1.系统性和新颖性 本实训教程构思新颖,融“信息安全”“信息犯罪”“计算机取证”(包括大数据与移动智能终端取证等)与“计算机司法鉴定”等内容为一体,体现并贯穿了保障网络与信息安全“预防、控制和”的“前、中、后”思想,有利于学生以“技术”与“法律”为视角形成较为全面、系统地认识和把握网络与信息安全问题的体系架构,同时增强相关实验技能和实务工作能力。
售 价:¥
纸质售价:¥77.40购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
内容提要
本书编委会
前言
第1章 信息安全实验
1.1 网络安全检测
1.1.1 网络安全检测基础知识
1.1.2 网络安全检测实验
1.2 网络安全攻防
1.2.1 网络安全攻防基础知识
1.2.2 网络安全攻防实验
1.3 加密解密技术
1.3.1 加密解密技术基础知识
1.3.2 加密解密技术实验
第2章 信息犯罪讨论分析
2.1 网络色情类案件
2.1.1 网络色情犯罪概述
2.1.2 网络色情类案例分析
2.2 网络黑客类案件
2.2.1 网络黑客犯罪概述
2.2.2 网络黑客类案例分析
2.3 网络诽谤类案件
2.3.1 网络诽谤犯罪概述
2.3.2 网络诽谤类案例分析
2.4 网络知识产权类案件
2.4.1 网络知识产权犯罪概述
2.4.2 网络知识产权类案例分析
第3章 计算机取证基础实验
3.1 X-ways Forensics取证
3.1.1 X-ways Forensics基础知识
3.1.2 X-ways Forensics取证实验
3.2 EnCase取证
3.2.1 EnCase基础知识
3.2.2 EnCase取证实验
3.3 FTK取证
3.3.1 FTK基础知识
3.3.2 FTK取证实验
3.4 取证大师取证
3.4.1 取证大师基础知识
3.4.2 取证大师取证实验
3.5 DC-4501取证
3.5.1 DC-4501基础知识
3.5.2 DC-4501取证实验
3.6 SafeAnalyzer取证
3.6.1 SafeAnalyzer基础知识
3.6.2 SafeAnalyzer取证实验
3.7 SafeMobile取证
3.7.1 SafeMobile基础知识
3.7.2 SafeMobile取证实验
第4章 计算机取证技术实验
4.1 电子数据搜索
4.1.1 电子数据搜索基础知识
4.1.2 电子数据搜索实验
4.2 电子数据提取
4.2.1 电子数据提取基础知识
4.2.2 电子数据提取实验
4.3 远程取证
4.3.1 远程取证基础知识
4.3.2 远程取证实验
第5章 电子数据证据的发现与收集实验
5.1 Windows中电子数据证据的发现与收集
5.1.1 Windows中电子数据证据的发现与收集基础知识
5.1.2 Windows中电子数据证据的发现与收集实验
5.2 Linux中电子数据证据的发现与收集
5.2.1 Linux中电子数据证据的发现与收集基础知识
5.2.2 Linux中电子数据证据的发现与收集实验
5.3 Mac OS X中电子数据证据的发现与收集
5.3.1 Mac OS X中电子数据证据的发现与收集基础知识
5.3.2 Mac OS X中电子数据证据的发现与收集实验
5.4 iOS中电子数据证据的发现与收集
5.4.1 iOS中电子数据证据的发现与收集基础知识
5.4.2 iOS中电子数据证据的发现与收集实验
5.5 Android中电子数据证据的发现与收集
5.5.1 Android中电子数据证据的发现与收集基础知识
5.5.2 Android中电子数据证据的发现与收集实验
第6章 电子数据证据的固定与保全实验
6.1 Hash
6.1.1 Hash基础知识
6.1.2 Hash实验
6.2 硬盘复制机
6.2.1 硬盘复制机基础知识
6.2.2 硬盘复制机实验
6.3 使用软件制作镜像
6.3.1 使用软件制作镜像基础知识
6.3.2 使用软件制作镜像实验
第7章 数据恢复实验
7.1 数据恢复专用工具
7.1.1 数据恢复专用工具基础知识
7.1.2 数据恢复专用工具实验
7.2 FAT文件系统分析与数据恢复
7.2.1 FAT文件系统基础知识
7.2.2 FAT文件系统分析与数据恢复实验
7.3 NTFS文件系统分析与数据恢复
7.3.1 NTFS文件系统基础知识
7.3.2 NTFS文件系统分析与数据恢复实验
第8章 电子数据证据的分析与评估实验
8.1 事件过程分析
8.1.1 事件过程分析基础知识
8.1.2 事件过程分析实验
8.2 关联信息分析
8.2.1 关联信息分析基础知识
8.2.2 人员关联信息分析实验
8.3 电子数据证据评估
8.3.1 电子数据证据评估基础知识
8.3.2 证据保管链完整性评估实验
第9章 计算机司法鉴定实验
9.1 电子邮件真实性鉴定
9.1.1 电子邮件真实性鉴定基础知识
9.1.2 电子邮件真实性鉴定实验
9.2 恶意代码鉴定
9.2.1 恶意代码鉴定基础知识
9.2.2 恶意代码鉴定实验
9.3 软件相似性鉴定
9.3.1 软件相似性鉴定基础知识
9.3.2 软件相似性鉴定实验
第10章 案件综合实验
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜