协议本章小结关键术语复习题练习题案例题第五章 处理犯罪和事故现场收集私营部门事故现场的证据处理执法犯罪现场理解在搜查令中使用的概念和术语为查找证据做准备鉴定案件性质鉴别计算机系统的类型确定是否可以查封一台电脑获取一份详尽的犯罪地点的描述确定谁是主管使用辅助技术专家确定需要的工具组建调查小组保护计算机事故或犯罪现场在现场获取数字证据处理一个主要的事故或犯罪现场使用RAID陈列处理数据中心在事故或犯罪现场采用技术顾问民事调查案例刑事调查案例审阅一个案件鉴别案件需求规划你的调查取证工具包(AccessData FTK)本章小结关键术语复习题练习题案例题第六章 数字证据保全第七章 在Windows和DOS系统下工作第八章 Macintosh与Linux引导过程和第九章 数据提取第十章 计算机取证分析第十一章 恢复图像文件第十二章 网络取证第十三章 电子邮件调查第十四章 成为一个专家型证人并书写调查结果报告附录A 证书考试介绍附录B 计算机取证参考附录C 企业高科技调查规范术语表 ·查看全部>>


编辑推荐:
  《计算机取证调查指南》特色:  涵盖最新的两个正在着手调查的案例:一个企业案件和一个刑事案件,将所学的概念运用到真实世界中。  全面更新的技术内容,包括更多种类的取证调查软件和关于网络取证的最新一章内容。  功能广泛的学习工具。包括练习、贯穿全书的项目和案例,让学生能实践所学技能。 ·查看全部>> ·《人脉是设计出来的(实战篇)》最新到货! >>·《单反摄影实拍》全国独家首发! >>


作者简介:
  Bill Nelson,专门进行计算机取证调查工作长达8年之久。他曾是犯罪用自动指纹识别系统的软件工程师。  Amelia Phillips,为好几所杜区大学设计了电子商务和计算机取证调查课程。  Frank Enfinger,是北西雅图社区大学的终身教员,同时也是当地部门的计算机取证调查专家成员。  Christopher Steuart是,美国政府的信息安全官。 ·查看全部>>


书摘:
  术语“企业环境”是指大型企业的计算机系统,该系统可能包含一个或多个无关联的系统或者先前独立的系统。在小型企业中,一个小组就可能完成调查三角形中所示的这些任务,或者一个小型企业与其他企业签订合同共同来完成这些任务。  当你在脆弱性评估和风险管理小组工作时,一定要测试并证明独立工作站与网络服务器的完整性。此项完整性检验包括系统的物理安全及操作系统与运行的安全,这个小组的成员要对全网做测试,找出已知的操作系统和应用系统安全隐患。该小组成员对网络、计算机工作站和服务器进行攻击,旨在评估其脆弱性。一般来说,完成该任务的人员应具有多年在UNIX和Windows NT/2000/XP管理方面的经验。  脆弱性评估和风险管理小组中的专业人员还需具备网络入侵检测和事件响应方面的技能。他们通过使用自动化软件工具和人工监控网络防火墙日志来检测入侵者的攻击。当检测到攻击时,事件响应小组就对入侵者进行跟踪、定位和识别,并拒绝他/她进一步访问网络。如果入侵者的攻击会造成重大或是潜在的破坏,响应小组则要收集必要的证据用来提起对入侵者的民事或刑事诉讼。诉讼是在法庭上证明某人有罪或无罪的法律程序。  如果未授权用户正在访问网络,或任一用户正在进行非法操作,网络入侵检测和事件响应组就要通过定位或阻断该用户的访问来作出响应。例如,一社区大学成员发送煽动性电子邮件给网络上的其他用户,网络组立刻意识到此电子邮件来自于本地网络上的一节点,于是派出安全组到节点所在地去。在过去,脆弱性评估成员对高端计算机调查的贡献是非常大的。 ·查看全部>>

热门设计服务