图书介绍
高技术犯罪调查手册 原书第2版PDF|Epub|txt|kindle电子书版本网盘下载
- 杰拉尔德·科瓦契奇,安迪·琼斯著 著
- 出版社: 北京:科学出版社
- ISBN:9787030247759
- 出版时间:2009
- 标注页数:468页
- 文件大小:28MB
- 文件页数:503页
- 主题词:高技术-刑事犯罪-研究
PDF下载
下载说明
高技术犯罪调查手册 原书第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 高技术犯罪环境介绍3
第1章 全球高技术应用环境及威胁的调查员须知3
1.1 引言3
1.2 市场全球化4
1.3 高技术正在迅速改变世界6
1.4 计算机操作的三个基本步骤12
1.5 高技术威胁13
1.6 案例:不要急于去找法官16
1.7 其他相关领域17
1.8 本章小结21
参考文献22
第2章 高技术不法分子的个体特征、动机与人生观25
2.1 引言25
2.2 高技术犯罪简史及不法分子25
2.3 实施高技术犯罪的条件28
2.4 一个企业员工及“犯罪三条件”的实例29
2.5 内部人员的威胁30
2.6 外部人员的威胁33
2.7 因特网上高技术不法分子和其他人是谁?35
2.8 黑客、骇客和飞客35
2.9 高技术和因特网诈骗犯的个体特征43
2.10 高技术恐怖分子43
2.11 为什么使用恐怖方法44
2.12 什么是恐怖活动44
2.13 恐怖活动导致的结果44
2.14 恐怖技术威胁社会环境45
2.15 因特网上的高技术经济和工业间谍活动——网络间谍45
2.16 工业和经济间谍活动的定义46
2.17 尝试逮捕这些不法分子!46
2.18 私有经济信息47
2.19 经济间谍攻击47
2.20 信息战士和网络战士48
2.21 使用高技术的老练毒贩49
2.22 本章小结50
参考文献50
第3章 高技术不法分子使用的基本技术53
3.1 引言53
3.2 内部攻击和外部攻击54
3.3 高技术不法分子攻击网络的基本方法55
3.4 情报收集的基本物理方法和人为方法:盗窃和社会工程学57
3.5 内部人员和外部人员使用的其他计算机技术60
3.6 系统操作61
3.7 使用GII、因特网和NII去搜索工具62
3.8 因特网上主要用于攻击因特网目标的攻击工具62
3.9 常用因特网攻击方法的补充介绍65
3.10 其他方法、工具和技术69
3.11 黑客式天真的实例69
3.12 电子邮件70
3.13 移动电话:克隆及其他欺骗方法70
3.14 威胁、漏洞和风险71
3.15 夹接诈骗75
3.16 值得调查的信息76
3.17 各种色盒和电信诈骗77
3.18 攻击专用分组交换机78
3.19 案例:总是被攻击的在线计算机80
3.20 本章小结81
参考文献81
第4章 防御高技术不法分子的基本信息安全技术83
4.1 引言83
4.2 InfoSec基本概念83
4.3 InfoSec处理过程或功能86
4.4 信息系统安全官员88
4.5 InfoSec部门和ISSO的目标和任务88
4.6 风险管理89
4.7 InfoSec计划的其他方面89
4.8 InfoSec组织机构90
4.9 预防移动电话诈骗的措施91
4.10 语音留言操作的安全要求92
4.11 PBX保护94
4.12 电子邮件保护94
4.13 新的犯罪技术带来新的防御方法95
4.14 半导体防护——微雕95
4.15 本章小结96
附录4-1 电话语音留言系统的制度范例96
参考文献101
第二部分 高技术犯罪事件及犯罪调查105
第5章 调查高技术犯罪105
5.1 引言105
5.2 计算机在犯罪和调查中的重要性106
5.3 查寻和保存电子证据的方法109
5.4 违反机构制度110
5.5 搜查计算机:许可和制度问题110
5.6 行动计划111
5.7 搜查程序112
5.8 高技术犯罪现场115
5.9 本章小结119
参考文献119
第6章 高技术事件和犯罪响应121
6.1 引言121
6.2 事前准备121
6.3 责任和任务125
6.4 培训127
6.5 事件处理计划128
6.6 确认攻击128
6.7 遏制手段132
6.8 事件升级133
6.9 调查开始前的简要汇报134
6.10 装备和工具135
6.11 定义和记录案件136
6.12 保护事件现场137
6.13 第一响应人137
6.14 调查过程138
6.15 本章小结140
参考文献140
第7章 搜集证据143
7.1 引言143
7.2 如何着手获取证据?143
7.3 法律144
7.4 第一响应人144
7.5 健康和安全145
7.6 查封证据指南145
7.7 查封计算机单机的程序146
7.8 从网络中搜集证据的程序149
7.9 其他可能含有相关信息的电子设备151
7.10 本章小结154
参考文献155
第8章 会谈和审讯157
8.1 引言157
8.2 谁人、怎样、何地、何时、何因、何事158
8.3 对付受害人160
8.4 对付目击者161
8.5 个人描述162
8.6 对付嫌疑人162
8.7 案例研究:强迫嫌疑人提供访问信息166
8.8 本章小结168
附录8-1 给个人描述的调查描述帮助168
参考文献172
第9章 计算机取证学简介173
9.1 引言173
9.2 计算机取证的各个步骤173
9.3 谁指挥计算机取证工作175
9.4 准则176
9.5 调查策略178
9.6 取证调查程序179
9.7 调查意图181
9.8 商业决策182
9.9 全面调查183
9.10 追踪184
9.11 恢复185
9.12 分析185
9.13 检查PDA189
9.14 检查移动电话190
9.15 检查闪存介质190
9.16 案例学习之一191
9.17 案例学习之二192
9.18 本章小结192
参考文献192
第10章 建立和管理计算机取证实验室193
10.1 引言193
10.2 建立实验室193
10.3 计算机取证实验室的管理人员及工作人员194
10.4 计算机取证实验室:物理规模196
10.5 计算机取证实验室的实例197
10.6 谁会是你的客户202
10.7 案件优先级203
10.8 任务分配203
10.9 工作人员培训和经验203
10.10 工作人员和实验室的生产力204
10.11 质量检查程序204
10.12 设备检测204
10.13 标准204
10.14 外包制度205
10.15 外部专家的使用制度205
10.16 咨询205
10.17 设备和软件205
10.18 信息资源207
10.19 健康和安全208
10.20 数据保留制度208
10.21 报告发现208
10.22 沟通209
10.23 本章小结209
参考文献209
第11章 高技术犯罪案例摘选211
11.1 引言211
11.2 DrinkorDie盗版组织212
11.3 古老而经典的黑客案例213
11.4 军事黑客的保释213
11.5 蠕虫病毒击溃Windows 2000系统214
11.6 FBI特工打击“Botmaster”215
11.7 研究人员窃听击键声216
11.8 尼日利亚垃圾邮件发送者面临牢狱之灾217
11.9 便携式计算机的失而复得217
11.10 全球eBay诈骗事件218
11.11 博主们认识到说太多的代价218
11.12 打击网上药房行动219
11.13 前黑客是微软员工220
11.14 反身份盗窃冻结的推动220
11.15 本书作者收到的电子邮件之一221
11.16 不再与世隔绝222
11.17 用化名和虚构身份开通免费电话号码222
11.18 灾难性的光缆中断223
11.19 通信光缆易受恐怖分子攻击223
11.20 老板丢掉了你的信息223
11.21 加利福尼亚将禁止网上捕猎224
11.22 本书作者收到的电子邮件之二224
11.23 一起大规模计算机商业间谍案226
11.24 “冲击波”少年被判刑227
11.25 花旗银行390万客户信息遗失227
11.26 Worldpay银行再次全力反击分布式拒绝服务攻击228
11.27 拒绝服务攻击的受害者和盘托出228
11.28 新病毒把索尼BMG软件当成了载体229
11.29 垃圾桶里寻找ID号229
11.30 五人涉嫌网络钓鱼诈骗被捕230
11.31 极客之父(Geekfather):网络犯罪团伙现形231
11.32 黑客帮助商学院申请者231
11.33 黑客猛烈攻击英国的关键基础设施231
11.34 黑客混入美国政府计算机、军事装置、实验室及宇航局232
11.35 黑客试图破解思科的缺陷233
11.36 利用家用计算机解决全球性难题233
11.37 巴基斯坦的因特网陷入瘫痪234
11.38 iPod因引发地铁犯罪而遭受谴责234
11.39 前员工称麦迪卡公司无视警告235
11.40 网站所有者违抗法官命令235
11.41 网络钓鱼者从病毒制作者那里学习诈骗术236
11.42 黑客访问了LexisNexis公司3.2万个ID237
11.43 电话诈骗237
11.44 本书作者收到的电子邮件之三238
11.45 本书作者收到的电子邮件之四238
11.46 时代华纳遗失了60万名员工的数据文档239
11.47 联邦特工调查LexisNexis公司私人信息失窃案240
11.48 黑客瞄准iTunes和反病毒软件241
11.49 法官驳回垃圾邮件定罪241
11.50 万事达公司发出信用卡信息外泄的警告241
11.51 Sasser作者被判缓刑242
11.52 最大一起反垃圾邮件宣判242
11.53 散发冲击波蠕虫变种病毒的少年被判有罪242
11.54 本章小结243
参考文献243
第三部分 高技术犯罪调查职业和工作组概况第12章 全球企业公司249
12.1 引言249
12.2 GEC公司的背景信息249
12.3 高技术犯罪调查员考虑的关键要素250
12.4 了解GEC公司251
12.5 GEC公司的商业战略计划252
12.6 GEC公司的商业策略计划252
12.7 GEC公司的年度商业计划253
12.8 高技术犯罪防范项目规划254
12.9 本章小结255
第13章 商业和管理环境中高技术犯罪调查员和犯罪防范组的岗位257
13.1 引言257
13.2 对你的期望是什么?259
13.3 GEC公司高技术犯罪调查员的职责260
13.4 目的和目标261
13.5 领导岗位261
13.6 提供高技术犯罪防范服务和支持262
13.7 团队观念263
13.8 远景陈述、使命陈述和质量陈述263
13.9 高技术犯罪防范的原则266
13.10 项目和风险管理过程266
13.11 高技术犯罪防范机构的职责267
13.12 高技术犯罪调查员的正式任务和职责267
13.13 本章小结268
第14章 高技术犯罪调查单位的战略计划、策略计划和年度计划271
14.1 引言271
14.2 高技术犯罪防范策略计划274
14.3 GEC公司的高技术犯罪防范年度计划276
14.4 本章小结279
第15章 高技术犯罪调查计划与机构281
15.1 引言281
15.2 建立高技术犯罪调查机构的驱动因素282
15.3 建立HTCPP计划与调查机构时的思考过程283
15.4 安全职能的过程概况283
15.5 高技术犯罪调查机构285
15.6 决定高技术犯罪调查下设机构的需求286
15.7 高技术犯罪调查机构的职位描述286
15.8 培训高技术犯罪防范专业人员290
15.9 确认公司内部的高技术犯罪调查员候选人291
15.10 确认公司外的高技术犯罪调查员候选人292
15.11 本章小结293
第16章 高技术犯罪调查职能295
16.1 引言295
16.2 决定高技术犯罪调查的主要职能295
16.3 高技术犯罪调查制度298
16.4 GEC公司的高技术犯罪调查需求和制度方针300
16.5 高技术犯罪调查过程300
16.6 告知计划301
16.7 主动的高技术犯罪防范调研和风险管理303
16.8 什么是风险管理304
16.9 给管理层提建议306
16.10 风险管理报告306
16.11 高技术犯罪防范调研307
16.12 本章小结311
附录16-1 专用分组交换机调研311
调研活动日志的样例摘录320
调研报告样本328
参考文献341
第17章 消息人士、关系网和联络343
17.1 引言343
17.2 收集信息343
17.3 消息人士345
17.4 “梳理”消息人士347
17.5 区分消息人士的可靠程度和消息的正确性349
17.6 建立关系网350
17.7 联络351
17.8 本章小结352
第18章 高技术犯罪调查组的度量管理系统353
18.1 引言353
18.2 调查354
18.3 调查案例研究362
18.4 本章小结365
第19章 外包还是专有?367
19.1 引言367
19.2 外包的定义368
19.3 专有高技术犯罪调查组的优缺点369
19.4 外包高技术犯罪调查组的优缺点370
19.5 安全职能的外包候选项:高技术犯罪调查373
19.6 外包实例分析374
19.7 失败的可能性379
19.8 失败的后果381
19.9 最终的外包决定382
19.10 本章小结383
第四部分 21世纪高技术犯罪调查的挑战第20章 高技术的未来及其对全球信息环境下工作的影响387
20.1 引言387
20.2 微处理器387
20.3 悲观主义与乐观主义388
20.4 充电的变形虫388
20.5 高技术设备一体化和未来趋势389
20.6 赋予人类的力量392
20.7 本章小结392
第21章 高技术犯罪、安全和刑事司法系统的未来395
21.1 引言395
21.2 高技术安全399
21.3 信息系统安全401
21.4 刑事司法系统402
21.5 本章小结403
参考文献404
第22章 恐怖主义与高技术犯罪调查405
22.1 引言405
22.2 当前的环境407
22.3 当前恐怖分子的使用情况410
22.4 情报搜集413
22.5 直接攻击414
22.6 本章小结416
参考文献416
第23章 高技术犯罪调查员职业的未来417
23.1 引言417
23.2 缺乏培训、管理支持、有时甚至是兴趣417
23.3 高技术犯罪调查组与执法418
23.4 培训419
23.5 高技术犯罪调查421
23.6 执行高技术犯罪调查的最佳辅助工具422
23.7 高技术犯罪的最佳工具423
23.8 高技术犯罪是在增加还是减少?424
23.9 执法系统的配置和安全425
23.10 系统安全吗?426
23.11 调研总结426
23.12 本章小结430
第24章 发展高技术犯罪调查员职业431
24.1 引言431
24.2 资格431
24.3 证书432
24.4 经验433
24.5 知识434
24.6 案件的范围435
24.7 技术435
24.8 协会436
24.9 本章小结436
第25章 作为成功的高技术犯罪调查员推销自己437
25.1 引言437
25.2 推销支持:培训、经验、证书、协会和联系人437
25.3 申请高技术犯罪调查员、监察员或主管439
25.4 你的简历通过初筛——下一步:面试440
25.5 综合材料443
25.6 本章小结449
第26章 准备好当高技术犯罪调查顾问吗?451
26.1 引言451
26.2 制订计划454
26.3 准备开始455
26.4 建立约定456
26.5 约定过程458
26.6 评估服务459
26.7 咨询服务459
26.8 安全实施459
26.9 延展部分460
26.10 法律事宜460
26.11 国际事务460
26.12 思考的问题461
26.13 本章小结461
第27章 结束语和最后的思考463
27.1 引言463
27.2 成功的高技术调查员的个体特征是什么?464
27.3 “喜欢它或者离开它”465
27.4 希望和未来466