注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全網(wǎng)絡安全與計算機犯罪勘查技術學

網(wǎng)絡安全與計算機犯罪勘查技術學

網(wǎng)絡安全與計算機犯罪勘查技術學

定 價:¥25.00

作 者: 張越今著
出版社: 清華大學出版社
叢編項:
標 簽: 網(wǎng)絡安全

購買這本書可以去


ISBN: 9787302068624 出版時間: 2003-01-01 包裝: 精裝
開本: 25cm 頁數(shù): 228 字數(shù):  

內容簡介

  本書分兩篇。上篇系統(tǒng)闡述了網(wǎng)絡安全的相關技術,共5章;下篇詳細論述了計算機犯罪勘查技術學的原理、方法、步驟和具體應用,共8章。上、下篇既相對獨立,又銜接成一個整體,可使讀者對網(wǎng)絡安全、計算機犯罪和犯罪勘查有一個全面的理解和認識。本書既有體系性描述、基本概念闡述,又有技術細節(jié)和技能技巧的知識,可供從事計算機犯罪偵查的技術人員參考,也可作為從事電信與計算機網(wǎng)絡工作的科研人員和工程技術人員的參考書。

作者簡介

暫缺《網(wǎng)絡安全與計算機犯罪勘查技術學》作者簡介

圖書目錄

上篇 網(wǎng)絡安全技術基礎
第1章 網(wǎng)絡安全概述
1.1 開放的網(wǎng)絡環(huán)境及其安全問題
1.1.1 開放系統(tǒng)的基本概念
1.1.2 開放系統(tǒng)的特征
1.1.3 OSI參考模型
1.2 TCP/IP
1.2.1 TCP/IP參考模型
1.2.2 TCP/IP的安全問題
1.3 網(wǎng)絡信息安全
1.3.1 網(wǎng)絡信息安全保護的對象
1.3.2 信息安全的基本目標
1.3.3 信息安全的基本內容
1.3.4 信息安全的基礎保障
1.3.5 網(wǎng)絡安全服務
1.4 安全威脅
1.4.1 黑客及惡意攻擊者的攻擊
1.4.2 對網(wǎng)絡系統(tǒng)的攻擊
1.4.3 利用掃描工具發(fā)現(xiàn)安全弱點并制定攻擊策略
1.4.4 利用明文傳輸和電磁泄漏直接獲取所需信息資源
1.4.5 來自內部的惡意攻擊以及內外勾結進行的網(wǎng)絡攻擊
1.4.6 病毒
第2章 網(wǎng)絡安全標準、需求定義及配置
2.1 安全標準
2.1.1 可信任計算機標準評估準則
2.1.2 我國的計算機信息安全標準
2.2 Intranet安全性
2.2.1 intranet安全的趨勢及問題
2.2.2 設計和實現(xiàn)intranet的安全策略
2.2.3 intranet安全標準
2.3 局部安全問題
2.3.1 安全策略
2.3.2 口令控制
2.4 安全需求定義
2.4.1 家庭辦公室
2.4.2 小商業(yè)公司
2.4.3 專業(yè)公司
2.4.4 制造商
2.4.5 政府機關
2.4.6 大學
2.4.7 因特網(wǎng)服務供應商
2.4.8 在線商務公司
2.4.9 金融機構
2.4.10 醫(yī)院
2.4.11 軍事部門
2.4.12 情報機關
2.5 配置規(guī)則
2.5.1 注意級(awareness)
2.5.2 關注級(concern)
2.5.3 警惕級(caution)
2.5.4 嚴格級(strictness)
2.5.5 超常級(transcendency)
第3章 信息安全產品分類
3.1 安全防御類
3.1.1 鑒別和認證產品
3.1.2 訪問控制產品
3.1.3 加密產品
3.2 安全管理類
3.2.1 入侵檢測產品
3.2.2 安全性掃描產品
3.2.3 信息審計系統(tǒng)
3.2.4 防病毒產品
第4章 防火墻技術
4.1 防火墻基本知識
4.2 防火墻的常見配置
4.2.1 屏蔽過濾路由器
4.2.2 堡壘主機
4.2.3 雙宿主網(wǎng)關
4.2.4 IP過濾
4.2.5 代理
4.3 防火墻技術
4.3.1 包過濾
4.3.2 代理
4.3.3 網(wǎng)絡地址轉換
第5章 密碼技術基礎
5.1 對稱密碼體制
5.2 非對稱密碼體制
5.3 散列算法(hash)
5.4 數(shù)字簽名
5.5 數(shù)字證書
5.6 密鑰協(xié)商
5.6.1 密鑰分配
5.6.2 密鑰共識
下篇 計算機犯罪勘查技術學
第6章 計算機犯罪勘查概述
6.1 計算機犯罪的概念、范疇及類型
6.1.1 計算機犯罪的概念
6.1.2 計算機犯罪的范疇
6.1.3 計算機犯罪的類型
6.2 計算機犯罪現(xiàn)場的特征及勘查對策
6.2.1 計算機犯罪現(xiàn)場的特征
6.2.2 計算機犯罪現(xiàn)場的勘查對策
6.3 計算機犯罪現(xiàn)場勘查的重點
6.3.1 審計跟蹤概述
6.3.2 UNIX系統(tǒng)的審計跟蹤
6.3.3 Windows NT的審計跟蹤
第7章 計算機犯罪現(xiàn)場勘查
7.1 預先評估現(xiàn)場
7.2 建立調查隊
7.2.1 調查總監(jiān)
7.2.2 訊問小組
7.2.3 素描及影像小組
7.2.4 物理搜查小組
7.2.5 安全及逮捕小組
7.2.6 技術證據(jù)沒收及筆錄小組
7.3 建立一個攻擊計劃
7.3.1 位置
7.3.2 任務
7.3.3 執(zhí)行
7.3.4 進入和撤退的路徑
7.3.5 通信
7.4 準備搜查令
7.5 執(zhí)行搜查
7.5.1 敲門并通知
7.5.2 逐字寫出通知
7.5.3 保護現(xiàn)場
7.5.4 調查隊成員各司其職
7.6 完成搜查
第8章 勘查工具箱
8.1 硬件
8.1.1 常用的五金工具
8.1.2 用于備份的硬件
8.1.3 桌面電腦
8.1.4 便攜式電腦
8.1.5 其他有用的工具
8.2 軟件程序
8.2.1 計算機搜查程序
8.2.2 XTreePro Gold
8.2.3 Laplink
8.2.4 McAfee,Norton等查毒殺毒軟件
8.2.5 AnaDisk/Viewdisk
8.2.6 類磁盤驅動程序
8.2.7 Fried和Mares應用程序
8.2.8 PC-Tools
8.2.9 Lantastic
8.2.10 disk copy fast
8.2.11 壓縮程序
8.2.12 啟動盤
第9章 計算機證據(jù)
9.1 計算機證據(jù)類型
9.1.1 書證
9.1.2 計算機部件
9.1.3 主機、鍵盤和顯示器
9.1.4 磁盤
9.1.5 磁帶存儲單元和媒介
9.1.6 主板及元件
9.1.7 調制解調器
9.1.8 打印機和其他硬拷貝硬件設施
9.1.9 PCMCIA卡
9.1.10 軟件及使用手冊
9.2 發(fā)現(xiàn)計算機相關證據(jù)
9.3 查找計算機證據(jù)
9.4 檢查證據(jù)
9.5 收集證據(jù)
9.5.1 大型計算機
9.5.2 小型計算機
9.5.3 專用計算機
9.5.4 UNIX工作站
9.5.5 黑客系統(tǒng)
9.6 證據(jù)保存
9.7 警告及注意事項
9.8 證據(jù)評估和分析
9.8.1 證據(jù)表格
9.8.2 證據(jù)分析工具
9.8.3 證據(jù)分析
第10章 勘查計算機及軟盤
10.1 一般步驟
10.1.1 制作案件進展工作單
10.1.2 評估計算機狀況
10.1.3 給計算機拍照
10.1.4 從軟盤啟動計算機
10.1.5 標記所有的線纜和硬件
10.1.6 準備把計算機運走
10.1.7 獲取軟盤和其他可移動介質
10.2 注意事項
10.2.1 小心搜索
10.2.2 小心地把這些東西放到貨車上
10.2.3 磁性設備
10.3 勘查軟盤
第11章 勘查網(wǎng)絡的基礎知識
11.1 網(wǎng)絡利弊
11.2 網(wǎng)絡的組成
11.3 網(wǎng)絡類型
11.4 網(wǎng)絡的物理連接
11.5 網(wǎng)絡操作系統(tǒng)
第12章 勘查電子公告牌
12.1 從哪里開始
12.2 開始勘查
12.2.1 如何避免陷阱、圈套和錯誤
12.2.2 工具及方法
12.3 鑒別嫌疑人
12.3.1 使用監(jiān)視
12.3.2 通常的信息來源
12.3.3 在逮捕和搜查期間鑒別嫌疑人
12.4 需要注意的方面
12.5 調查人員易暴露的方面
12.6 建議保護調查人員的步驟
第13章 計算機犯罪勘查取證系統(tǒng)技術實現(xiàn)
13.1 國內外研究現(xiàn)狀與趨勢
13.2 關鍵技術
13.3 系統(tǒng)模型的建立及框架結構和功能定義
13.3.1 勘查取證系統(tǒng)模型
13.3.2 勘查取證系統(tǒng)框架結構
13.3.3 勘查取證系統(tǒng)功能定義
13.4 系統(tǒng)結構設計
13.4.1 系統(tǒng)流程
13.4.2 軟件體系結構
13.4.3 軟件結構
13.5 典型算法設計
13.5.1 網(wǎng)絡拓撲搜索基礎
13.5.2 網(wǎng)絡拓撲搜索算法
13.5.3 構造網(wǎng)絡拓撲圖
13.5.4 評價網(wǎng)絡拓撲邏輯
13.5.5 在監(jiān)聽管理中使用的幾種多模式匹配算法
13.6 安全保密設計
13.7 運行結果分析
附錄A 計算機運行環(huán)境勘查取證系統(tǒng)數(shù)據(jù)結構
A1 數(shù)據(jù)結構描述
A1.1 通用的定義
A1.2 基本數(shù)據(jù)結構
A2 數(shù)據(jù)庫設計列表
附錄B 系統(tǒng)出錯處理設計
附錄C 通用文件后綴
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號