注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書人文社科法律法律法規(guī)刑法高技術犯罪調查手冊(原書第二版)

高技術犯罪調查手冊(原書第二版)

高技術犯罪調查手冊(原書第二版)

定 價:¥49.00

作 者: (英)杰拉爾德·科瓦契奇 等 著
出版社: 科學出版社
叢編項:
標 簽: 犯罪學

ISBN: 9787030247759 出版時間: 2009-07-01 包裝: 平裝
開本: 32開 頁數(shù): 468 字數(shù):  

內容簡介

  《高技術犯罪調查手冊:建立和管理高技術犯罪防范計劃(原書第2版)》以全球信息環(huán)境下的高技術犯罪為背景,為以高技術犯罪調查員身份工作在全球信息環(huán)境中的人員提供全面的指南。幫助讀者了解全球信息環(huán)境及其威脅,關注高技術案例及相關調查,建立并管理高技術犯罪調查團隊和防范計劃,以及擬定高技術犯罪調查職業(yè)規(guī)劃?!陡呒夹g犯罪調查手冊:建立和管理高技術犯罪防范計劃(原書第2版)》適合作為高技術犯罪調查員的培訓教材,也是政府官員、司法人員、計算機技術人員、企業(yè)管理人員的入門培訓教材以及重要參考手冊?!陡呒夹g犯罪調查手冊:建立和管理高技術犯罪防范計劃(原書第2版)》適合學校教學和培訓使用,尤其是信息安全、計算機專業(yè)、司法專業(yè)、企業(yè)管理專業(yè)等本科專業(yè)或應用型專業(yè),包括作為工程碩士教材。

作者簡介

  安迪·瓊斯(Andy Jones)博士:安迪·瓊斯在服兵役期間負責情報與安全工作,取得了突出成就,并因在北愛爾蘭的服役而被授予英國帝國勛章。在英國軍隊的情報公司工作25年后,他在一個國防研究機構出任信息戰(zhàn)和計算機犯罪領域的業(yè)務主管、研究員和分析師。2002年9月,在完成了一篇關于信息系統(tǒng)威脅公制化方法的論文后,他離開了國防部門,成為格拉摩根大學網(wǎng)絡安全和計算機犯罪學科的一位主要講師,并研究信息系統(tǒng)的威脅和計算機取證。在大學里,他建立和管理了一個裝備精良的計算機取證實驗室,主持了大量的計算機調查和數(shù)據(jù)恢復任務,并獲得了信息系統(tǒng)威脅領域的博士學位。2005年1月,他加入英國電信的安全研究中心并成為信息安全領域的研究組主管。 杰拉爾德·科瓦契奇(Gerald Kovacich)博士:作為一名美國政府的特工人員,有著40余年的反情報/反間諜、安全、刑事和民事調查、反欺詐、信息戰(zhàn)和信息系統(tǒng)安全經驗。他還曾任職多個國際技術公司的信息系統(tǒng)安全主管、信息戰(zhàn)技術專家、調查部主管、安全審計主管,也是國際演講者、作家,在美國、歐洲、亞洲做上述領域的顧問。

圖書目錄

譯者序
第二版序言
給第一版的贊譽
第一版序言
前言
致謝
作者簡介
第一部分 高技術犯罪環(huán)境介紹
第1章 全球高技術應用環(huán)境及威脅的調查員須知
1.1 引言
1.2 市場全球化
1.3 高技術正在迅速改變世界
1.4 計算機操作的三個基本步驟
1.5 高技術威脅
1.6 案例:不要急于去找法官
1.7 其他相關領域
1.8 本章小結
參考文獻
第2章 高技術不法分子的個體特征、動機與人生觀
2.1 引言
2.2 高技術犯罪簡史及不法分子
2.3 實施高技術犯罪的條件
2.4 一個企業(yè)員工及“犯罪三條件”的實例
2.5 內部人員的威脅
2.6 外部人員的威脅
2.7 因特網(wǎng)上高技術不法分子和其他人是誰?
2.8 黑客、駭客和飛客
2.9 高技術和因特網(wǎng)詐騙犯的個體特征
2.10 高技術恐怖分子
2.11 為什么使用恐怖方法
2.12 什么是恐怖活動
2.13 恐怖活動導致的結果
2.14 恐怖技術威脅社會環(huán)境
2.15 因特網(wǎng)上的高技術經濟和工業(yè)間諜活動——網(wǎng)絡間諜
2.16 工業(yè)和經濟間諜活動的定義
2.17 嘗試逮捕這些不法分子!
2.18 私有經濟信息
2.19 經濟間諜攻擊
2.20 信息戰(zhàn)士和網(wǎng)絡戰(zhàn)士
2.21 使用高技術的老練毒販
2.22 本章小結
參考文獻
第3章 高技術不法分子使用的基本技術
3.1 引言
3.2 內部攻擊和外部攻擊
3.3 高技術不法分子攻擊網(wǎng)絡的基本方法
3.4 情報收集的基本物理方法和人為方法:盜竊和社會工程學
3.5 內部人員和外部人員使用的其他計算機技術
3.6 系統(tǒng)操作
3.7 使用GIL因特網(wǎng)和NII去搜索工具
3.8 因特網(wǎng)上主要用于攻擊因特網(wǎng)目標的攻擊工具
3.9 常用因特網(wǎng)攻擊方法的補充介紹
3.10 其他方法、工具和技術
3.11 黑客式天真的實例
3.12 電子郵件
3.13 移動電話:克隆及其他欺騙方法
3.14 威脅、漏洞和風險
3.15 夾接詐騙
3.16 值得調查的信息
3.17 各種色盒和電信詐騙
3.18 攻擊專用分組交換機
3.19 案例:總是被攻擊的在線計算機
3.20 本章小結
參考文獻
第4章 防御高技術不法分子的基本信息安全技術
4.1 引言
4.2 InfoSec基本概念
4.3 InfoSec處理過程或功能
4.4 信息系統(tǒng)安全官員
4.5 InfoSec部門和ISSO的目標和任務
4.6 風險管理
4.7 InfoSec計劃的其他方面
4.8 InfoSec組織機構
4.9 預防移動電話詐騙的措施
4.10 語音留言操作的安全要求
4.11 PBX保護
4.12 電子郵件保護
4.13 新的犯罪技術帶來新的防御方法
4.14 半導體防護——微雕
4.15 本章小結
附錄4—1電話語音留言系統(tǒng)的制度范例
參考文獻
第二部分 高技術犯罪事件及犯罪調查
第5章 調查高技術犯罪
5.1 引言
5.2 計算機在犯罪和調查中的重要性
5.3 查尋和保存電子證據(jù)的方法
5.4 違反機構制度
5.5 搜查計算機:許可和制度問題
5.6 行動計劃
5.7 搜查程序
5.8 高技術犯罪現(xiàn)場
5.9 本章小結
參考文獻
第6章 高技術事件和犯罪響應
6.1 引言
6.2 事前準備
6.3 責任和任務
6.4 培訓
6.5 事件處理計劃
6.6 確認攻擊
6.7 遏制手段
6.8 事件升級
6.9 調查開始前的簡要匯報
6.10 裝備和工具
6.11 定義和記錄案件
6.12 保護事件現(xiàn)場
6.13 第一響應人
6.14 調查過程
6.15 本章小結
參考文獻
第7章 搜集證據(jù)
第8章 會談和審訊
第9章 計算機取證學簡介
第10章 建立和管理計算機取證實驗室
第11章 高技術犯罪案例摘選
第三部分 高技術犯罪調查職業(yè)和工作組概況
第12章 全球企業(yè)公司
第13章 商業(yè)和管理環(huán)境中高技術犯罪調查員和犯罪防范組的崗位
第14章 高技術犯罪調查單位的戰(zhàn)略計劃、策略計劃和年度計劃
第15章 高技術犯罪調查計劃與機構
第16章 高技術犯罪調查職能
第17章 消息人士、關系網(wǎng)和聯(lián)絡
第18章 高技術犯罪調查組的度量管理系統(tǒng)
第19章 外包還是專有?
第四部分 21世紀高技術犯罪調查的挑戰(zhàn)
第20章 高技術的未來及其對全球信息環(huán)境下工作的影響
第21章 高技術犯罪、安全和刑事司法系統(tǒng)的未來
第22章 恐怖主義與高技術犯罪調查
第23章 高技術犯罪調查員職業(yè)的未來
第24章 發(fā)展高技術犯罪調查員職業(yè)
第25章 作為成功的高技術犯罪調查員推銷自己
第26章 準備好當高技術犯罪調查顧問嗎?
第27章 結束語和最后的思考

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號