×
网络取证-从数据到电子证据

网络取证-从数据到电子证据

1星价 ¥61.2 (7.2折)
2星价¥61.2 定价¥85.0
暂无评论
图文详情
  • ISBN:9787565320699
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:294
  • 出版时间:2015-06-01
  • 条形码:9787565320699 ; 978-7-5653-2069-9

本书特色

本书是当代世界警务理论与侦查实务精要译丛之一,原著为《Cyber Forensics: From Data to Digital Evidence》,作者为Albert J.Marcella、 Frederic Guillossou。本书主要主要介绍了在综合网络取证调查中,如何使用特定的知识对数据的真实性进行识别、访问,并加以分析。书稿解释了数据的起源和发展、寻址的概念与数据存储、引导记录、分区、卷和文件系统等相关概念,及在网络取证过程中它们是如何联系在一起的,如何认定数字证据等内容。全书共分为十三章。

内容简介

本书是当代世界警务理论与侦查实务精要译丛之一,原著为《Cyber Forensics: From Data to Digital Evidence》,作者为Albert J.Marcella、 Frederic Guillossou。本书主要主要介绍了在综合网络取证调查中,如何使用特定的知识对数据的真实性进行识别、访问,并加以分析。书稿解释了数据的起源和发展、寻址的概念与数据存储、引导记录、分区、卷和文件系统等相关概念,及在网络取证过程中它们是如何联系在一起的,如何认定数字证据等内容。全书共分为十三章。

目录

第1章 数据基础 基数2的编码系统:二进制和字符编码 两态通信 电和磁 构建块:数据的来源 拓展数据构建块 超越基数2 美国信息交换标准码 字符编码:处理文本数据的基础 扩展ASCII编码和Unicode编码 第2章 二进制到十进制 ASCII 作为计算器的计算机 为什么进制转换在取证中是十分重要的? 数据表示 二进制到十进制的转换 进制转换分析 取证案例:数学的应用 十进制到二进制:重新审查 第3章 十六进制的力量 十六进制是什么? 位、字节与半字节 半字节和比特 二进制到十六进制的转换 二进制(十六进制)编辑器 干草堆里的针 第4章 文件 文件、文件结构和文件格式 文件扩展名 更改文件扩展名以逃避调查 文件和十六进制编辑器 文件签名 ASCII不是文本或十六进制 文件签名的价值 复杂文件:复合、压缩和加密文件 为什么复合文件会存在? 压缩文件 取证和加密文件 密码文件结构 第5章 引导过程和主引导记录(MBR) 引导启动过程 引导过程的主要功能 取证镜像和证据收集 BIOS BIOS小结 BIOS设置实用程序 主引导记录(MBR) 分区表 硬盘分区 第6章 字节序与分区表 字节序的种类 字节序 字节序的词源 MBR中的分区表 第7章 卷与分区 技术回顾 柱面、磁头、扇区和逻辑块寻址 卷与分区 第8章 FAT12/16文件系统 技术回顾 文件系统 元数据 文件分配表(FAT)文件系统 松弛空间 十六进制复习笔记 目录项 FAT 簇大小如何确定 扩展簇大小 目录项和FAT FAT文件系统的限制 目录项的限制 第9章 NTFS及其他文件系统 新技术文件系统 分区引导记录 MFT NTFS文件系统小结 exFAT 其他文件系统概念 第10章 网络取证:明智的调查策略 取证过程 明智的取证调查策略 时间 第11章 时间取证 时间是什么? 网络时间协议 时间戳 时间追踪 时钟模型和时间边界:时间取证基础 MS-DOS的32位时间戳:日期和时间 日期确定 时间确定 时间的不精确性 第12章 调查案件结束 明智的取证调查策略 步骤五:调查(续) 步骤六:通报发现 一份优秀的网络取证报告的特征 报告内容 步骤七:保留和管理证据 步骤八:调查总结和结论 调查人员作为专家证人的任务 第13章 网络取证过程总结 二进制 二进制一十进制——ASCII码 数据与编码 十六进制 从原始数据到文件 存取文件 字节序 分区 文件系统 时间 调查过程 附录A ABC公司的取证调查 附录B 术语表 致谢
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航