《计算机犯罪与侦查》求取 ⇩

第一编 基础3

第一章 计算机犯罪概论3

第一节 计算机犯罪的概念3

第二节 计算机犯罪的起因6

第三节 计算机犯罪的特征8

第四节 计算机犯罪类型12

第五节 计算机犯罪存在的原因15

第六节 计算机犯罪的现状及发展趋势17

第七节 计算机犯罪的防范24

第二章 计算机犯罪的实施27

第一节 计算机犯罪人员的分类27

第二节 计算机犯罪的攻击分类28

第三节 计算机犯罪实施的步骤30

第一节 计算机病毒的概述41

第三章 计算机病毒技术41

第二编 技术41

第二节 计算机病毒攻击技术52

第三节 计算机病毒的预防和清除66

第四节 特洛伊木马69

第四章 入侵系统类攻击76

第一节 信息收集77

第二节 口令攻击84

第三节 漏洞攻击86

第四节 缓冲区溢出攻击96

第五章 欺骗类攻击104

第一节 电子欺骗的攻击步骤105

第二节 IP欺骗105

第三节 电子邮件攻击110

第四节 Web欺骗攻击116

第一节 DOS(Denial of Service)攻击概述121

第六章 拒绝服务攻击121

第二节 拒绝服务攻击123

第三节 分布式拒绝服务攻击128

第七章 攻击防火墙132

第一节 对防火墙的探测攻击技术132

第二节 绕过防火墙认证的攻击手法139

第三节 直接攻击防火墙的常见手法147

第三编 侦查155

第八章 计算机犯罪案件的管辖155

第一节 计算机犯罪案件的职能管辖155

第二节 公安机关对计算机犯罪案件立案侦查的权限分工158

第三节 计算机跨境犯罪案件的管辖162

第四节 军队内部计算机犯罪案件的管辖165

第一节 计算机犯罪案件发现与现场控制170

第九章 计算机犯罪案件的侦查170

第二节 计算机犯罪现场的勘查179

第三节 计算机犯罪案件的侦查187

第四节 计算机犯罪案件中常用的侦查措施190

第五节 网上侦查192

第十章 电子数据证据199

第一节 电子数据证据的概念199

第二节 电子数据证据的证据价值206

第三节 电子数据证据的收集和提取209

第四节 电子数据证据的保全216

第五节 电子数据证据的审查218

第六节 电子数字证据的检验和鉴定220

附录231

计算机犯罪案例231

参考书目241

《计算机犯罪与侦查》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件。对合法合规的求助,我会当即受理并将下载地址发送给你。