-
科技犯罪安全之數位鑑識:證據力與行動智慧應用
-
點閱:593
180人已收藏
- 並列題名:Digital forensics and security in applications of computer and mobile systems
- 作者: 王旭正,林祝興,左瑞麟著
- 出版社:博碩文化
- 出版年:2013
- ISBN:9789862017609
- 格式:PDF,JPG
- 頁數:484
租期14天
今日租書可閱讀至2025-05-14
內容簡介
由於電腦與網路的快速發展和普及應用,依賴傳統證據為主的鑑識方法,已經不足以對抗科技導向的資訊犯罪案件,基於現今人們交流的資料大都已電子化,一旦稍有不慎都將導致資訊犯罪案件不斷出現。為了因應新型態的高科技犯罪,本書除了電腦犯罪、網路安全、鑑識理論與數位證據偵蒐程序之外,更進一步編入智慧手機、社交平台與雲端存取實務的觀念,探討在各種可能情境下,如何於不同的作業系統平台(MOBILE OS/WINDOWS/UNIX/LINUX),進行高科技犯罪的趨勢與數位鑑識/證據的調查與追蹤。
全書共分十二章,先從數位證據之於科技犯罪的判定為何開始說起,再逐步介紹偽裝學的基礎知識與研究範疇、木馬抗辯相關議題及鑑識實例、智慧型裝置的鑑識能力、不同作業系統平台如何進行鑑識工作∕工具的程序∕操作、網際網路的數位證據如何辨別及蒐集、密碼學與資訊安全,以及網路安全機制等重點,使讀者循序漸進地了解完整且實用的鑑識科技。
- 01 0與1的崛起─數位證據與數位鑑識(第1-1頁)
- 1.1 數位證據(第1-3頁)
- 1.2 數位證據的處理程序(第1-6頁)
- 1.3 數位證據類型(第1-10頁)
- 1.4 數位鑑識之概念(第1-21頁)
- 1.5 數位鑑識與證據(第1-25頁)
- 1.6 鑑識工具概論(第1-28頁)
- 1.7 結語(第1-40頁)
- 問題與討論(第1-40頁)
- 02 虛擬犯罪現場─電腦與網路犯罪(第2-1頁)
- 2.1 電腦與網路犯罪類型(第2-2頁)
- 2.2 映像檔─擷取數位證據的核心(第2-7頁)
- 2.3 數位證據處理問題(第2-16頁)
- 2.4 數位證據的儲存與管理(第2-27頁)
- 2.5 結語(第2-31頁)
- 問題與討論(第2-32頁)
- 03 抓迷藏─偽裝與反鑑識(第3-1頁)
- 3.1 資訊隱藏和偽裝學(第3-2頁)
- 3.2 數位浮水印(第3-5頁)
- 3.3 資訊隱藏偵測分析(第3-11頁)
- 3.4 偽裝學與數位鑑識(第3-14頁)
- 3.5 反數位鑑識(第3-26頁)
- 3.6 結語(第3-36頁)
- 問題與討論(第3-36頁)
- 04 現代包青天─科技犯罪與鑑識工作(第4-1頁)
- 4.1 資安事件分析(第4-3頁)
- 4.2 高科技犯罪與數位證據之處理(第4-9頁)
- 4.3 電腦犯罪之防治措施(第4-12頁)
- 4.4 木馬抗辯的觀察與追蹤策略(第4-29頁)
- 4.5 結語(第4-43頁)
- 問題與討論(第4-44頁)
- 05 智慧型手機鑑識(第5-1頁)
- 5.1 手機作業系統介紹(第5-2頁)
- 5.2 手機數位證據(第5-3頁)
- 5.3 手機鑑識程序(第5-7頁)
- 5.4 結語(第5-22頁)
- 問題與討論(第5-22頁)
- 06 最普遍的系統─Windows鑑識(第6-1頁)
- 6.1 Windows作業系統(第6-2頁)
- 6.2 稽核紀錄Log File(第6-2頁)
- 6.3 Windows的登錄資訊(第6-17頁)
- 6.4 Windows E-mail(第6-20頁)
- 6.5 Windows數位證據的縱橫萃取與連結(第6-26頁)
- 6.6 結語(第6-34頁)
- 問題與討論(第6-35頁)
- 07 最穩定的系統─Unix鑑識(第7-1頁)
- 7.1 Unix作業系統(第7-2頁)
- 7.2 證據蒐集技術(第7-7頁)
- 7.3 Unix檔案系統(第7-13頁)
- 7.4 Unix E-mail(第7-15頁)
- 7.5 Unix鑑識工具(第7-17頁)
- 7.6 結語(第7-26頁)
- 問題與討論(第7-27頁)
- 08 Windows鑑識工具介紹(第8-1頁)
- 8.1 FTK介紹與應用(第8-3頁)
- 8.2 EnCase介紹與應用(第8-11頁)
- 8.3 Helix於Windows系統的介紹與應用(第8-19頁)
- 8.4 非整合性之鑑識工具(第8-25頁)
- 8.5 結語(第8-36頁)
- 問題與討論(第8-37頁)
- 09 Linux鑑識工具介紹(第9-1頁)
- 9.1 Linux Red-Hat Fedora的組件(第9-2頁)
- 9.2 Linux的密碼破解工具(第9-14頁)
- 9.3 Linux鑑識整合工具(第9-16頁)
- 9.4 鑑識工具操作模式與相關鑑識工具(第9-23頁)
- 9.5 結語(第9-25頁)
- 問題與討論(第9-26頁)
- 10 網路無國界─數位網路危機與鑑識(第10-1頁)
- 10.1 網際網路與數位鑑識(第10-2頁)
- 10.2 Cookies與數位鑑識(第10-24頁)
- 10.3 P2P與數位鑑識(第10-33頁)
- 10.4 雲端運算與數位鑑識(第10-45頁)
- 10.5 結語(第10-56頁)
- 問題與討論(第10-57頁)
- 11 達文西密碼也來維護資安─密碼學與資訊安全(第11-1頁)
- 11.1 身分識別與鑑定(第11-3頁)
- 11.2 資料保密(第11-5頁)
- 11.3 數位簽章(第11-8頁)
- 11.4 資料完整性(第11-10頁)
- 11.5 自然人憑證(第11-13頁)
- 11.6 結語(第11-30頁)
- 問題與討論(第11-31頁)
- 12 網路秩序守護者─網路安全機制(第12-1頁)
- 12.1 防火牆(第12-2頁)
- 12.2 入侵偵測系統(第12-8頁)
- 12.3 防毒軟體(第12-14頁)
- 12.4 病毒偵測方式(第12-15頁)
- 12.5 弱點掃描(第12-19頁)
- 12.6 資訊安全管理(第12-20頁)
- 12.7 入侵攻擊與證據蒐集(第12-25頁)
- 12.8 結語(第12-51頁)
- 問題與討論(第12-52頁)
- 中英文關鍵字名詞索引表(第索引表-1頁)
- 參考文獻(第參考文獻-1頁)
紙本書 NT$ 560
單本電子書
NT$
392
點數租閱
20點
租期14天
今日租書可閱讀至2025-05-14
今日租書可閱讀至2025-05-14
同分類熱門書