造价通

反馈
取消

热门搜词

造价通

取消 发送 反馈意见

计算机取证技术目录

2018/06/19141 作者:佚名
导读: 第1章 计算机取证概论1.1 计算机取证基本概念1.2 计算机取证历史、发展1.3 计算机取证--交叉学科1.4 计算机取证模型、过程1.5 计算机取证面临的问题与发展趋势习题一第2章 计算机取证基础2.1 存储介质2.2 文件系统2.3 数据加密2.4 数据隐藏2.5 数据恢复2.6 入侵与入侵检测信息源2.7 小结习题二第3章 计算机取证的法学问题3.1 法律依据3.2 电子数据与计算机

第1章 计算机取证概论

1.1 计算机取证基本概念

1.2 计算机取证历史、发展

1.3 计算机取证--交叉学科

1.4 计算机取证模型、过程

1.5 计算机取证面临的问题与发展趋势

习题一

第2章 计算机取证基础

2.1 存储介质

2.2 文件系统

2.3 数据加密

2.4 数据隐藏

2.5 数据恢复

2.6 入侵与入侵检测信息源

2.7 小结

习题二

第3章 计算机取证的法学问题

3.1 法律依据

3.2 电子数据与计算机证据

3.3 计算机取证实践

3.4 计算机取证与电子数据鉴定

3.5 电子数据鉴定报告、司法鉴定报告

3.6 小结

习题三

第4章 计算机取证技术

4.1 计算机取证准备

4.2 对现场证据的的评估

4.3 计算机证据的收集与保存

4.4 计算机证据的提取

4.5 计算机证据的检验、分析与推理

4.6 整理文档、报告

4.7 磁盘映像工具

4.8 小结

习题四

第5章 Windows系统取证

5.1 Windows系统现场证据获取

5.2 Windows系统中计算机证据的获取

5.3 简单的取证推理分析

5.4 Windows系统反取证技术

5.5 Windows取证工具

5.6 小结

习题五

第6章 LINUX系统取证

6.1 LINUX系统现场证据获取

6.2 LINUX系统系统中计算机证据获取

6.3 简单的取证分析推理

6.4 LINUX系统下的取证工具

6.5 小结

习题六

第7章 网络环境下的计算机取证

7.1 概述

7.2 WWW浏览活动

7.3 电子邮件通信

7.4 即时通信

7.5 对等网络应用

7.6 网络实时通信取证

7.7 小结

习题七

第8章 计算机取证案例

8.1 案例一 某机构网站被入侵案

8.2 案例二 电子邮件的不当使用

8.3 案例三 内部IT职员解雇事件

8.4 案例四 盗窃虚拟财产--游戏"金币"

8.5 案例五 金融计算机网络犯罪

第9章 计算机取证课程实验

9.1 实验一 事发现场收集易失性数据

9.2 实验二 磁盘数据映像备份

9.3 实验三 恢复已被删除的数据

9.4 实验四 进行网络监视和通信分析

9.5 实验五 分析Windows系统中隐藏的文件和Cache信息

9.6 实验六 UNIX系统下的证据收集和分析

9.7 实验七 数据解密

9.8 实验八 用综合取证工具收集和分析证据

网络资源

参考文献

……

*文章为作者独立观点,不代表造价通立场,除来源是“造价通”外。
关注微信公众号造价通(zjtcn_Largedata),获取建设行业第一手资讯

热门推荐

相关阅读