图书介绍

计算机取证技术【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

计算机取证技术
  • 殷联甫编著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030215291
  • 出版时间:2008
  • 标注页数:155页
  • 文件大小:33MB
  • 文件页数:163页
  • 主题词:计算机犯罪-证据-调查-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机取证技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机取证的基本概念1

1.1计算机取证的基本概念1

1.1.1计算机取证的定义1

1.1.2计算机取证研究概况2

1.2电子证据的概念7

1.2.1电子证据的定义7

1.2.2电子证据的特点7

1.2.3电子证据的来源8

1.3计算机取证的原则和步骤9

1.3.1计算机取证的基本原则9

1.3.2计算机取证的一般步骤10

1.3.3一个具体的计算机取证实例13

1.4计算机取证模型17

1.4. 1基本过程模型17

1.4.2事件响应过程模型18

1.4.3法律执行过程模型18

1.4.4过程抽象模型18

1.5计算机取证的发展趋势20

参考文献21

第2章 计算机取证的常见工具22

2.1计算机取证的相关工具22

2.1.1一般工具软件22

2.1.2取证专用工具软件22

2.2取证复制工具包25

2.2.1 Encase25

2. 2.2 SafeBack26

2.2.3 Unix实用程序dd27

2.2.4开放数据复制工具28

2.3取证分析工具包28

2.3.1 FTK28

2.3.2 TCT工具包29

2.4国内外计算机取证设备对比与分析30

2.4.1国内主要取证产品介绍30

2.4.2国内外计算机取证设备对比与分析36

2.5 Linux环境下的计算机取证工具介绍44

2.5.1 Sleuthkit44

2.5.2 Autopsy47

2.5.3 SMART for Linux54

参考文献58

第3章 硬盘结构及文件系统基础59

3.1硬盘的结构59

3.1.1硬盘的物理结构59

3.1.2硬盘的逻辑结构59

3.2硬盘数据组织60

3.3文件的删除与恢复63

3.3.1 Windows系统的文件删除与恢复64

3.3.2 Unix/Linux系统的文件删除与恢复66

参考文献72

第4章Windows系统取证方法73

4.1 Windows系统初始响应方法73

4.1.1创建初始响应工具包73

4.1.2初始响应方法76

4.1.3编写初始响应脚本87

4.2 Windows系统取证实例88

4.2.1取证背景88

4.2.2系统概况和证据处理88

4.2.3建立取证工具89

4.2.4介质备份及分析91

4.2.5 MAC时间分析93

4.2.6注册表96

4.2.7恢复被删除文件99

4.2.8最后分析结论103

参考文献106

第5章Unix系统取证方法107

5.1 Unix系统初始响应方法107

5.1.1创建初始响应工具包107

5.1.2保存初始响应信息107

5.1.3收集数据108

5.2 Unix系统取证方法111

5.2.1数据获取111

5.2.2取证分析115

参考文献119

第6章Linux系统取证方法120

6.1 Linux系统初始响应方法120

6.1.1初始响应的准备工作120

6.1.2初始响应的具体步骤和方法122

6.2 Linux磁盘介质备份124

6.2. 1准备工作124

6.2.2介质备份125

6.3 Linux系统取证方法126

参考文献136

第7章 计算机反取证技术137

7.1数据擦除137

7.2数据隐藏139

7.2.1实现数据隐藏的几种常用方法139

7.2.2实现数据隐藏的具体实例140

7.3 Linux环境下常见的计算机反取证工具介绍142

7.4 Windows环境下常见的计算机反取证工具介绍142

参考文献143

第8章 可引导取证工具Helix及其使用144

8.1引言144

8.2 Windows工作模式144

8.2.1预览系统信息146

8.2.2使用dd工具获取正在运行的Windows系统映像147

8.2.3 Windows系统应急响应工具149

8.2.4在线浏览重要文档151

8.2.5浏览CD-ROM和主机OS的内容151

8.2.6从正在运行的系统中查找图片文件152

8.3 Linux工作模式152

热门推荐