返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 信息犯罪与计算机取证 王永全,唐玲,刘三满 人民邮电出版社
  • 新华书店旗下自营,正版全新
    • 作者: 王永全,唐玲,刘三满著 | 王永全,唐玲,刘三满编 | 王永全,唐玲,刘三满译 | 王永全,唐玲,刘三满绘
    • 出版社: 人民邮电出版社
    • 出版时间:2017-10-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 王永全,唐玲,刘三满著| 王永全,唐玲,刘三满编| 王永全,唐玲,刘三满译| 王永全,唐玲,刘三满绘
    • 出版社:人民邮电出版社
    • 出版时间:2017-10-01
    • 版次:1版1次
    • 印刷时间:2018-02-01
    • 字数:499.0
    • 页数:312
    • 开本:16开
    • ISBN:9787115473981
    • 版权提供:人民邮电出版社
    • 作者:王永全,唐玲,刘三满
    • 著:王永全,唐玲,刘三满
    • 装帧:平装-胶订
    • 印次:暂无
    • 定价:88.00
    • ISBN:9787115473981
    • 出版社:人民邮电出版社
    • 开本:16开
    • 印刷时间:2018-02-01
    • 语种:中文
    • 出版时间:2017-10-01
    • 页数:312
    • 外部编号:9141357
    • 版次:1版1次
    • 成品尺寸:暂无

    第 1章 信息安全 1
    1.1 信息安全概述 1
    1.1.1 信息安全的含义 1
    1.1.2 信息安全的目标与需求 4
    1.1.3 信息安全威胁 7
    1.2 信息系统安全体系结构 8
    1.2.1 信息系统安全体系结构 8
    1.2.2 物理安全 9
    1.2.3 节点安全 10
    1.2.4 通信安全 13
    1.2.5 安全管理 20
    思考与练习 22
    第 2章 信息犯罪 23
    2.1 信息犯罪概念与特征 23
    2.1.1 信息犯罪概念 23
    2.1.2 信息犯罪特征 25
    2.2 信息犯罪主要类型 28
    2.2.1 信息犯罪分类标准 28
    2.2.2 信息犯罪主要类型 29
    2.3 信息犯罪防范 31
    2.3.1 管理防范 31
    2.3.2 法律防范 32
    2.3.3 技术防范 33
    2.3.4 思想防范 34
    思考与练习 35
    第3章 与信息基础设施相关的信息犯罪 36
    3.1 与信息基础设施相关的信息犯罪概述 36
    3.1.1 与信息基础设施相关的信息犯罪及其特点 36
    3.1.2 与信息基础设施相关的信息犯罪类型 38
    3.2 与信息基础设施相关的信息犯罪法律规制 38
    3.2.1 与信息基础设施相关的信息犯罪现有法律规制 38
    3.2.2 与信息基础设施相关的信息犯罪法律规制述评 41
    3.3 与信息基础设施相关的信息犯罪防控 42
    思考与练习 45
    第4章 与信息运行相关的信息犯罪 46
    4.1 与信息运行相关的信息犯罪概述 46
    4.1.1 与信息运行相关的信息犯罪及其特点 46
    4.1.2 与信息运行相关的信息犯罪类型 48
    4.2 与信息运行相关的信息犯罪法律规制 48
    4.2.1 与信息运行相关的信息犯罪现有法律规制 48
    4.2.2 与信息运行相关的信息犯罪法律规制述评 52
    4.3 与信息运行相关的信息犯罪防控 53
    思考与练习 56
    第5章 与信息内容相关的信息犯罪 57
    5.1 与信息内容相关的信息犯罪概述 57
    5.1.1 与信息内容相关的信息犯罪及其特点 57
    5.1.2 与信息内容相关的信息犯罪类型 58
    5.2 与信息内容相关的信息犯罪法律规制 59
    5.2.1 与信息内容相关的信息犯罪现有法律规制 59
    5.2.2 与信息内容相关的信息犯罪法律规制述评 63
    5.3 与信息内容相关的信息犯罪防控 63
    思考与练习 66
    第6章 与信息价值相关的信息犯罪 67
    6.1 与信息价值相关的信息犯罪概述 67
    6.1.1 与信息价值相关的信息犯罪及其特点 67
    6.1.2 与信息价值相关的信息犯罪类型 68
    6.2 与信息价值相关的信息犯罪法律规制 69
    6.2.1 与信息价值相关的信息犯罪现有法律规制 69
    6.2.2 与信息价值相关的信息犯罪法律规制述评 71
    6.3 与信息价值相关的信息犯罪防控 72
    思考与练习 74
    第7章 计算机取证及相关理论 75
    7.1 电子数据证据与计算机取证概念 75
    7.1.1 电子数据证据 75
    7.1.2 计算机取证 78
    7.2 计算机取证原则 78
    7.3 计算机取证模型 79
    7.3.1 事件响应过程模型 79
    7.3.2 法律执行过程模型 79
    7.3.3 过程抽象模型 80
    7.3.4 综合取证模型 80
    7.3.5 层次模型 81
    7.3.6 多维取证模型 82
    7.3.7 移动取证模型 82
    思考与练习 83
    第8章 计算机取证技术及相关标准规范 84
    8.1 计算机取证技术 84
    8.1.1 证据获取技术 84
    8.1.2 证据分析技术 86
    8.1.3 证据呈堂技术 88
    8.1.4 蜜罐、蜜网和蜜场 88
    8.1.5 云取证技术 89
    8.1.6 远程取证技术 90
    8.1.7 入侵检测技术 90
    8.2 计算机反取证技术 91
    8.3 计算机取证工具 92
    8.3.1 软件工具 92
    8.3.2 硬件工具 99
    8.3.3 云取证工具 101
    8.3.4 远程取证工具 102
    8.3.5 分布式取证工具 103
    8.4 计算机取证相关标准规范 104
    思考与练习 108
    第9章 电子数据证据的发现与收集 109
    9.1 计算机系统 109
    9.1.1 Windows计算机系统 109
    9.1.2 Unix/Linux计算机系统日志的作用 113
    9.1.3 Mac OS计算机系统日志的特点 116
    9.2 用户痕迹电子数据证据的发现与收集 117
    9.2.1 用户痕迹的概念 117
    9.2.2 用户痕迹的作用 117
    9.2.3 用户痕迹的特点 118
    9.2.4 常见的用户痕迹 118
    9.3 移动终端取证 122
    9.3.1 移动终端取证概述 122
    9.3.2 Android系统取证 123
    9.3.3 iOS系统取证 129
    9.3.4 非智能系统取证 131
    9.4 其他系统与设备 131
    9.4.1 Web服务器 131
    9.4.2 邮件服务器 135
    9.4.3 数据库 137
    9.4.4 防火墙 140
    9.4.5 路由器 140
    9.5 网络通信中电子数据证据的发现与收集 141
    9.5.1 调查IP地址 142
    9.5.2 电子邮件 143
    9.5.3 基于Web的攻击 143
    9.5.4 监听网络 144
    9.5.5 P2P技术 146
    9.6 其他环境或设备取证 147
    9.6.1 无人机取证 147
    9.6.2 现场勘查车 148
    思考与练习 148
    第 10章 电子数据证据固定与保全 149
    10.1 电子数据证据固定与保全概述 149
    10.1.1 固定与保全概念和原则 149
    10.1.2 固定与保全分类 150
    10.1.3 固定与保全方法 152
    10.2 固定与保全技术原理 153
    10.2.1 磁盘克隆技术 153
    10.2.2 磁盘镜像技术 154
    10.2.3 数字签名技术 158
    10.2.4 时间戳技术 159
    思考与练习 160
    第 11章 电子数据恢复 161
    11.1 电子数据恢复概述 161
    11.2 硬盘物理结构 162
    11.2.1 硬盘基本结构 162
    11.2.2 硬盘接口 163
    11.3 硬盘数据存储结构 166
    11.3.1 低级格式化 166
    11.3.2 分区 167
    11.3.3 主引导记录 169
    11.3.4 FAT及exFAT文件系统 174
    11.3.5 NTFS文件系统 183
    11.4 硬盘取证数据恢复 193
    11.4.1 硬盘数据恢复原理 193
    11.4.2 硬盘数据结构恢复 194
    11.4.3 硬盘取证数据恢复 199
    11.5 数据恢复工具软件 201
    11.5.1 EasyRecovery 201
    11.5.2 DataExplore 203
    11.5.3 WinHex 204
    11.5.4 PC 3000 207
    11.5.5 恢复大师 210
    11.5.6 R-Studio 210
    思考与练习 211
    第 12章 电子数据证据相关理论 212
    12.1 电子数据证据归档 212
    12.1.1 电子数据证据归档概述 212
    12.1.2 电子数据证据归档内容 213
    12.1.3 电子数据证据归档工具 214
    12.2 电子数据证据分析 215
    12.2.1 电子数据证据分析概述 215
    12.2.2 电子数据证据分析内容 215
    12.2.3 电子数据证据分析工具 215
    12.3 电子数据证据评估 218
    12.3.1 电子数据证据评估概述 219
    12.3.2 电子数据证据的证据属性 220
    12.3.3 电子数据证据评估内容 224
    12.3.4 电子数据证据评估发展 230
    思考与练习 235
    第 13章 计算机司法鉴定 236
    13.1 计算机司法鉴定概述 236
    13.1.1 计算机司法鉴定概念 236
    13.1.2 计算机司法鉴定特点 237
    13.1.3 计算机司法鉴定分类 238
    13.2 计算机司法鉴定主要内容 240
    13.2.1 基于“证据发现”的计算机司法鉴定内容 240
    13.2.2 基于“证据评估”的计算机司法鉴定内容 241
    13.3 计算机司法鉴定程序 243
    13.3.1 计算机司法鉴定程序 243
    13.3.2 计算机司法鉴定主要活动的具体流程 245
    13.4 计算机司法鉴定意见书制作 249
    13.4.1 计算机司法鉴定意见书制作概述 249
    13.4.2 计算机司法鉴定意见书制作的一般原则 250
    13.4.3 计算机司法鉴定意见书主要内容 251
    13.4.4 计算机司法鉴定意见书制作过程 252
    13.5 计算机司法鉴定管理与质量监控 252
    13.5.1 影响计算机司法鉴定质量的问题 252
    13.5.2 计算机司法鉴定管理与质量控制的意义 254
    13.5.3 计算机司法鉴定管理与质量控制的主要内容 254
    13.6 计算机司法鉴定管理系统简介 256
    13.6.1 系统简介 257
    13.6.2 技术路线 259
    13.6.3 系统架构 260
    13.6.4 系统设计原则 260
    13.6.5 用户角色 261
    13.6.6 主要性能指标 262
    思考与练习 262
    第 14章 云计算和大数据时代计算机取证面临的新技术与新问题 263
    14.1 云计算和大数据概述 263
    14.1.1 云计算概述 263
    14.1.2 大数据概述 264
    14.2 云计算和大数据时代计算机取证面临的新技术与新问题 264
    14.2.1 技术层面的困境 265
    14.2.2 制度层面的困境 265
    14.2.3 证据法层面的困境 266
    14.2.4 思维模式层面的困境 267
    思考与练习 267
    参考文献 268
    附录 272
    中华人民共和国刑法(节选) 272
    中华人民共和国刑事诉讼法(节选) 282
    中华人民共和国民事诉讼法(节选) 286
    中华人民共和国行政诉讼法(节选) 288
    通信网络安全防护管理办法 289
    关于加强电信和互联网行业网络安全工作的指导意见 291
    中国人民银行、工业和信息化部、财政部、工商总局、法制办、
    银监会、证监会、保监会、国家互联网信息办公室关于促进互联网金融
    健康发展的指导意见 294
    中华人民共和国国家安全法(节选) 298
    中华人民共和国网络安全法 299
    司法鉴定程序通则 307

    王永全,博士,华东政法大学教授,主要研究方向为计算机取证、信息安全等。

    主编(著)教材6部,参编(著)教材14部。

    获得教学和科研成果奖等奖励10项,其中,省(部)级以上奖励3项。

    1.系统性和新颖性
    本教材构思新颖,融合“信息安全”“信息犯罪”“计算机取证”(包括大数据与移动智能终端取证等)与“计算机司法鉴定”等内容为一体,体现并贯穿了保障网络与信息安全“预防、控制和打击”的“前、中、后”思想,有利于学生以“技术”与“法律”为视角形成较全面、系统地认识和把握网络与信息安全问题的体系架构。
    2.交叉性和融合性
    笔者在参考国内外学者相关研究成果和资料的基础上,结合自身所承担的交叉科研课题及其成果,进行了有机的融合。这对于计算机、网络空间安全、法学及公安学等学科知识的交叉融合以及相关专业复合应用型人才的培养更显其迫切性并具有重要意义。
    3.实践性和应用性
    本教材逻辑结构清晰、内容简洁、编排合理、衔接自然、重点突出、理论与实践相结合,具有很强的理论应用性和操作实践性,有利于提高学生的理论水平、实践技能以及学习效率和效果,满足法治建设司法运用的实际需要。

    本书以新的视角,对社会信息化以及信息社会法治化建设所涉及的信息犯罪与计算机取证相关技术、法律和管理等问题进行了全面、系统的梳理。融信息安全、信息犯罪、计算机取证与计算机司法鉴定等内容为一体,体现并贯穿了保障网络空间安全预防、监控和打击的“前、中、后”思想。主要包括:信息安全,信息犯罪,计算机取证理论、技术、工具及相关标准规范等基本内容;以及电子数据证据的发现与收集,电子数据证据固定与保全,电子数据恢复,电子数据证据归档、分析与评估,计算机司法鉴定,云计算与大数据时代计算机取证面临的新技术与新问题等具体内容;另外,还选取了部分与网络空间安全和信息犯罪紧密相关的法律法规和规章制度作为附录,以适应当前相关课程的前瞻性教学要求和“计算机”与“法律”复合应用型人才培养的迫切需要。结合本书相关内容的学习和实践需要,还编写了配套实训用书《信息犯罪与计算机取证实训教程》,以进一步增强实践性环节的教学需要。
    本书适用于计算机、信息安全、通信电子、网络安全与执法、法学、公安学等相关学科专业的本科生高年级学生以及相关专业研究生、企事业单位及公检法司等部门工作人员作为教材或参考书使用。

    1.系统性和新颖性 本教材构思新颖,融合“信息安全”“信息犯罪”“计算机取证”(包括大数据与移动智能终端取证等)与“计算机司法鉴定”等内容为一体,体现并贯穿了保障网络与信息安全“、控制和打击”的“前、中、后”思想,有利于学生以“技术”与“法律”为视角形成较全面、系统地认识和把握网络与信息安全问题的体系架构。 2.交叉性和融合性 笔者在参考国内外学者相关研究成果和资料的基础上,结合自身所承担的交叉科研课题及其成果,进行了有机的融合。这对于计算机、网络空间安全、法学及公安学等学科知识的交叉融合以及相关专业复合应用型人才的培养更显其迫切性并具有重要意义。 3.实践性和应用性 本教材逻辑结构清晰、内容简洁、编排合理、衔接自然、重点突出、理论与实践相结合,具有很强的理论应用性和操作实践性,有利于提高学生的理论水平、实践技能以及学习效率和效果,满足法治建设司法运用的实际需要。 

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购