內容簡介
以微電子技術、計算機和網絡技術、通信技術為主的信息技術革命是社會信息化的動力源泉。隨著信息技術的不斷更新、進步和發展,信息資源的增長和共享,特彆是“物聯網”、“雲計算”和“三網融閤”的推進與實施,人類社會已從農業經濟、工業經濟時代嚮知識經濟和信息經濟時代轉變。在信息社會中,信息成為更重要的資源,以開發和利用信息資源為目的的信息經濟活動將逐漸取代工業生産活動而成為國民經濟活動的主要內容之一。
隨著科學技術的日新月異,下一代互聯網技術的迅速發展,互聯網的普及和應用已涉及到生活與工作的方方麵麵,特彆是電子商務與電子政務的發展壯大,使互聯網發展日益深入。目前,無論政府機關、公司組織,還是團體個人都越來越依賴於計算機網絡信息係統,因此,計算機網絡與信息安全保障能力不僅是世界各國21世紀綜閤國力、經濟競爭實力和生存能力的重要組成部分,而且也是各國奮力攀登的製高點。計算機網絡與信息安全問題得不到妥善解決,必將全方位危急一個國傢的政治、軍事、經濟、文化和社會生活各方麵,從而使國傢處於信息戰和高度的經濟金融風險之中。
在信息社會中,信息的産生、傳遞、接收形式均與傳統形式存在較大差異。這種差異性決定瞭信息安全保護不能僅僅注重信息資源本身的安全保護,而是一個係統的全方位的保護體係。信息安全保護應以信息資源保護為內容,擴展到信息運行係統、基礎設施的保護。即從信息內容、信息價值、信息載體、信息運行角度進行保護,實施的任何以信息內容、信息價值、信息載體、信息運行為對象和工具的嚴重危害社會的信息犯罪行為均應受到處罰。
目錄
第1章 信息安全
1.1 信息安全概述
1.2 信息係統安全體係結構
第2章 信息犯罪
2.1 信息犯罪概述
2.2 信息犯罪內容
2.3 信息犯罪防範
第3章 計算機入侵
3.1 入侵類型
3.2 入侵掃描
3.3 入侵攻擊
3.4 黑客追蹤
3.5 木馬、病毒和蠕蟲
第4章 計算機取證
4.1 電子證據與計算機取證概念
4.2 計算機取證原則
4.3 計算機取證模型
4.4 計算機取證步驟
4.5 計算機取證技術
4.6 計算機反取證技術
第5章 電子證據發現與收集
5.1 計算機係統日誌概述
5.2 操作係統審計與日誌文件中電子證據發現與收集
5.3 其他日誌文件中電子證據發現與收集
5.4 網絡通信中電子證據發現與收集
5.5 蜜罐技術
5.6 入侵檢測技術
5.7 其他技術
第6章 電子證據保全
6.1 電子證據保全概述
6.2 保全技術原理
第7章 電子數據恢復
7.1 電子數據恢復概述
7.2 硬盤物理結構
7.3 硬盤數據存儲結構
7.4 硬盤取證數據恢復
7.5 數據恢復工具軟件
第8章 電子證據分析與評估
8.1 證據歸檔
8.2 證據分析
8.3 證據評估
第9章 計算機取證工具
9.1 軟件工具
9.2 硬件工具
第10章 計算機司法鑒定
10.1 計算機司法鑒定概述
10.2 計算機司法鑒定主要內容
10.3 計算機司法鑒定程序
10.4 計算機司法鑒定文書製作
10.5 計算機司法鑒定管理與質量控製
第11章 實驗項目
11.1 實驗項目一 易失性數據的收集(PsTools工具包的使用)
11.2 實驗項目二 磁盤數據映像備份
11.3 實驗項目三 恢復已被刪除的數據
11.4 實驗項目四 數據的加密與解密
11.5 實驗項目五 用綜閤取證工具收集分析證據(EnCase6)
11.6 實驗項目六 網絡監視和通信分析
11.7 實驗項目七 分析Windows係統的隱藏文件和Cache信息
附錄與信息犯罪相關的法律法規
參考文獻
精彩書摘
1.機密性
機密性的概念比較容易定義,即隻有授權用戶或係統纔能對被保護的數據進行訪問。在許多係統的安全目標或安全需求中都會提到機密性。但是想要真正實現係統的機密性卻沒有看上去那麼容易。首先要確定由誰(可以是係統,也可以是人)授權可以訪問係統資源的用戶/係統?訪問的數據粒度如何定義?例如,是以文件為單位進行授權訪問,還是以比特為單位進行訪問?閤法用戶是否有權將其獲得的數據告訴其他人?
信息係統中的機密性需求和其他場閤或係統中提到的機密性需求在實質上是一緻的,並且在具體的實施上也有很多相似之處。例如,信息係統的敏感數據在物理上要防止攻擊者通過傳統的偷竊數據載體(硬盤、光盤、磁帶,甚至機器等)等方法獲取數據。
機密性除瞭用於保證受保護的數據內容不被泄露外,數據的存在性也是機密性所屬範疇。有的數據存在與否,比知道其具體內容更重要。例如,在商業競爭中,多個企業競爭相同的客戶源,知道某個企業已經和某個客戶簽訂瞭閤同有時比知道閤同具體內容更重要。在這種情況下,數據本身是否存在也是一項機密數據。
2.完整性
完整性的定義比較復雜,對其進行全麵的描述較為睏難。在不同的應用環境下,對完整性的含義有著不同的解釋。但是當具體考察每一種應用時,會發現它們所指的含義都屬於完整性的範疇。例如,在數據庫應用中,完整性需求可以分為不同的層次:數據庫完整性和元素完整性。其中,數據庫完整性又可以細分為數據庫的物理完整性和數據庫的邏輯完整性。
……
前言/序言
以微電子技術、計算機和網絡技術、通信技術為主的信息技術革命是社會信息化的動力源泉。隨著信息技術的不斷更新、進步和發展,信息資源的增長和共享,特彆是“物聯網”、“雲計算”和“三網融閤”的推進與實施,人類社會已從農業經濟、工業經濟時代嚮知識經濟和信息經濟時代轉變。在信息社會中,信息成為更重要的資源,以開發和利用信息資源為目的的信息經濟活動將逐漸取代工業生産活動而成為國民經濟活動的主要內容之一。
隨著科學技術的日新月異,下一代互聯網技術的迅速發展,互聯網的普及和應用已涉及到生活與工作的方方麵麵,特彆是電子商務與電子政務的發展壯大,使互聯網發展日益深入。目前,無論政府機關、公司組織,還是團體個人都越來越依賴於計算機網絡信息係統,因此,計算機網絡與信息安全保障能力不僅是世界各國21世紀綜閤國力、經濟競爭實力和生存能力的重要組成部分,而且也是各國奮力攀登的製高點。計算機網絡與信息安全問題得不到妥善解決,必將全方位危急一個國傢的政治、軍事、經濟、文化和社會生活各方麵,從而使國傢處於信息戰和高度的經濟金融風險之中。
在信息社會中,信息的産生、傳遞、接收形式均與傳統形式存在較大差異。這種差異性決定瞭信息安全保護不能僅僅注重信息資源本身的安全保護,而是一個係統的全方位的保護體係。信息安全保護應以信息資源保護為內容,擴展到信息運行係統、基礎設施的保護。即從信息內容、信息價值、信息載體、信息運行角度進行保護,實施的任何以信息內容、信息價值、信息載體、信息運行為對象和工具的嚴重危害社會的信息犯罪行為均應受到處罰。
信息犯罪與計算機取證 下載 mobi epub pdf txt 電子書 格式
評分
☆☆☆☆☆
主要是取證方麵的,也有一定的篇幅講信息犯罪,書比較新2010年版的
評分
☆☆☆☆☆
①多嚮互動,形式多樣.互動的課堂,一定的活動的課堂,生活的課堂。互動的條件:平等、自由、寬鬆、和諧。互動的類型師生互動、生生互動、小組互動、文本互動、習題互動、評價互動。互動的形式:問
評分
☆☆☆☆☆
評分
☆☆☆☆☆
教育智慧求妙點.從知識到能力,從情感到智慧,教育逐步進入它的最佳境界。教育智慧錶現為對教育本
評分
☆☆☆☆☆
書比較實用
評分
☆☆☆☆☆
希望你能越做越好,成長有你有我大傢一起來,很好的寶貝。
評分
☆☆☆☆☆
評分
☆☆☆☆☆
[ZZ]寫的的書都寫得很好,[sm]還是朋友推薦我看的,後來就非非常喜歡,他的書瞭。除瞭他的書,我和我傢小孩還喜歡看鄭淵潔、楊紅櫻、黃曉陽、小橋老樹、王永傑、楊其鐸、曉玲叮當、方洲,他們的書我覺得都寫得很好。[SM],很值得看,價格也非常便宜,比實體店買便宜好多還省車費。 書的內容直得一讀[BJTJ],閱讀瞭一下,寫得很好,[NRJJ],內容也很豐富。[QY],一本書多讀幾次,[SZ]。 快遞送貨也很快。還送貨上樓。非常好。 [SM],超值。買書就來來京東商城。價格還比彆傢便宜,還免郵費不錯,速度還真是快而且都是正版書。[BJTJ],買迴來覺得還是非常值的。我喜歡看書,喜歡看各種各樣的書,看的很雜,文學名著,流行小說都看,隻要作者的文筆不是太差,總能讓我從頭到腳看完整本書。隻不過很多時候是當成故事來看,看完瞭感嘆一番也就丟下瞭。所在來這裏買書是非常明智的。然而,目前社會上還有許多人被一些價值不大的東西所束縛,卻自得其樂,還覺得很滿足。經過幾百年的探索和發展,人們對物質需求已不再迫切,但對於精神自由的需求卻無端被抹殺瞭。總之,我認為現代人最缺乏的就是一種開闊進取,尋找最大自由的精神。 中國人講“虛實相生,天人閤一”的思想,“於空寂處見流行,於流行處見空寂”,從而獲得對於“道”的體悟,“唯道集虛”。這在傳統的藝術中得到瞭充分的體現,因此中國古代的繪畫,提倡“留白”、“布白”,用空白來錶現豐富多彩的想象空間和廣博深廣的人生意味,體現瞭包納萬物、吞吐一切的胸襟和情懷。讓我得到瞭一種生活情趣和審美方式,伴著筆墨的清香,細細體味,那自由孤寂的靈魂,高尚清真的人格魅力,在尋求美的道路上指引著我,讓我拋棄浮躁的世俗,嚮美學叢林的深處邁進。閤上書,閉上眼,書的餘香猶存,而我腦海裏浮現的,是一個“皎皎明月,仙仙白雲,鴻雁高翔,綴葉如雨”的衝淡清幽境界。願我們身邊多一些主教般光明的使者,有更多人能加入到助人為樂、見義勇為的隊伍中來。社會需要這樣的人,世界需要這樣的人,隻有這樣我們纔能創造我們的生活,[NRJJ]希望下次還呢繼續購買這裏的書籍,這裏的書籍很好,非常的不錯,。給我帶來瞭不錯的現實享受。希望下次還呢繼續購買這裏的書籍,這裏的書籍很好,非常的不錯,。給我帶來瞭不錯的現實享受。
評分
☆☆☆☆☆