由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
诺森信息卡犯罪调查赵明,孙晓冬主编9787305164清华大学出版社
¥ ×1
章条码卡和凸码卡
1.1条码技术基础
1.1.1条码技术
1.1.2凸码技术
1.2条码的相关技术标准
1.2.1条码编码规则
1.2.2条码设备
1..条码安全缺陷
1.2.4条码的标准
1.3常见的涉条码案件
思考题
第2章磁卡技术与应用
2.1基本知识
2.1.1磁学的基本概念
2.1.2磁卡记录原理
2.1.3磁卡工作原理
2.2磁卡的结构
.磁卡读卡器
..1读卡器的类型
..2ATM磁卡读写器的结构
..读卡器的工作流程
2.4磁卡的国际标准与银行(磁)卡
2.4.1磁卡的ISO标准简介
2.4.2标准的内涵
2.4.3银行(磁)卡知识
2.5磁卡的应用
2.5.1磁卡的应用
2.5.2磁卡使用过程中的安全隐患
2.5.3条码卡与磁卡的比较552.6磁卡的安全技术
2.6.1磁卡的制作技术
2.6.2磁卡辅安全技术
2.7相关法律对涉卡犯罪的定义
2.8犯罪案件的取要点
2.8.1《机关犯罪案件取指引》的主要内容
2.8.2克隆磁卡的取要点
信息卡犯罪调查目录2.9涉卡案件侦查方法
2.9.1针对磁卡的犯罪类型及犯罪手段
2.9.2针对磁卡犯罪案件的侦查方法
2.9.3典型案例分析
2.10安全用卡常识
思考题
第3章IC卡技术
3.1IC卡分类
3.1.1IC卡的分类及存储结构
3.1.2IC卡的电气特
3.2IC卡工作原理与读卡器
3.2.1IC卡系统原理
3.2.2IC卡的使用规范
3..IC卡读卡器
3.3IC卡的开发技术及标准
3.3.1IC卡操作系统COS
3.3.2IC卡作
3.4.1名词解释
3.4.2符号与缩写
3.4.3机电特
3.4.4卡片操作过程
3.4.5字符的物理传送
3.4.6字符定义
3.4.7传输协议
3.4.8命令
3.4.9目录结构实例
3.4.10安全机制
3.5安全技术与缺陷
3.5.1IC卡芯片的安全特
3.5.2IC卡检测功能防攻击
3.5.3智能卡在使用中的安全问题
3.5.4安全措施
3.6非接触式IC卡
3.6.1非接触式IC卡的组成、特点及工作原理
3.6.2非接触式IC卡的天线
3.7IC卡的应用
3.7.1数字度量表
3.7.2门禁和公交系统
3.7.3银行的ATM
3.7.4固定电话(IC卡电话)
3.7.5GSM移动电话(SIM卡电话)
3.7.6火车票优待发售明
3.7.7社会保障卡
3.7.8医疗保险卡
3.7.9中国金融IC卡
3.7.10非接触式门禁卡
3.8常见案件分析
3.8.1台湾省伪造国际集团案
3.8.2中国银联沈阳分公司协门侦破“6”案件
3.8.3改造读卡器,窃取持卡人资料案
3.9侦查思路与方法
3.9.1总体思路
3.9.2线索的发现
思考题
第4章ATM与POS系统
4.1ATM的功能与结构
4.1.1ATM的功能与结构
4.1.2ATM银行卡监控系统
4.1.3银行卡卡号与监控录像叠加的意义
4.1.4ATM的日志、凭条及代码
4.1.5部分国内外商业银行执行密码校验的具体措施
4.2ATM的安全使用常识
4.3POS和POS系统
4.3.1POS的功能与结构
4.3.2POS的工作原理
4.3.3POS的安全措施
4.3.4POS上使用的流程
4.3.5POS的应用
4.3.6安全使用POS刷卡消费常识
4.4银行卡犯罪案件分析
4.4.1针对用卡设备的犯罪
4.4.2交易中间节点出现的问题
4.4.3银行卡的使用问题
4.4.4无卡环境下的银行卡犯罪
思考题
第5章加密技术
5.1古典加解密技术
5.2现代加解密技术
5.2.1加密技术的主要术语
5.2.2加密算法
5..常见的邮件加密方法
5.2.4认中心
5.3卡内数据的加解密
5.3.1卡磁的加密存储
5.3.2卡内部数据的加密存储
5.3.3IC卡/磁卡的加密解密技术小结
思考题
第6章常见涉卡案件的分析
6.1案件
6.1.1几起典型案件回顾
6.1.2的技术条件
6.1.3克隆卡案件的一般侦查思路与工作步骤
6.2代金卡伪造和充值案件
6.2.1什么是代金卡
6.2.2代金卡的分类
6..代金卡伪造和非法充值案件
6.2.4伪造、非法充值和盗取代金卡案件的一般侦查思路与工作步骤
6.3涉卡犯罪案件
6.3.1针对用卡设备的犯罪案件
6.3.2用卡安全防范
6.3.3加强个人信息的保密
6.4典型案例分析
思考题
第7章涉卡案件的数据分析
7.1案件数据的相关
7.2监控视频讯息的运用
7.2.1图像辨认
7.2.2确定时空
7..目标测量
7.2.4提取特征
7.2.5目标追踪
7.2.6信息关联
7.2.7情景分析
7.2.8实验论
7.2.9实时抓捕
7.3利用网提取信息
7.3.1网上见的应用系统
7.3.2常用信息的利用
7.4利用社会信息资源提取信息
思考题
第8章涉卡案件取
8.1本机取
8.1.1涉案本地计算机的取
8.1.2涉案通信信息
8.1.3涉卡银行据
8.2涉网络数据取
8.2.1网络痕迹检查
8.2.2木马程序检查
8..检查
8.3网络交易平台取
8.3.1网络交易平台的类型
8.3.2网络交易平台的使用
8.3.3网络交易平台的数据取
思考题
附录A、关于妨害管理
刑事案件具体应用法律若干问题的解释
附录B机关犯罪案件取指引 (试行)2.5.2磁卡使用过程中的安全隐患
2.5.3条码卡与磁卡的比较552.6磁卡的安全技术
2.6.1磁卡的制作技术
2.6.2磁卡辅安全技术
2.7相关法律对涉卡犯罪的定义
2.8犯罪案件取要点
2.8.1《机关犯罪案件取指引》的主要内容
2.8.2克隆磁卡的取要点
2.9涉卡案件侦查方法
2.9.1针对磁卡的犯罪类型及犯罪手段
2.9.2针对磁卡犯罪案件的侦查方法
2.9.3典型案例分析
2.10安全用卡常识
思考题
第3章IC卡技术
3.1IC卡分类
3.1.1IC卡的分类及存储结构
3.1.2IC卡的电气特
3.2IC卡工作原理与读卡器
3.2.1IC卡系统原理
3.2.2IC卡的使用规范
3..IC卡读卡器
3.3IC卡的开发技术及标准
3.3.1IC卡操作系统COS
3.3.2IC卡作
3.4.1名词解释
3.4.2符号与缩写
3.4.3机电特
3.4.4卡片操作过程
3.4.5字符的物理传送
3.4.6字符定义
3.4.7传输协议
3.4.8命令
3.4.9目录结构实例
3.4.10安全机制
3.5安全技术与缺陷
3.5.1IC卡芯片的安全特
3.5.2IC卡检测功能防攻击
3.5.3智能卡在使用中的安全问题
3.5.4安全措施
3.6非接触式IC卡
3.6.1非接触式IC卡的组成、特点及工作原理
3.6.2非接触式IC卡的天线
3.7IC卡的应用
3.7.1数字度量表
3.7.2门禁和公交系统
3.7.3银行的ATM
3.7.4固定电话(IC卡电话)
3.7.5GSM移动电话(SIM卡电话)
3.7.6火车票优待发售明
3.7.7社会保障卡
3.7.8医疗保险卡
3.7.9中国金融IC卡
3.7.10非接触式门禁卡
3.8常见案件分析
3.8.1台湾省伪造国际集团案
3.8.2中国银联沈阳分公司协门侦破“6”案件
3.8.3改造读卡器,窃取持卡人资料案
3.9侦查思路与方法
3.9.1总体思路
3.9.2线索的发现
思考题
第4章ATM与POS系统
4.1ATM的功能与结构
4.1.1ATM的功能与结构
4.1.2ATM银行卡监控系统
4.1.3银行卡卡号与监控录像叠加的意义
4.1.4ATM的日志、凭条及代码
4.1.5部分国内外商业银行执行密码校验的具体措施
4.2ATM的安全使用常识
4.3POS和POS系统
4.3.1POS的功能与结构
4.3.2POS的工作原理
4.3.3POS的安全措施
4.3.4POS上使用的流程
4.3.5POS的应用
4.3.6安全使用POS刷卡消费常识
4.4银行卡犯罪案件分析
4.4.1针对用卡设备的犯罪
4.4.2交易中间节点出现的问题
4.4.3银行卡的使用问题
4.4.4无卡环境下的银行卡犯罪
思考题
第5章加密技术
5.1古典加解密技术
5.2现代加解密技术
5.2.1加密技术的主要术语
5.2.2加密算法
5..常见的邮件加密方法
5.2.4认中心
5.3卡内数据的加解密
5.3.1卡磁的加密存储
5.3.2卡内部数据的加密存储
5.3.3IC卡/磁卡的加密解密技术小结
思考题
第6章常见涉卡案件的分析
6.1案件
6.1.1几起典型案件回顾
6.1.2的技术条件
6.1.3克隆卡案件的一般侦查思路与工作步骤
6.2代金卡伪造和充值案件
6.2.1什么是代金卡
6.2.2代金卡的分类
6..代金卡伪造和非法充值案件
6.2.4伪造、非法充值和盗取代金卡案件的一般侦查思路与工作步骤
6.3涉卡犯罪案件
6.3.1针对用卡设备的犯罪案件
6.3.2用卡安全防范
6.3.3加强个人信息的保密
6.4典型案例分析
思考题
第7章涉卡案件的数据分析
7.1案件数据的相关
7.2监控视频讯息的运用
7.2.1图像辨认
7.2.2确定时空
7..目标测量
7.2.4提取特征
7.2.5目标追踪
7.2.6信息关联
7.2.7情景分析
7.2.8实验论
7.2.9实时抓捕
7.3利用网提取信息
7.3.1网上见的应用系统
7.3.2常用信息的利用
7.4利用社会信息资源提取信息
思考题
第8章涉卡案件取
8.1本机取
8.1.1涉案本地计算机的取
8.1.2涉案通信信息
8.1.3涉卡银行据
8.2涉网络数据取
8.2.1网络痕迹检查
8.2.2木马程序检查
8..检查
8.3网络交易平台取
8.3.1网络交易平台的类型
8.3.2网络交易平台的使用
8.3.3网络交易平台的数据取
思考题
附录A、关于妨害管理
刑事案件具体应用法律若干问题的解释
附录B机关犯罪案件取指引(试行)
《信息卡犯罪调查(高等院校信息安全专业系列教材)》(作者赵明、孙晓冬)以信息卡技术为依托,依据相关的法律法规,结合信息卡犯罪案件侦查工作的需要,强调涉卡案件的侦查能力和涉卡案件的取等环节的训练与提高。《信息卡犯罪调查(高等院校信息安全专业系列教材)》共8章,主要内容包括条码技术、磁卡技术、IC卡技术、ATM与POS系统加密技术、涉卡案件的法律法规、涉卡案件的侦查及涉卡案件的取技术等。每部分的内容从技术基础出发,概要讲解各技术要点的知识和工作思路,然后加以整合,对实际案件的分析思路、侦查步骤、据要点等内容加以介绍,力求贴近实战,满足实战部门对此类案件侦查工作的需要。
本书适合作为高校信息安全等专业的生、二学生和的专业课教材,也可以用于在职民警的日常教学与培训业务。
《信息卡犯罪调查(高等院校信息安全专业系列教材)》(作者赵明、孙晓冬)从技术角度出发,阐述了条码、磁卡、IC卡等信息卡的技术与安全问题,并以此为依托,有针对地提出涉卡案件的侦查思路。 出于安全保密的角度考虑,本书中未就银行卡的关键数据及处理方式做详细介绍,对于涉卡犯罪嫌疑人使用的技术细节也未做详细介绍。但通过对专业技术的剖析,侦办人员可以理解侦查过程中的思路运用与侦查的技术方法。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格