科技犯罪安全之數位鑑識: zheng ju li yu xing dong zhi hui ying yong = Digital forensics and security in applications of computer and mobile systems 🔍
Wang Xuzheng, Lin Zhuxing, Zuo Ruilin zhu Bo shuo wen hua gu fen you xian gong si, Chu ban., Xinbei Shi Xizhi Qu, China (Republic : 1949- ), 2013
中文 [zh] · PDF · 103.2MB · 2013 · 📗 未知类型的图书 · 🚀/upload · Save
描述
由於電腦與網路的快速發展和普及應用,依賴傳統證據為主的鑑識方法,已經不足以對抗科技導向的資訊犯罪案件,基於現今人們交流的資料大都已電子化,一旦稍有不慎都將導致資訊犯罪案件不斷出現。為了因應新型態的高科技犯罪,本書除了電腦犯罪、網路安全、鑑識理論與數位證據偵蒐程序之外,更進一步編入智慧手機、社交平台與雲端存取實務的觀念,探討在各種可能情境下,如何於不同的作業系統平台(MOBILE OS/WINDOWS/UNIX/LINUX),進行高科技犯罪的趨勢與數位鑑識/證據的調查與追蹤。 全書共分十二章,先從數位證據之於科技犯罪的判定為何開始說起,再逐步介紹偽裝學的基礎知識與研究範疇、木馬抗辯相關議題及鑑識實例、智慧型裝置的鑑識能力、不同作業系統平台如何進行鑑識工作/工具的程序/操作、網際網路的數位證據如何辨別及蒐集、密碼學與資訊安全,以及網路安全機制等重點,使讀者循序漸進地了解完整且實用的鑑識科技。
备选标题
科技犯罪安全之數位鑑識 : 證據力與行動智慧應用 = Digital forensics and security in applications of computer and mobile systems
备选标题
Ke ji fan zui an quan zhi shu wei jian shi
备选标题
Shu wei jian shi :
备选标题
EU31309
备选作者
王旭正; 林祝興; 左瑞麟
备选作者
Xuzheng Wang
备选作者
王旭正, 著
备选作者
王旭正等
备用出版商
DrMaster Press Co., Ltd.
备用出版商
博碩文化股份有限公司
备用版本
Chu ban, Xin bei shi, 2013
备用版本
Taiwan, Taiwan
备用版本
新北市, 2013
备用版本
1, 2018
元数据中的注释
producers:
pypdf
元数据中的注释
Bookmarks:
1. (p0) 封面
1.1. (p14) 01 0與1的崛起─數位證據與數位鑑識
1.1.1. (p16) 1.1 數位證據
1.1.1.1. (p17) 1.1.1 數位證據之特性
1.1.2. (p19) 1.2 數位證據的處理程序
1.1.3. (p23) 1.3 數位證據類型
1.1.3.1. (p24) 1.3.1 尋找數位證據
1.1.3.2. (p31) 1.3.2 記憶體鑑識
1.1.3.3. (p33) 1.3.3 數位證據鑑識注意事項
1.1.4. (p34) 1.4 數位鑑識之概念
1.1.5. (p38) 1.5 數位鑑識與證據
1.1.6. (p41) 1.6 鑑識工具概論
1.1.6.1. (p42) 1.6.1 電腦鑑識工具於鑑識流程之應用
1.1.6.2. (p47) 1.6.2 鑑識軟體功能之比較
1.1.6.3. (p48) 1.6.3 鑑識軟體應用實例
1.1.7. (p53) 1.7 結語
1.1.8. (p53) 問題與討論
1.2. (p56) 02 虛擬犯罪現場─電腦與網路犯罪
1.2.1. (p57) 2.1 電腦與網路犯罪類型
1.2.1.1. (p58) 2.1.1 網路上傳遞資訊的媒介種類
1.2.1.2. (p59) 2.1.2 網路犯罪類型
1.2.2. (p62) 2.2 映像檔─擷取數位證據的核心
1.2.2.1. (p62) 2.2.1 製作映像檔的優點與用途
1.2.2.2. (p66) 2.2.2 常見映像檔格式及製作方法介紹
1.2.2.3. (p70) 2.2.3 數位證據與映像檔
1.2.3. (p71) 2.3 數位證據處理問題
1.2.4. (p82) 2.4 數位證據的儲存與管理
1.2.5. (p86) 2.5 結語
1.2.6. (p87) 問題與討論
1.3. (p88) 03 抓迷藏-偽裝與反鑑識
1.3.1. (p89) 3.1 資訊隱藏和偽裝學
1.3.1.1. (p89) 3.1.1 資訊隱藏
1.3.1.2. (p91) 3.1.2 偽裝學與密碼學
1.3.2. (p92) 3.2 數位浮水印
1.3.2.1. (p93) 3.2.1 數位浮水印依應用類型區分
1.3.2.2. (p94) 3.2.2 數位浮水印依嵌入技術區分
1.3.2.3. (p95) 3.2.3 數位浮水印特性
1.3.2.4. (p96) 3.2.4 評估浮水印技術的標準
1.3.3. (p98) 3.3 資訊隱藏偵測分析
1.3.3.1. (p98) 3.3.1 資訊隱藏偵測分析階段
1.3.3.2. (p99) 3.3.2 資訊隱藏偵測技術分類
1.3.4. (p101) 3.4 偽裝學與數位鑑識
1.3.4.1. (p102) 3.4.1 證據管理鏈完整性保護
1.3.4.2. (p111) 3.4.2 偵測、破解隱藏資訊
1.3.5. (p113) 3.5 反數位鑑識
1.3.5.1. (p114) 3.5.1 反鑑識介紹
1.3.5.2. (p119) 3.5.2 反鑑識技術/工具介紹
1.3.6. (p123) 3.6 結語
1.3.7. (p123) 問題與討論
1.4. (p124) 04 現代包青天─科技犯罪與鑑識工作
1.4.1. (p126) 4.1 資安事件分析
1.4.1.1. (p126) 4.1.1 常見資訊安全威脅簡介
1.4.1.2. (p128) 4.1.2 最新資訊安全威脅趨勢分析
1.4.2. (p132) 4.2 高科技犯罪與數位證據之處理
1.4.2.1. (p133) 4.2.1 高科技犯罪伴隨數位證據處理之問題
1.4.3. (p135) 4.3 電腦犯罪之防治措施
1.4.3.1. (p135) 4.3.1 電腦犯罪之數位證據問題
1.4.3.2. (p143) 4.3.2 實務上電腦犯罪的偵查作為與注意事項
1.4.4. (p152) 4.4 木馬抗辯的觀察與追蹤策略
1.4.4.1. (p152) 4.4.1 木馬抗辯的源起
1.4.4.2. (p157) 4.4.2 木馬抗辯產生的數位證據
1.4.4.3. (p158) 4.4.3 木馬抗辯的鑑識程序
1.4.4.4. (p160) 4.4.4 木馬抗辨鑑識實例
1.4.4.5. (p165) 4.4.5 木馬抗辨未來發展
1.4.5. (p166) 4.5 結語
1.4.6. (p167) 問題與討論
1.5. (p168) 05 智慧型手機鑑識
1.5.1. (p169) 5.1 手機作業系統介紹
1.5.1.1. (p170) 5.2.1 手機vs.電腦
1.5.2. (p170) 5.2 手機數位證據
1.5.2.1. (p171) 5.2.2 手機鑑識方法
1.5.2.2. (p172) 5.2.3 手機資料萃取
1.5.3. (p174) 5.3 手機鑑識程序
1.5.3.1. (p174) 5.3.1 鑑識程序
1.5.3.2. (p175) 5.3.2 鑑識軟體實例操作
1.5.3.3. (p186) 5.3.3 手機鑑識實例
1.5.4. (p189) 5.4 結語
1.5.5. (p189) 問題與討論
1.6. (p190) 06 最普遍的系統-Windows鑑識
1.6.1. (p191) 6.1 Windows作業系統
1.6.2. (p191) 6.2 稽核紀錄Log File
1.6.2.1. (p193) 6.2.1 Log File Forensics
1.6.2.2. (p199) 6.2.2 Log File的瀏覽
1.6.3. (p206) 6.3 Windows的登錄資訊
1.6.4. (p209) 6.4 Windows E-mail
1.6.4.1. (p210) 6.4.1 電子郵件系統的功能
1.6.4.2. (p211) 6.4.2 通訊協定
1.6.5. (p215) 6.5 Windows 數位證據的縱橫萃取與連結
1.6.6. (p223) 6.6 結語
1.6.7. (p224) 問題與討論
1.7. (p226) 07 最穩定的系統-Unix鑑識
1.7.1. (p227) 7.1 Unix作業系統
1.7.1.1. (p227) 7.1.1 Unix系統簡介
1.7.1.2. (p228) 7.1.2 Unix系統發展
1.7.1.3. (p229) 7.1.3 Unix-Like系統
1.7.2. (p232) 7.2 證據蒐集技術
1.7.2.1. (p232) 7.2.1 電腦取證技術
1.7.2.2. (p233) 7.2.2 檔案搜尋技術
1.7.2.3. (p236) 7.2.3 主機偵查技術
1.7.3. (p238) 7.3 Unix檔案系統
1.7.3.1. (p238) 7.3.1 檔案為Unix的儲存資料的基本單元
1.7.3.2. (p239) 7.3.2 Unix的基本檔案類型
1.7.4. (p240) 7.4 Unix E-mail
1.7.4.1. (p240) 7.4.1 Unix E-mail簡介
1.7.4.2. (p241) 7.4.2 常見Unix郵件程式
1.7.5. (p242) 7.5 Unix 鑑識工具
1.7.6. (p251) 7.6 結語
1.7.7. (p252) 問題與討論
1.8. (p254) 08 Windows鑑識工具介紹
1.8.1. (p256) 8.1 FTK介紹與應用
1.8.1.1. (p256) 8.1.1 FTK Imager概述及功能分析
1.8.1.2. (p257) 8.1.2 FTK概述及功能分析
1.8.1.3. (p257) 8.1.3 FTK操作介面
1.8.1.4. (p262) 8.1.4 FTK主要功能分析
1.8.2. (p264) 8.2 EnCase介紹與應用
1.8.2.1. (p264) 8.2.1 EnCase的功能
1.8.2.2. (p267) 8.2.2 EnCase的應用
1.8.3. (p272) 8.3 Helix於Windows系統的介紹與應用
1.8.3.1. (p274) 8.3.1 Helix的功能
1.8.3.2. (p275) 8.3.2 Helix的應用
1.8.4. (p278) 8.4 非整合性之鑑識工具
1.8.4.1. (p279) 8.4.1 非整合性鑑識工具的來源
1.8.4.2. (p280) 8.4.2 依種類區分非整合性鑑識工具的功能
1.8.5. (p289) 8.5 結語
1.8.6. (p290) 問題與討論
1.9. (p292) 09 Linux鑑識工具介紹
1.9.1. (p293) 9.1 Linux Red-Hat Fedora的組件
1.9.2. (p305) 9.2 Linux的密碼破解工具
1.9.3. (p307) 9.3 Linux鑑識整合工具
1.9.4. (p314) 9.4 鑑識工具操作模式與相關鑑識工具
1.9.4.1. (p314) 9.4.1 電腦鑑識工具操作模式
1.9.4.2. (p316) 9.4.2 相關鑑識工具
1.9.5. (p316) 9.5 結語
1.9.6. (p317) 問題與討論
1.10. (p318) 10 網路無國界─數位網路危機與鑑識
1.10.1. (p319) 10.1 網際網路與數位鑑識
1.10.1.1. (p320) 10.1.1 網路鑑識概論
1.10.1.2. (p327) 10.1.2 網路瀏覽器與數位鑑識
1.10.1.3. (p329) 10.1.3 即時通訊與數位鑑識
1.10.1.4. (p336) 10.1.4 社交網路服務與數位鑑識
1.10.2. (p341) 10.2 Cookies與數位鑑識
1.10.2.1. (p341) 10.2.1 Cookies的歷史
1.10.2.2. (p344) 10.2.2 Cookies的網站應用
1.10.2.3. (p346) 10.2.3 Cookies對於數位鑑識的影響
1.10.3. (p350) 10.3 P2P與數位鑑識
1.10.3.1. (p350) 10.3.1 P2P網路的影響
1.10.3.2. (p351) 10.3.2 P2P與數位鑑識
1.10.3.3. (p354) 10.3.3 P2P網路上的數位證據
1.10.3.4. (p358) 10.3.4 P2P犯罪行為案例
1.10.4. (p362) 10.4 雲端運算與數位鑑識
1.10.4.1. (p363) 10.4.1 雲端運算的概念
1.10.4.2. (p367) 10.4.2 雲端鑑識議題
1.10.4.3. (p368) 10.4.3 雲端鑑識實務-以Dropbox為例
1.10.5. (p373) 10.5 結語
1.10.6. (p374) 問題與討論
1.11. (p376) 11 達文西密碼也來維護資安─密碼學與資訊安全
1.11.1. (p378) 11.1 身分識別與鑑定
1.11.2. (p380) 11.2 資料保密
1.11.2.1. (p380) 11.2.1 對稱式加密
1.11.2.2. (p381) 11.2.2 非對稱式加密
1.11.2.3. (p382) 11.2.3 個人資料保護法
1.11.3. (p383) 11.3 數位簽章
1.11.4. (p385) 11.4 資料完整性
1.11.4.1. (p386) 11.4.1 以資料庫說明資料完整性
1.11.4.2. (p386) 11.4.2 資料完整性類別
1.11.5. (p388) 11.5 自然人憑證
1.11.5.1. (p388) 11.5.1 PKI
1.11.5.2. (p393) 11.5.2 X.509與數位憑證
1.11.5.3. (p400) 11.5.3 SPKI
1.11.5.4. (p402) 11.6.4 WPKI
1.11.5.5. (p404) 11.5.5 PKI的應用領域
1.11.6. (p405) 11.6 結語
1.11.7. (p406) 問題與討論
1.12. (p408) 12 網路秩序守護者─網路安全機制
1.12.1. (p409) 12.1 防火牆
1.12.2. (p415) 12.2 入侵偵測系統
1.12.3. (p421) 12.3 防毒軟體
1.12.4. (p422) 12.4 病毒偵測方式
1.12.5. (p426) 12.5 弱點掃描
1.12.6. (p427) 12.6 資訊安全管理
1.12.7. (p432) 12.7 入侵攻擊與證據蒐集
1.12.8. (p458) 12.8 結語
1.12.9. (p459) 問題與討論
1.13. (p470) 參考文獻
1.14. (p460) 中英文關鍵字名詞索引表
元数据中的注释
Includes bibliographical references and index.
备用描述
封面 1
01 0與1的崛起─數位證據與數位鑑識 15
1.1 數位證據 17
1.1.1 數位證據之特性 18
1.2 數位證據的處理程序 20
1.3 數位證據類型 24
1.3.1 尋找數位證據 25
1.3.2 記憶體鑑識 32
1.3.3 數位證據鑑識注意事項 34
1.4 數位鑑識之概念 35
1.5 數位鑑識與證據 39
1.6 鑑識工具概論 42
1.6.1 電腦鑑識工具於鑑識流程之應用 43
1.6.2 鑑識軟體功能之比較 48
1.6.3 鑑識軟體應用實例 49
1.7 結語 54
問題與討論 54
02 虛擬犯罪現場─電腦與網路犯罪 57
2.1 電腦與網路犯罪類型 58
2.1.1 網路上傳遞資訊的媒介種類 59
2.1.2 網路犯罪類型 60
2.2 映像檔─擷取數位證據的核心 63
2.2.1 製作映像檔的優點與用途 63
2.2.2 常見映像檔格式及製作方法介紹 67
2.2.3 數位證據與映像檔 71
2.3 數位證據處理問題 72
2.4 數位證據的儲存與管理 83
2.5 結語 87
問題與討論 88
03 抓迷藏-偽裝與反鑑識 89
3.1 資訊隱藏和偽裝學 90
3.1.1 資訊隱藏 90
3.1.2 偽裝學與密碼學 92
3.2 數位浮水印 93
3.2.1 數位浮水印依應用類型區分 94
3.2.2 數位浮水印依嵌入技術區分 95
3.2.3 數位浮水印特性 96
3.2.4 評估浮水印技術的標準 97
3.3 資訊隱藏偵測分析 99
3.3.1 資訊隱藏偵測分析階段 99
3.3.2 資訊隱藏偵測技術分類 100
3.4 偽裝學與數位鑑識 102
3.4.1 證據管理鏈完整性保護 103
3.4.2 偵測、破解隱藏資訊 112
3.5 反數位鑑識 114
3.5.1 反鑑識介紹 115
3.5.2 反鑑識技術/工具介紹 120
3.6 結語 124
問題與討論 124
04 現代包青天─科技犯罪與鑑識工作 125
4.1 資安事件分析 127
4.1.1 常見資訊安全威脅簡介 127
4.1.2 最新資訊安全威脅趨勢分析 129
4.2 高科技犯罪與數位證據之處理 133
4.2.1 高科技犯罪伴隨數位證據處理之問題 134
4.3 電腦犯罪之防治措施 136
4.3.1 電腦犯罪之數位證據問題 136
4.3.2 實務上電腦犯罪的偵查作為與注意事項 144
4.4 木馬抗辯的觀察與追蹤策略 153
4.4.1 木馬抗辯的源起 153
4.4.2 木馬抗辯產生的數位證據 158
4.4.3 木馬抗辯的鑑識程序 159
4.4.4 木馬抗辨鑑識實例 161
4.4.5 木馬抗辨未來發展 166
4.5 結語 167
問題與討論 168
05 智慧型手機鑑識 169
5.1 手機作業系統介紹 170
5.2.1 手機vs.電腦 171
5.2 手機數位證據 171
5.2.2 手機鑑識方法 172
5.2.3 手機資料萃取 173
5.3 手機鑑識程序 175
5.3.1 鑑識程序 175
5.3.2 鑑識軟體實例操作 176
5.3.3 手機鑑識實例 187
5.4 結語 190
問題與討論 190
06 最普遍的系統-Windows鑑識 191
6.1 Windows作業系統 192
6.2 稽核紀錄Log File 192
6.2.1 Log File Forensics 194
6.2.2 Log File的瀏覽 200
6.3 Windows的登錄資訊 207
6.4 Windows E-mail 210
6.4.1 電子郵件系統的功能 211
6.4.2 通訊協定 212
6.5 Windows 數位證據的縱橫萃取與連結 216
6.6 結語 224
問題與討論 225
07 最穩定的系統-Unix鑑識 227
7.1 Unix作業系統 228
7.1.1 Unix系統簡介 228
7.1.2 Unix系統發展 229
7.1.3 Unix-Like系統 230
7.2 證據蒐集技術 233
7.2.1 電腦取證技術 233
7.2.2 檔案搜尋技術 234
7.2.3 主機偵查技術 237
7.3 Unix檔案系統 239
7.3.1 檔案為Unix的儲存資料的基本單元 239
7.3.2 Unix的基本檔案類型 240
7.4 Unix E-mail 241
7.4.1 Unix E-mail簡介 241
7.4.2 常見Unix郵件程式 242
7.5 Unix 鑑識工具 243
7.6 結語 252
問題與討論 253
08 Windows鑑識工具介紹 255
8.1 FTK介紹與應用 257
8.1.1 FTK Imager概述及功能分析 257
8.1.2 FTK概述及功能分析 258
8.1.3 FTK操作介面 258
8.1.4 FTK主要功能分析 263
8.2 EnCase介紹與應用 265
8.2.1 EnCase的功能 265
8.2.2 EnCase的應用 268
8.3 Helix於Windows系統的介紹與應用 273
8.3.1 Helix的功能 275
8.3.2 Helix的應用 276
8.4 非整合性之鑑識工具 279
8.4.1 非整合性鑑識工具的來源 280
8.4.2 依種類區分非整合性鑑識工具的功能 281
8.5 結語 290
問題與討論 291
09 Linux鑑識工具介紹 293
9.1 Linux Red-Hat Fedora的組件 294
9.2 Linux的密碼破解工具 306
9.3 Linux鑑識整合工具 308
9.4 鑑識工具操作模式與相關鑑識工具 315
9.4.1 電腦鑑識工具操作模式 315
9.4.2 相關鑑識工具 317
9.5 結語 317
問題與討論 318
10 網路無國界─數位網路危機與鑑識 319
10.1 網際網路與數位鑑識 320
10.1.1 網路鑑識概論 321
10.1.2 網路瀏覽器與數位鑑識 328
10.1.3 即時通訊與數位鑑識 330
10.1.4 社交網路服務與數位鑑識 337
10.2 Cookies與數位鑑識 342
10.2.1 Cookies的歷史 342
10.2.2 Cookies的網站應用 345
10.2.3 Cookies對於數位鑑識的影響 347
10.3 P2P與數位鑑識 351
10.3.1 P2P網路的影響 351
10.3.2 P2P與數位鑑識 352
10.3.3 P2P網路上的數位證據 355
10.3.4 P2P犯罪行為案例 359
10.4 雲端運算與數位鑑識 363
10.4.1 雲端運算的概念 364
10.4.2 雲端鑑識議題 368
10.4.3 雲端鑑識實務-以Dropbox為例 369
10.5 結語 374
問題與討論 375
11 達文西密碼也來維護資安─密碼學與資訊安全 377
11.1 身分識別與鑑定 379
11.2 資料保密 381
11.2.1 對稱式加密 381
11.2.2 非對稱式加密 382
11.2.3 個人資料保護法 383
11.3 數位簽章 384
11.4 資料完整性 386
11.4.1 以資料庫說明資料完整性 387
11.4.2 資料完整性類別 387
11.5 自然人憑證 389
11.5.1 PKI 389
11.5.2 X.509與數位憑證 394
11.5.3 SPKI 401
11.6.4 WPKI 403
11.5.5 PKI的應用領域 405
11.6 結語 406
問題與討論 407
12 網路秩序守護者─網路安全機制 409
12.1 防火牆 410
12.2 入侵偵測系統 416
12.3 防毒軟體 422
12.4 病毒偵測方式 423
12.5 弱點掃描 427
12.6 資訊安全管理 428
12.7 入侵攻擊與證據蒐集 433
12.8 結語 459
問題與討論 460
參考文獻 471
中英文關鍵字名詞索引表 461
开源日期
2024-12-23
更多信息……

🚀 快速下载

成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️
如果您在本月捐款,您将获得双倍的快速下载次数。

🐢 低速下载

由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)

所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
  • 对于大文件,我们建议使用下载管理器以防止中断。
    推荐的下载管理器:JDownloader
  • 您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
    推荐的电子书阅读器:Anna的档案在线查看器ReadEraCalibre
  • 使用在线工具进行格式转换。
    推荐的转换工具:CloudConvertPrintFriendly
  • 您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
    推荐的工具:亚马逊的“发送到 Kindle”djazz 的“发送到 Kobo/Kindle”
  • 支持作者和图书馆
    ✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
    📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。