本书是浙江警察学院的特色教材,取名为《计算机辅助侦查》,作者项振茂主要出于以下两方面考虑:一是计算机网络与人类社会已密不可分,计算机网络已是人们最常用的工具,因此,其上必然会有对案件侦破有用的信息;二是在现实社会中的大多数案件,已在网络上出现,当然要侦破这些案件必然需要用计算机来辅助。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 计算机辅助侦查 |
分类 | 人文社科-法律-法学理论 |
作者 | 项振茂 |
出版社 | 中国人民公安大学出版社 |
下载 | ![]() |
简介 | 编辑推荐 本书是浙江警察学院的特色教材,取名为《计算机辅助侦查》,作者项振茂主要出于以下两方面考虑:一是计算机网络与人类社会已密不可分,计算机网络已是人们最常用的工具,因此,其上必然会有对案件侦破有用的信息;二是在现实社会中的大多数案件,已在网络上出现,当然要侦破这些案件必然需要用计算机来辅助。 目录 第1章 导论 1.1 网络改变了世界 1.2 网民的现状 1.3 网络与犯罪 1.4 网络犯罪的特点 1.5 网络犯罪的对策 1.6 本书内容介绍 第2章 预备知识 2.1 硬盘的基础知识 2.1.1 硬盘的物理组成 2.1.2 硬盘的逻辑结构 2.1.3 硬盘的数据结构 2.1.4 文件系统类型 2.1.5 格式化与分区 2.2 数据存储原理 2.3 文件与文件夹 2.3.1 文件名 2.3.2 文件属性 2.4 计算机网络 2.4.1 计算机网络的组成 2.4.2 IP地址 2.4.3 域名服务器 2.4.4 DDNS 2.4.5 网关 2.4.6 代理服务器 2.4.7 端口号 2.5 Internet主要应用 2.5.1 电子商务 2.5.2 电子政务 2.5.3 主机托管与虚拟空间 2.5.4 BBS与博客 2.5.5 电子邮件 2.5.6 即时通信 2.5.7 文件下载 2.6 黑客与病毒 2.7 网上信息查询 2.7.1 人员查找 2.7.2 公开信息查找 2.7.3 邮编、电话区号查询 2.7.4 手机号码属地 2.7.5 IP地址属地查询 第3章 计算机调查 3.1 电子数据 3.1.1 电子数据的定义 3.1.2 电子数据的特点 3.2 计算机调查的原则 3.3 计算机调查前的准备 3.4 计算机调查方法 3.5 计算机调查的程序 3.5.1 个人计算机的调查 3.5.2 公共上网场所计算机的调查 3.5.3 服务器的调查 3.5.4 编写调查报告 3.5.5 证据的保存 3.6 应用举例 3.6.1 对一般案件的调查 3.6.2 对需要取证案件的调查 第4章 数据分析 4.1 数据分析的步骤 4.2 文件分析 4.2.1 搜索助理 4.2.2 Google桌面 4.3 文件特征分析 4.4 创建文件目录结构图 4.5 文件唯一性比较 4.6 文件内容的比较 4 6 1 FC 4.6.2 Dlil Doc 4.6.3 Beyond Compare 4.7 木马程序的检查 4.8 计算机开关机时间的检查 4.9 应用程序启动的时间分析 4.10 注册表分析 第5章 日志分析 5.1 日志分析典型案例 5.2 Windows日志查看 5.2.1 日志类型 5.2.2 事件说明 5.2.3 事件解释 5.2.4 特殊事件的查看 5.3 IIS日志 5.3.1 日志存放位置 5.3.2 日志字段解释 5.3.3 日志分析 5.4 NAT日志 5.4.1 ISA Server 2004介绍 5.4.2 日志查看 5.4.3 内部IP查询 5.4.4 查询访问某一网页的用户 5.5 ADSL日志 5.6 电子商务日志 第6章 密码破解 6.1 密码破解的典型案件 6.2 常用密码破解方法介绍 6.2.1 猜测法 6.2.2 查找法 6.2.3 字典法 6.2.4 暴力法 6.2.5 技术法 6.2.6 Google桌面法 6.3 CMOS密码破解 6.4 Windows登录密码破解 6.5 Office文件密码破解 6.6 RAR压缩文件密码破解 6.7 PDF文件密码破解 6.8 Foxmail邮箱账户访问密码破解 6.9 OutLook Express标识密码破解 第7章 数据恢复 7.1 数据恢复典型案例 7.2 数据恢复的原理 7.3 删除文件的恢复 7.4 文件查找 7.5 磁盘被格式化后的数据恢复 7.6 计算机不能启动的数据恢复 7.7 IE浏览器上网日志删除后的恢复 7.8 从损坏的分区中恢复文件 7.9 修复损坏的文件 7.10 网络恢复 7.11 数据恢复注意事项 第8章 电子邮件与即时通信 8.1 电子邮件 8.1.1 邮件格式 8.1.2 邮件保存位置 8.1.3 邮件阅读标志 8.1.4 联系人 8.1.5 邮件的复制 8.1.6 邮件来源的追踪 8.1.7 手机与邮件绑定 8.2 即时通信 8.2.1 即时通信的使用 8.2.2 查找特定用户是否在线 8.2.3 群 8.2.4 查看QQ聊天记录 8.2.5 IP地址的获取 8.2.6 网络语言 第9章 IP地址追踪 9.1 IP地址分配 9.2 本机IP地址查询 9.3 本机的外网IP地址查询 9.4 由域名得到网站IP地址 9.5 IP属地查询 9.6 通过域名查找拥有者 9.7 几个值得注意的问题 第10章 常用调查取证工具介绍 10.1 常用DOS命令 10.1.1 DIR 10.1.2 IPCONFIG 10.1.3 PING 10.1.4 NETSTAT 10.2 Sysinternals系列工具 10.2.1 PsTools 10.2.2 Pslnfo 10.2.3 Psiist 10.2.4 Psloglist 10.2.5 String 10.2.6 AutoRuns 10.3 数据克隆 10.4 文件完整性校验 10.4.1 FCIV 10.4.2 Md5summer 10.5 网站下载工具 10.6 屏幕录像 10.7 EnCase 10.7.1 创建新案件 10.7.2 浏览证据 10.7.3 添加证据文件 10.7.4 添加原始映像文件 10.7.5 证据文件的获取 10.7.6 恢复文件与文件夹 10.7.7 书签的制作 第11章 几类典型网络案件的侦查 11.1 网上传播淫秽物品 11.1.1 网上传播淫秽物品的典型案例 11.1.2 网上传播淫秽物品案件的特点 11.1.3 网上传播淫秽物品案件的侦查方法(略) 11.2 网络诈骗 11.2.1 网络诈骗的典型案例 11.2.2 网络诈骗案件的特点 11.2.3 网络诈骗案件的侦查方法(略) 11.3 网上盗窃 11.3.1 网上盗窃的典型案例 11.3.2 网上盗窃案件的特点 11.3.3 网上盗窃案件的侦查方法(略) 11.4 网上敲诈勒索 11.4.1 网上敲诈勒索的典型案例 11.4.2 网上敲诈勒索案件的特点 11.4.3 网上敲诈勒索案件的侦查方法(略) 11.5 破坏计算机信息系统 11.5.1 破坏计算机信息系统的典型案例 11.5.2 破坏计算机信息系统案件的特点 11.5.3 破坏计算机信息系统案件的侦查方法(略) 11.6 网上聊天引发的案件 11.6.1 网上聊天引发的典型案例 11.6.2 网上聊天引发的案件特点 11.6.3 网上聊天引发案件的侦查方法(略) |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。