加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
诺森信息卡犯罪调查赵明,孙晓冬主编9787305164清华大学出版社
¥ ×1
商品
服务
物流
章条码卡和凸码卡1.1条码技术基础1.1.1条码技术1.1.2凸码技术1.2条码的相关技术标准1.2.1条码编码规则1.2.2条码设备1..条码安全缺陷1.2.4条码的标准1.3常见的涉条码案件思考题 第2章磁卡技术与应用2.1基本知识2.1.1磁学的基本概念2.1.2磁卡记录原理2.1.3磁卡工作原理 2.2磁卡的结构.磁卡读卡器..1读卡器的类型..2ATM磁卡读写器的结构..读卡器的工作流程2.4磁卡的国际标准与银行(磁)卡2.4.1磁卡的ISO标准简介2.4.2标准的内涵2.4.3银行(磁)卡知识2.5磁卡的应用2.5.1磁卡的应用2.5.2磁卡使用过程中的安全隐患2.5.3条码卡与磁卡的比较552.6磁卡的安全技术2.6.1磁卡的制作技术2.6.2磁卡辅安全技术2.7相关法律对涉卡犯罪的定义2.8犯罪案件的取要点2.8.1《机关犯罪案件取指引》的主要内容2.8.2克隆磁卡的取要点信息卡犯罪调查目录2.9涉卡案件侦查方法2.9.1针对磁卡的犯罪类型及犯罪手段2.9.2针对磁卡犯罪案件的侦查方法2.9.3典型案例分析2.10安全用卡常识思考题 第3章IC卡技术3.1IC卡分类3.1.1IC卡的分类及存储结构3.1.2IC卡的电气特3.2IC卡工作原理与读卡器3.2.1IC卡系统原理3.2.2IC卡的使用规范3..IC卡读卡器3.3IC卡的开发技术及标准3.3.1IC卡操作系统COS3.3.2IC卡作3.4IC卡标准JR/T 0025—2004简介3.4.1名词解释3.4.2符号与缩写3.4.3机电特3.4.4卡片操作过程3.4.5字符的物理传送3.4.6字符定义3.4.7传输协议3.4.8命令3.4.9目录结构实例3.4.10安全机制3.5安全技术与缺陷3.5.1IC卡芯片的安全特3.5.2IC卡检测功能防攻击3.5.3智能卡在使用中的安全问题3.5.4安全措施3.6非接触式IC卡3.6.1非接触式IC卡的组成、特点及工作原理3.6.2非接触式IC卡的天线3.7IC卡的应用3.7.1数字度量表3.7.2门禁和公交系统3.7.3银行的ATM3.7.4固定电话(IC卡电话)3.7.5GSM移动电话(SIM卡电话)3.7.6火车票优待发售明3.7.7社会保障卡3.7.8医疗保险卡3.7.9中国金融IC卡3.7.10非接触式门禁卡3.8常见案件分析3.8.1台湾省伪造国际集团案3.8.2中国银联沈阳分公司协门侦破“6”案件3.8.3改造读卡器,窃取持卡人资料案3.9侦查思路与方法3.9.1总体思路3.9.2线索的发现思考题 第4章ATM与POS系统4.1ATM的功能与结构4.1.1ATM的功能与结构4.1.2ATM银行卡监控系统4.1.3银行卡卡号与监控录像叠加的意义4.1.4ATM的日志、凭条及代码4.1.5部分国内外商业银行执行密码校验的具体措施4.2ATM的安全使用常识4.3POS和POS系统4.3.1POS的功能与结构4.3.2POS的工作原理4.3.3POS的安全措施4.3.4POS上使用的流程4.3.5POS的应用4.3.6安全使用POS刷卡消费常识4.4银行卡犯罪案件分析4.4.1针对用卡设备的犯罪4.4.2交易中间节点出现的问题4.4.3银行卡的使用问题4.4.4无卡环境下的银行卡犯罪思考题 第5章加密技术5.1古典加解密技术5.2现代加解密技术5.2.1加密技术的主要术语5.2.2加密算法5..常见的邮件加密方法5.2.4认中心5.3卡内数据的加解密5.3.1卡磁的加密存储5.3.2卡内部数据的加密存储5.3.3IC卡/磁卡的加密解密技术小结思考题 第6章常见涉卡案件的分析6.1案件6.1.1几起典型案件回顾6.1.2的技术条件6.1.3克隆卡案件的一般侦查思路与工作步骤6.2代金卡伪造和充值案件6.2.1什么是代金卡6.2.2代金卡的分类6..代金卡伪造和非法充值案件6.2.4伪造、非法充值和盗取代金卡案件的一般侦查思路与工作步骤6.3涉卡犯罪案件6.3.1针对用卡设备的犯罪案件6.3.2用卡安全防范6.3.3加强个人信息的保密6.4典型案例分析思考题 第7章涉卡案件的数据分析7.1案件数据的相关7.2监控视频讯息的运用7.2.1图像辨认7.2.2确定时空7..目标测量7.2.4提取特征7.2.5目标追踪7.2.6信息关联7.2.7情景分析7.2.8实验论7.2.9实时抓捕7.3利用网提取信息7.3.1网上见的应用系统7.3.2常用信息的利用7.4利用社会信息资源提取信息思考题 第8章涉卡案件取8.1本机取8.1.1涉案本地计算机的取8.1.2涉案通信信息8.1.3涉卡银行据8.2涉网络数据取8.2.1网络痕迹检查8.2.2木马程序检查8..检查8.3网络交易平台取8.3.1网络交易平台的类型8.3.2网络交易平台的使用8.3.3网络交易平台的数据取思考题 附录A、关于妨害管理刑事案件具体应用法律若干问题的解释 附录B机关犯罪案件取指引 (试行)2.5.2磁卡使用过程中的安全隐患2.5.3条码卡与磁卡的比较552.6磁卡的安全技术2.6.1磁卡的制作技术2.6.2磁卡辅安全技术2.7相关法律对涉卡犯罪的定义2.8犯罪案件取要点2.8.1《机关犯罪案件取指引》的主要内容2.8.2克隆磁卡的取要点2.9涉卡案件侦查方法2.9.1针对磁卡的犯罪类型及犯罪手段2.9.2针对磁卡犯罪案件的侦查方法2.9.3典型案例分析2.10安全用卡常识思考题 第3章IC卡技术3.1IC卡分类3.1.1IC卡的分类及存储结构3.1.2IC卡的电气特3.2IC卡工作原理与读卡器3.2.1IC卡系统原理3.2.2IC卡的使用规范3..IC卡读卡器3.3IC卡的开发技术及标准3.3.1IC卡操作系统COS3.3.2IC卡作3.4IC卡标准JR/T 0025—2004简介3.4.1名词解释3.4.2符号与缩写3.4.3机电特3.4.4卡片操作过程3.4.5字符的物理传送3.4.6字符定义3.4.7传输协议3.4.8命令3.4.9目录结构实例3.4.10安全机制3.5安全技术与缺陷3.5.1IC卡芯片的安全特3.5.2IC卡检测功能防攻击3.5.3智能卡在使用中的安全问题3.5.4安全措施3.6非接触式IC卡3.6.1非接触式IC卡的组成、特点及工作原理3.6.2非接触式IC卡的天线3.7IC卡的应用3.7.1数字度量表3.7.2门禁和公交系统3.7.3银行的ATM3.7.4固定电话(IC卡电话)3.7.5GSM移动电话(SIM卡电话)3.7.6火车票优待发售明3.7.7社会保障卡3.7.8医疗保险卡3.7.9中国金融IC卡3.7.10非接触式门禁卡3.8常见案件分析3.8.1台湾省伪造国际集团案3.8.2中国银联沈阳分公司协门侦破“6”案件3.8.3改造读卡器,窃取持卡人资料案3.9侦查思路与方法3.9.1总体思路3.9.2线索的发现思考题 第4章ATM与POS系统4.1ATM的功能与结构4.1.1ATM的功能与结构4.1.2ATM银行卡监控系统4.1.3银行卡卡号与监控录像叠加的意义4.1.4ATM的日志、凭条及代码4.1.5部分国内外商业银行执行密码校验的具体措施4.2ATM的安全使用常识4.3POS和POS系统4.3.1POS的功能与结构4.3.2POS的工作原理4.3.3POS的安全措施4.3.4POS上使用的流程4.3.5POS的应用4.3.6安全使用POS刷卡消费常识4.4银行卡犯罪案件分析4.4.1针对用卡设备的犯罪4.4.2交易中间节点出现的问题4.4.3银行卡的使用问题4.4.4无卡环境下的银行卡犯罪思考题 第5章加密技术5.1古典加解密技术5.2现代加解密技术5.2.1加密技术的主要术语5.2.2加密算法5..常见的邮件加密方法5.2.4认中心5.3卡内数据的加解密5.3.1卡磁的加密存储5.3.2卡内部数据的加密存储5.3.3IC卡/磁卡的加密解密技术小结思考题 第6章常见涉卡案件的分析6.1案件6.1.1几起典型案件回顾6.1.2的技术条件6.1.3克隆卡案件的一般侦查思路与工作步骤6.2代金卡伪造和充值案件6.2.1什么是代金卡6.2.2代金卡的分类6..代金卡伪造和非法充值案件6.2.4伪造、非法充值和盗取代金卡案件的一般侦查思路与工作步骤6.3涉卡犯罪案件6.3.1针对用卡设备的犯罪案件6.3.2用卡安全防范6.3.3加强个人信息的保密6.4典型案例分析思考题 第7章涉卡案件的数据分析7.1案件数据的相关7.2监控视频讯息的运用7.2.1图像辨认7.2.2确定时空7..目标测量7.2.4提取特征7.2.5目标追踪7.2.6信息关联7.2.7情景分析7.2.8实验论7.2.9实时抓捕7.3利用网提取信息7.3.1网上见的应用系统7.3.2常用信息的利用7.4利用社会信息资源提取信息思考题 第8章涉卡案件取8.1本机取8.1.1涉案本地计算机的取8.1.2涉案通信信息8.1.3涉卡银行据8.2涉网络数据取8.2.1网络痕迹检查8.2.2木马程序检查8..检查8.3网络交易平台取8.3.1网络交易平台的类型8.3.2网络交易平台的使用8.3.3网络交易平台的数据取思考题 附录A、关于妨害管理刑事案件具体应用法律若干问题的解释 附录B机关犯罪案件取指引(试行)
《信息卡犯罪调查(高等院校信息安全专业系列教材)》(作者赵明、孙晓冬)以信息卡技术为依托,依据相关的法律法规,结合信息卡犯罪案件侦查工作的需要,强调涉卡案件的侦查能力和涉卡案件的取等环节的训练与提高。《信息卡犯罪调查(高等院校信息安全专业系列教材)》共8章,主要内容包括条码技术、磁卡技术、IC卡技术、ATM与POS系统加密技术、涉卡案件的法律法规、涉卡案件的侦查及涉卡案件的取技术等。每部分的内容从技术基础出发,概要讲解各技术要点的知识和工作思路,然后加以整合,对实际案件的分析思路、侦查步骤、据要点等内容加以介绍,力求贴近实战,满足实战部门对此类案件侦查工作的需要。本书适合作为高校信息安全等专业的生、二学生和的专业课教材,也可以用于在职民警的日常教学与培训业务。
《信息卡犯罪调查(高等院校信息安全专业系列教材)》(作者赵明、孙晓冬)从技术角度出发,阐述了条码、磁卡、IC卡等信息卡的技术与安全问题,并以此为依托,有针对地提出涉卡案件的侦查思路。 出于安全保密的角度考虑,本书中未就银行卡的关键数据及处理方式做详细介绍,对于涉卡犯罪嫌疑人使用的技术细节也未做详细介绍。但通过对专业技术的剖析,侦办人员可以理解侦查过程中的思路运用与侦查的技术方法。
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员