《侦查与电子证据取证》求取 ⇩

第1章侦查与电子证据取证概述1

1.1计算机犯罪概述1

1.1.1计算机及其网络发展简介1

1.1.2计算机犯罪的产生与发展3

1.1.3我国计算机犯罪的产生及法律规定4

1.2侦查与电子证据取证的关系4

1.3计算机犯罪与取证的发展趋势6

第2章计算机犯罪案件侦查相关知识7

2.1计算机网络及信息安全相关法律法规规定7

2.1.1计算机犯罪案件侦查相关法律法规节录7

2.1.2计算机网络及信息安全相关法律法规19

2.2犯罪侦查学知识19

2.2.1案件侦查概述20

2.2.2同一认定理论24

2.2.3现场勘查25

2.2.4刑事证据概述29

2.3司法鉴定知识38

2.3.1司法鉴定38

2.3.2电子证据司法鉴定41

第3章计算机基础知识43

3.1计算机基础43

3.1.1计算机系统43

3.1.2计算机内数的表示47

3.1.3计算机组成与原理49

3.1.4计算机启动50

3.2信息编码技术57

3.2.1 ASCII编码57

3.2.2汉字编码技术58

3.2.3 Unicode编码62

3.2.4 Base64编码技术63

3.3操作系统简介66

3.3.1操作系统概述66

3.3.2 Windows操作系统71

3.3.3 Unix与Linux操作系统75

3.3.4手机操作系统76

3.4文件系统78

3.4.1 FAT文件系统79

3.4.2 NTFS文件系统80

3.4.3 ext281

3.4.4其他文件系统81

3.5内存管理81

3.5.1内存寻址技术的演变82

3.5.2 DOS内存布局82

3.5.3保护模式与虚拟内存83

3.5.4 Win32内存管理86

3.6硬盘及接口86

3.6.1硬盘结构86

3.6.2扩展分区与扩展MBR简介97

3.6.3数据的删除与恢复原理98

3.6.4识别硬盘102

3.6.5硬盘接口114

3.7中断119

3.7.1中断简介119

3.7.2中断与计算机犯罪侦查122

3.8计算机安全123

3.8.1 CMOS参数设置123

3.8.2操作系统安全126

第4章Internet基础知识127

4.1计算机网络知识127

4.1.1计算机网络127

4.1.2数据在网上的传输133

4.1.3网络设备138

4.1.4网络体系结构143

4.2网络协议与分层144

4.2.1网络协议144

4.2.2 OSI参考模型146

4.2.3 TCP/IP协议体系149

4.2.4常用的协议简介153

4.3计算机网络的国际标准化组织156

4.4 Internet的应用层服务159

4.4.1 Web服务160

4.4.2 FTP服务160

4.4.3电子邮件服务162

4.4.4 Telnet服务165

4.5常用的网络命令使用技巧167

4.5.1 Ping命令的使用技巧167

4.5.2 Netstat命令的使用技巧169

4.5.3 ARP(地址转换协议)的使用技巧172

4.5.4 Tracert的使用技巧173

4.5.5 Route的使用技巧174

4.5.6 NBTStat的使用技巧175

4.5.7 Net命令175

4.6网络安全与信息安全178

4.6.1网络安全的基本概念178

4.6.2信息网络安全层次183

4.6.3网络安全管理187

第5章电子证据取证技术191

5.1电子证据191

5.1.1电子证据定义及法律地位191

5.1.2电子证据的本质与特征196

5.1.3常见电子设备中潜在的电子证据198

5.2电子证据取证201

5.2.1电子证据取证概述201

5.2.2电子证据取证原则203

5.2.3电子证据取证流程204

5.3电子证据取证技术209

5.3.1电子证据取证技术209

5.3.2单台计算机取证技术210

5.3.3基于网络动态取证技术213

5.4电子证据的取证工具215

5.4.1常用取证工具215

5.4.2现场勘查设备219

5.5国内外电子证据的取证技术发展趋势222

第6章侦查与电子证据取证相关技术225

6.1视频监控技术225

6.2网络数据包的截取技术226

6.3数据挖掘技术229

6.4系统日志文件的查看与分析232

6.4.1日志的概述232

6.4.2日志文件系统234

6.5密码技术245

6.5.1密码技术概述245

6.5.2数据及网络加密方式248

6.5.3实用加密技术250

6.6恶意代码259

6.6.1恶意代码简介259

6.6.2计算机病毒的工作原理260

6.7黑客与入侵检测265

6.7.1黑客知识265

6.7.2黑客攻击常用方法266

6.7.3黑客攻击的步骤268

6.7.4常见的黑客攻防技术270

6.7.5入侵检测概述282

6.7.6统一威胁管理UTM简介290

6.8常用文件类型及环境292

第7章计算机取证技术应用296

7.1 IE浏览访问历史记录的分析与取证296

7.1.1行为记录文件介绍296

7.1.2 Index.dat取证313

7.2注册表分析与取证315

7.2.1注册表概述315

7.2.2注册表的组织结构316

7.2.3注册表的分析320

7.2.4几种常见软件的注册表相关数据325

7.2.5注册表的取证329

7.3电子邮件取证331

7.3.1电子邮件的诞生与发展331

7.3.2电子邮件的传输原理331

7.3.3电子邮件的编码方式335

7.3.4电子邮件的分析337

7.4聊天记录的取证(QQ、 MSN)348

7.4.1 QQ简介348

7.4.2 MSN351

7.4.3雅虎通(Yahoo!Messenger)352

7.5手机取证353

7.6其他数字移动设备的取证357

7.7基于数据挖掘的取证技术360

7.7.1计算机取证中的数据挖掘技术360

7.7.2应用实例361

第8章电子证据检验与分析367

8.1数据修复技术367

8.1.1数据修复概述367

8.1.2数据修复方式368

8.2数据备份370

8.2.1数据备份概述370

8.2.2数据备份方法371

8.2.3 Windows XP中的数据备份372

8.2.4磁盘镜像377

8.3数据恢复381

8.3.1数据损坏分析382

8.3.2基于文件数据特征的数据恢复383

8.3.3数据恢复常用实战方法384

8.4数据恢复软件EasyRecovery的使用389

8.4.1 EasyRecovery功能介绍390

8.4.2 EasyRecovery的使用390

8.5数据恢复软件WinHex的使用395

8.5.1使用WinHex进行数据恢复的有关知识准备395

8.5.2 WinHex操作396

8.6数据恢复的应用404

第9章常用电子证据取证工具介绍408

9.1国外取证工具408

9.1.1 Logicube公司产品408

9.1.2 ICS公司产品410

9.1.3 Tableau公司412

9.1.4 VOOM公司413

9.1.5 NTI产品414

9.1.6 Guidance Software公司415

9.1.7 Access Data415

9.1.8 ILook产品417

9.1.9 Paraben-Forensics产品419

9.1.10 WinHex公司420

9.2国内取证产品介绍421

9.2.1厦门美亚柏科公司422

9.2.2北京天宇宏远424

9.2.3金诺网安(http : //www.kingnet.biz)426

第10章计算机犯罪案件侦查与电子证据取证429

10.1计算机犯罪案件的特点429

10.1.1计算机犯罪的概念429

10.1.2计算机犯罪的特点431

10.2计算机犯罪案件侦查与电子证据取证措施和方法434

10.2.1计算机犯罪现场勘查方法与原则434

10.2.2计算机犯罪现场勘查注意事项437

10.2.3计算机犯罪线索的发现438

10.2.4计算机犯罪案件现场勘查与电子证据取证438

10.3一个典型的现场勘查流程案例453

第11章计算机信息网络犯罪案件侦查与取证455

11.1基于网络的犯罪案件侦查455

11.1.1基于网络的犯罪案件455

11.1.2网络犯罪案件侦查457

11.2网络犯罪案件现场与现场勘查463

11.2.1网络犯罪现场的概念和界定463

11.2.2网络犯罪案件现场勘查技术463

11.2.3网络犯罪现场勘查前的准备工作473

11.2.4现场在线勘查与提取474

11.2.5现场勘查475

11.3侦查实例478

第12章应用案例482

12.1计算机信息网络案件的处罚482

12.1.1计算机信息网络违法案件和犯罪案件的界定482

12.1.2信息网络犯罪案件及其刑事处罚483

12.1.3主要信息网络违法案件及其处罚486

12.2以计算机信息网络为对象的犯罪案例494

12.2.1破坏计算机信息系统罪案例494

12.2.2侵入计算机信息系统罪案例497

12.3以计算机信息网络为工具的犯罪案例498

12.4治安处罚案例502

《侦查与电子证据取证》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

刑事案件证据的审查与运用(1993 PDF版)
刑事案件证据的审查与运用
1993 北京:中国政法大学出版社
电子侦查技术(1988 PDF版)
电子侦查技术
1988
犯罪侦查程序与证据的前沿问题(主题词:犯罪侦查-研究 PDF版)
犯罪侦查程序与证据的前沿问题
主题词:犯罪侦查-研究
侦查信息化与取证规范化实例指导( PDF版)
侦查信息化与取证规范化实例指导
贪污贿赂犯罪证据调查与运用( PDF版)
贪污贿赂犯罪证据调查与运用
税收犯罪证据调查与运用( PDF版)
税收犯罪证据调查与运用
证据法( PDF版)
证据法
证据方法及证据能力研究  下( PDF版)
证据方法及证据能力研究 下
证据与定案(1993 PDF版)
证据与定案
1993 西安:陕西人民出版社
证据调查(1997 PDF版)
证据调查
1997 北京:法律出版社
审计证据(1989 PDF版)
审计证据
1989 北京:中国审计出版社
证据法学(1990 PDF版)
证据法学
1990 成都:四川大学出版社
论犯罪与证据(1988 PDF版)
论犯罪与证据
1988 北京:法律出版社
盐都县土地志(1997 PDF版)
盐都县土地志
1997 南京:江苏人民出版社
证据学(1983 PDF版)
证据学
1983 北京:群众出版社