图书介绍
网络安全与计算机犯罪勘查技术学PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全与计算机犯罪勘查技术学](https://www.shukui.net/cover/65/34340181.jpg)
- 张越今著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302068623
- 出版时间:2003
- 标注页数:228页
- 文件大小:17MB
- 文件页数:242页
- 主题词:计算机网络-安全技术;计算机犯罪-刑事侦察-中国
PDF下载
下载说明
网络安全与计算机犯罪勘查技术学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
上篇 网络安全技术基础2
第1章 网络安全概述2
1.1 开放的网络环境及其安全问题2
1.1.1 开放系统的基本概念2
1.1.2 开放系统的特征2
1.1.3 OSI参考模型3
1.2 TCP/IP8
1.2.1 TCP/IP参考模型8
1.2.2 TCP/IP的安全问题10
1.3 网络信息安全12
1.3.1 网络信息安全保护的对象12
1.3.2 信息安全的基本目标13
1.3.3 信息安全的基本内容14
1.3.4 信息安全的基础保障15
1.3.5 网络安全服务16
1.4 安全威胁20
1.4.1 黑客及恶意攻击者的攻击20
1.4.2 对网络系统的攻击21
1.4.3 利用扫描工具发现安全弱点并制定攻击策略21
1.4.4 利用明文传输和电磁泄漏直接获取所需信息资源21
1.4.5 来自内部的恶意攻击以及内外勾结进行的网络攻击21
1.4.6 病毒21
第2章 网络安全标准、需求定义及配置23
2.1 安全标准23
2.1.1 可信任计算机标准评估准则23
2.1.2 我国的计算机信息安全标准23
2.2 intranet安全性24
2.2.1 intranet安全的趋势及问题25
2.2.2 设计和实现intranet的安全策略25
2.2.3 intranet安全标准26
2.3 局部安全问题27
2.3.1 安全策略27
2.3.2 口令控制28
2.4 安全需求定义30
2.4.1 家庭办公室30
2.4.2 小商业公司31
2.4.3 专业公司31
2.4.4 制造商31
2.4.7 因特网服务供应商32
2.4.6 大学32
2.4.5 政府机关32
2.4.8 在线商务公司33
2.4.9 金融机构33
2.4.10 医院34
2.4.11 军事部门34
2.4.12 情报机关34
2.5 配置规则35
2.5.1 注意级(awareness)35
2.5.2 关注级(concern)35
2.5.3 警惕级(caution)38
2.5.4 严格级(strictness)40
2.5.5 超常级(transcendency)41
3.1.2 访问控制产品42
3.1.1 鉴别和认证产品42
3.1 安全防御类42
第3章 信息安全产品分类42
3.1.3 加密产品43
3.2 安全管理类43
3.2.1 入侵检测产品43
3.2.2 安全性扫描产品45
3.2.3 信息审计系统47
3.2.4 防病毒产品47
第4章 防火墙技术48
4.1 防火墙基本知识48
4.2.4 IP过滤49
4.2.3 双宿主网关49
4.2.2 堡垒主机49
4.2.1 屏蔽过滤路由器49
4.2 防火墙的常见配置49
4.2.5 代理50
4.3 防火墙技术50
4.3.1 包过滤50
4.3.2 代理60
4.3.3 网络地址转换73
第5章 密码技术基础86
5.1 对称密码体制86
5.2 非对称密码体制87
5.3 散列算法(hash)89
5.4 数字签名90
5.5 数字证书91
5.6.1 密钥分配93
5.6 密钥协商93
5.6.2 密钥共识94
下篇 计算机犯罪勘查技术学98
第6章 计算机犯罪勘查概述98
6.1 计算机犯罪的概念、范畴及类型99
6.1.1 计算机犯罪的概念99
6.1.2 计算机犯罪的范畴99
6.1.3 计算机犯罪的类型101
6.2 计算机犯罪现场的特征及勘查对策104
6.2.1 计算机犯罪现场的特征104
6.2.2 计算机犯罪现场的勘查对策107
6.3.1 审计跟踪概述111
6.3.2 UNIX系统的审计跟踪111
6.3 计算机犯罪现场勘查的重点111
6.3.3 Windows NT的审计跟踪115
第7章 计算机犯罪现场勘查117
7.1 预先评估现场117
7.2 建立调查队118
7.2.1 调查总监118
7.2.2 讯问小组118
7.2.3 素描及影像小组118
7.2.4 物理搜查小组118
7.2.5 安全及逮捕小组119
7.2.6 技术证据没收及笔录小组119
7.3 建立一个攻击计划119
7.3.1 位置119
7.5 执行搜查120
7.3.5 通信120
7.4 准备搜查令120
7.3.4 进入和撤退的路径120
7.3.3 执行120
7.3.2 任务120
7.5.1 敲门并通知121
7.5.2 逐字写出通知121
7.5.3 保护现场121
7.5.4 调查队成员各司其职121
7.6 完成搜查122
第8章 勘查工具箱123
8.1 硬件123
8.1.1 常用的五金工具123
8.1.2 用于备份的硬件123
8.1.3 桌面电脑123
8.1.4 便携式电脑125
8.1.5 其他有用的工具126
8.2 软件程序128
8.2.1 计算机搜查程序128
8.2.2 XTreePro Gold128
8.2.3 Laplink129
8.2.4 McAfee,Norton等查毒杀毒软件129
8.2.5 AnaDisk/Viewdisk129
8.2.6 类磁盘驱动程序129
8.2.7 Fried和Mares应用程序129
8.2.8 PC-Tools130
8.2.9 Lantastic130
8.2.10 disk copy fast130
8.2.11 压缩程序130
8.2.12 启动盘131
9.1.3 主机、键盘和显示器135
9.1.2 计算机部件135
第9章 计算机证据135
9.1 计算机证据类型135
9.1.1 书证135
9.1.4 磁盘136
9.1.5 磁带存储单元和媒介136
9.1.6 主板及元件136
9.1.7 调制解调器136
9.1.8 打印机和其他硬拷贝硬件设施136
9.1.9 PCMCIA卡137
9.1.10 软件及使用手册137
9.2 发现计算机相关证据137
9.4 检查证据138
9.5 收集证据138
9.3 查找计算机证据138
9.5.1 大型计算机139
9.5.2 小型计算机139
9.5.3 专用计算机139
9.5.4 UNIX工作站139
9.5.5 黑客系统140
9.6 证据保存140
9.7 警告及注意事项141
9.8 证据评估和分析143
9.8.1 证据表格143
9.8.2 证据分析工具144
9.8.3 证据分析146
10.1.3 给计算机拍照152
10.1.2 评估计算机状况152
10.1 一般步骤152
10.1.1 制作案件进展工作单152
第10章 勘查计算机及软盘152
10.1.4 从软盘启动计算机153
10.1.5 标记所有的线缆和硬件153
10.1.6 准备把计算机运走153
10.1.7 获取软盘和其他可移动介质154
10.2 注意事项154
10.2.1 小心搜索154
10.2.2 小心地把这些东西放到货车上154
10.2.3 磁性设备154
10.3 勘查软盘154
第11章 勘查网络的基础知识157
11.1 网络利弊157
11.2 网络的组成158
11.3 网络类型160
11.4 网络的物理连接161
11.5 网络操作系统163
第12章 勘查电子公告牌166
12.1 从哪里开始167
12.2 开始勘查172
12.2.1 如何避免陷阱、圈套和错误172
12.2.2 工具及方法174
12.3 鉴别嫌疑人177
12.3.1 使用监视177
12.3.2 通常的信息来源177
12.3.3 在逮捕和搜查期间鉴别嫌疑人178
12.4 需要注意的方面178
12.6 建议保护调查人员的步骤179
12.5 调查人员易暴露的方面179
第13章 计算机犯罪勘查取证系统技术实现180
13.1 国内外研究现状与趋势180
13.2 关键技术183
13.3 系统模型的建立及框架结构和功能定义183
13.3.1 勘查取证系统模型184
13.3.2 勘查取证系统框架结构186
13.3.3 勘查取证系统功能定义187
13.4 系统结构设计189
13.4.1 系统流程189
13.4.2 软件体系结构190
13.4.3 软件结构190
13.5 典型算法设计199
13.5.1 网络拓扑搜索基础199
13.5.2 网络拓扑搜索算法202
13.5.3 构造网络拓扑图206
13.5.4 评价网络拓扑逻辑208
13.5.5 在监听管理中使用的几种多模式匹配算法211
13.6 安全保密设计212
13.7 运行结果分析213
附录A 计算机运行环境勘查取证系统数据结构219
A1 数据结构描述219
A1.1 通用的定义219
A1.2 基本数据结构219
A2 数据库设计列表222
附录B 系统出错处理设计226
附录C 通用文件后缀227
参考文献228