Windows Forensics: The Field Guide for Corporate Computer Investigations (Paperback)
暫譯: Windows 取證:企業電腦調查實務指南 (平裝本)

Chad Steel

  • 出版商: Wiley
  • 出版日期: 2006-05-15
  • 定價: $1,650
  • 售價: 2.4$399
  • 語言: 英文
  • 頁數: 408
  • 裝訂: Paperback
  • ISBN: 0470038624
  • ISBN-13: 9780470038628
  • 立即出貨(限量) (庫存=4)

買這商品的人也買了...

相關主題

商品描述

Description

The evidence is in—to solve Windows crime, you need Windows tools

An arcane pursuit a decade ago, forensic science today is a household term. And while the computer forensic analyst may not lead as exciting a life as TV's CSIs do, he or she relies just as heavily on scientific principles and just as surely solves crime.

Whether you are contemplating a career in this growing field or are already an analyst in a Unix/Linux environment, this book prepares you to combat computer crime in the Windows world. Here are the tools to help you recover sabotaged files, track down the source of threatening e-mails, investigate industrial espionage, and expose computer criminals.

  • Identify evidence of fraud, electronic theft, and employee Internet abuse
  • Investigate crime related to instant messaging, Lotus Notes®, and increasingly popular browsers such as Firefox®
  • Learn what it takes to become a computer forensics analyst
  • Take advantage of sample forms and layouts as well as case studies
  • Protect the integrity of evidence
  • Compile a forensic response toolkit
  • Assess and analyze damage from computer crime and process the crime scene
  • Develop a structure for effectively conducting investigations
  • Discover how to locate evidence in the Windows Registry

 

Table of Contents

Chapter 1. Windows Forensics.

The Corporate Computer Forensic Analyst.

Windows Forensics.

People, Processes, and Tools.

Computer Forensics: Today and Tomorrow.

Additional Resources.

Chapter 2. Processing the Digital Crime Scene.

Identify the Scene.

Perform Remote Research.

Secure the Crime Scene.

Document the Scene.

Process the Scene for Physical Evidence.

Process the Scene for Electronic Evidence.

Chain of Custody.

Best Evidence.

Working with Law Enforcement.

Additional Resources.

Chapter 3. Windows Forensic Basics.

History and Versions.

MS-DOS.

Windows 1.x, 2.x, and 3.x.

Windows NT and 2000.

Windows 95, 98, and ME.

Windows XP and 2003.

Non-Volatile Storage.

Floppy Disks.

Tapes.

CDs and DVDs.

USB Flash Drives.

Hard Disks.

Additional Resources.

Chapter 4. Partitions and File Systems.

Master Boot Record.

Windows File Systems.

FAT.

VFAT.

NTFS.

Compression.

Encryption.

Additional Resources.

Chapter 5. Directory Structure and Special Files.

Windows NT/2000/XP.

Directories.

Files.

Windows 9x.

Directories.

Files.

Additional Resources.

Chapter 6. The Registry.

History.

Registry Basics.

Registry Analysis.

General.

Folder Locations.

Startup Items.

Intelliforms.

Advanced Registry Analysis.

Additional Resources.

Chapter 7. Forensic Analysis.

Chapter 8. Live System Analysis.

Covert Analysis.

System State Analysis.

System Tools.

Storage.

Services and Applications.

Remote Enumeration.

Monitoring.

Keystroke Recording.

Network Monitoring.

Overt Analysis.

GUI-based Overt Analysis.

Local Command Line Analysis.

Remote Command Line Analysis.

Basic Information Gathering.

System State Information.

Running Program Information.

Main Memory Analysis.

Additional Resources.

Chapter 9. Forensic Duplication.

Hard Disk Duplication.

In-Situ Duplication.

Direct Duplication.

Magnetic Tape.

Hard Disks.

Optical Disks.

Multi-tiered Storage.

Log File Duplication.

Additional Resources.

Chapter 10. File System Analysis.

Searching.

Index-based Searching.

Bitwise Searching.

Search Methodology.

Hash Analysis.

Positive Hash Analysis.

Negative Hash Analysis.

File Recovery.

Special Files.

Print Spool Files.

Windows Shortcuts.

Paging File.

Additional Resources.

Chapter 11. Log File Analysis.

Event Logs.

Application Log.

System Log.

Security Log.

Successful Log-on/Log-off Events.

Failed Log-on Event.

Change of Policy.

Successful or Failed Object Access.

Account Change.

Log Clearing.

Internet Logs.

HTTP Logs.

FTP Logs.

SMTP Logs.

Additional Resources.

Chapter 12. Internet Usage Analysis.

Web Activity.

Internet Explorer.

Favorites.

History.

Cache.

Cookies.

Firefox.

Favorites.

History.

Cache.

Cookies.

Passwords.

Downloads.

Toolbar History.

Network, Proxy, and DNS History.

Peer-to-Peer Networking.

Gnutella Clients.

Bearshare.

Downloading.

Sharing.

Other Information.

Limewire.

Downloading.

Sharing.

FastTrack Clients.

Overnet, eMule, and eDonkey2000 Clients.

Downloading.

Sharing.

Instant Messaging.

AOL Instant Messenger.

Microsoft Messenger.

Additional Resources.

Chapter 13. Email Investigations.

Outlook/Outlook Express.

Outlook Express.

Acquisition.

Analysis.

Outlook.

Acquisition.

Access Control.

Analysis.

Lotus Notes.

Acquisition.

Access Control and Logging.

Analysis.

Address Book.

Additional Resources.

Appendix A. Sample Chain of Custody Form.

Appendix B. Master Boot Record Layout.

Appendix C. Partition Types.

Appendix D. FAT32 Boot Sector Layout.

Appendix E. NTFS Boot Sector Layout.

Appendix F. NTFS Metafiles.

Appendix G. Well-Known SIDs.

Index.

商品描述(中文翻譯)

**描述**

證據已經在手——要解決 Windows 相關的犯罪,你需要 Windows 工具。

十年前還是個冷門的追求,今天的法醫科學已經成為家喻戶曉的名詞。雖然電腦法醫分析師的生活可能沒有電視劇中的 CSI 那麼刺激,但他們同樣依賴科學原則,並且同樣能夠解決犯罪。

無論你是考慮在這個不斷增長的領域中展開職業生涯,還是已經在 Unix/Linux 環境中擔任分析師,本書都將幫助你在 Windows 世界中打擊電腦犯罪。這裡有工具幫助你恢復被破壞的檔案,追蹤威脅電子郵件的來源,調查工業間諜行為,並揭露電腦罪犯。

- 識別詐騙、電子盜竊和員工網路濫用的證據
- 調查與即時消息、Lotus Notes® 和日益流行的瀏覽器(如 Firefox®)相關的犯罪
- 瞭解成為電腦法醫分析師所需的條件
- 利用範本和佈局以及案例研究
- 保護證據的完整性
- 編制法醫回應工具包
- 評估和分析電腦犯罪造成的損害並處理犯罪現場
- 建立有效進行調查的結構
- 發現如何在 Windows 註冊表中定位證據

**目錄**

**第 1 章. Windows 法醫學。**
企業電腦法醫分析師。
Windows 法醫學。
人員、流程和工具。
電腦法醫學:今天與明天。
附加資源。

**第 2 章. 處理數位犯罪現場。**
識別現場。
執行遠端研究。
保護犯罪現場。
記錄現場。
處理現場的物理證據。
處理現場的電子證據。
證據鏈。
最佳證據。
與執法機構合作。
附加資源。

**第 3 章. Windows 法醫學基礎。**
歷史與版本。
MS-DOS。
Windows 1.x、2.x 和 3.x。
Windows NT 和 2000。
Windows 95、98 和 ME。
Windows XP 和 2003。
非揮發性儲存。
軟碟。
磁帶。
CD 和 DVD。
USB 隨身碟。
硬碟。
附加資源。

**第 4 章. 分割區和檔案系統。**
主啟動記錄。
Windows 檔案系統。
FAT。
VFAT。
NTFS。
壓縮。
加密。
附加資源。

**第 5 章. 目錄結構和特殊檔案。**
Windows NT/2000/XP。
目錄。
檔案。
Windows 9.x。
目錄。
檔案。
附加資源。

**第 6 章. 註冊表。**
歷史。
註冊表基礎。
註冊表分析。
一般。
資料夾位置。
啟動項目。
Intelliforms。
進階註冊表分析。
附加資源。

**第 7 章. 法醫分析。**

**第 8 章. 實時系統分析。**
隱蔽分析。
系統狀態分析。
系統工具。
儲存。
服務和應用程式。
遠端列舉。
監控。
按鍵記錄。
網路監控。
公開分析。
基於 GUI 的公開分析。
本地命令行分析。
遠端命令行分析。
基本資訊收集。
系統狀態資訊。
正在執行的程式資訊。
主記憶體分析。
附加資源。

**第 9 章. 法醫複製。**
硬碟複製。
現場複製。
直接複製。
磁帶。
硬碟。
光碟。
多層儲存。
日誌檔案複製。
附加資源。

**第 10 章. 檔案系統分析。**
搜尋。
基於索引的搜尋。
位元搜尋。
搜尋方法論。
雜湊分析。
正雜湊分析。
負雜湊分析。
檔案恢復。
特殊檔案。
列印暫存檔案。
Windows 快捷方式。
分頁檔案。
附加資源。

**第 11 章. 日誌檔案分析。**
事件日誌。
應用程式日誌。
系統日誌。
安全日誌。
成功的登入/登出事件。
失敗的登入事件。
政策變更。
成功或失敗的物件存取。
帳戶變更。
日誌清除。
網際網路日誌。
HTTP 日誌。
FTP 日誌。
SMTP 日誌。
附加資源。

**第 12 章. 網際網路使用分析。**
網頁活動。
Internet Explorer。
最愛。
歷史。
快取。
Cookies。
Firefox。
最愛。
歷史。
快取。
Cookies。
密碼。
下載。
工具列歷史。
網路、代理伺服器和 DNS 歷史。
點對點網路。
Gnutella 客戶端。
Bearshare。
下載。
分享。
其他資訊。
Limewire。
下載。
分享。
FastTrack 客戶端。
Overnet、eMule 和 eDonkey2000 客戶端。
下載。
分享。
即時消息。
AOL Instant Messenger。
Microsoft Messenger。
附加資源。

**第 13 章. 電子郵件調查。**
Outlook/Outlook Express。