資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤

王旭正、李榮三、周澤捷

  • 出版商: 博碩文化
  • 出版日期: 2024-12-13
  • 定價: $560
  • 售價: 7.8$437
  • 語言: 繁體中文
  • 頁數: 288
  • ISBN: 6264140368
  • ISBN-13: 9786264140362
  • 尚未上市,歡迎預購

  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-1
  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-2
  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-3
  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-4
  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-5
  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-6
  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-7
  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-8
  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-9
  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-10
  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-11
  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-12
  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-13
  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-14
  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-15
  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-16
  • 資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-17
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤-preview-1

相關主題

商品描述

資安,簡單來說,是為了讓人們在使用數位服務時感到安全,也是現代科技的保護盾。隨著數位生活的深入,如何確保資料安全與真實性成為關鍵,本書介紹現代資安的核心面向,從數位證據的蒐集、鑑識流程到工具應用及網路安全問題,全面解析資安與數位鑑識在數位時代的角色。然而隨著科技快速發展,數位犯罪與資訊威脅也日益嚴重,本書透過實務案例和工具介紹,帶領讀者了解如何確保數位安全、識別威脅、並蒐集具法律效力的證據,適合對數位鑑識有興趣的讀者,提供詳盡的資安知識。

 
證據取得
從數位證據的定義、處理到儲存與管理,探討了證據在數位鑑識中的關鍵作用。透過詳細的證據處理程序,學習到數位證據的各種類型、映像檔製作與應用,以及證據保存的注意事項。
鑑識工作
著重在調查技術與還原事件真相。第二章至第五章深入介紹了數位鑑識的概念及應用,包括Windows和Unix系統的鑑識技術和證據萃取流程,並提供實例來強化理論和實務的連結。
鑑識工具
針對多種鑑識工具進行介紹和比較,涵蓋FTK、EnCase等專業工具的功能和操作,並進一步探討Linux和智慧型手機鑑識工具的應用,幫助讀者有效運用工具提升數位鑑識的效率。
科技資安
面對當前數位網路的危機,分析了網際網路、社交網路及雲端運算環境中的資安挑戰。透過實例說明瀏覽器、即時通訊等應用程式中的資安風險與鑑識技術,能更了解數位環境中的潛在危機和應對方法。

作者簡介

王旭正
國立台灣大學電機工程學博士。現任中央警察大學教授。研究領域為資安分析、資訊鑑識與數位證據、資訊安全與管理、密碼學,亦為社團法人台灣E化資安分析管理協會(ESAM,https://www.esam.io/)創辦人。
王旭正教授目前為情資安全與鑑識科學實驗室(SECFORENSICS,https://www.secforensics.org/)、資訊密碼與建構實驗室(ICCL)主持教授。帶領研究團隊,自2003年起為資訊科技類雜誌撰寫技術專欄,包括:網管人雜誌技術專欄、法務部調查局資安生活科技專欄…等,並著有20餘本資安趨勢與應用專書,以及資安密碼系列的科普讀物,致力於推廣資訊安全應用與發展,培育資安專業人才,協助企業、產業評估資安分析與風險。

目錄大綱

第1章 0與1的崛起-數位證據
1.1 數位證據
1.2 數位證據的處理程序
1.3 數位證據類型
1.4 映像檔- 擷取數位證據的核心
1.5 數位證據處理問題
1.6 數位證據的儲存與管理
1.7 結語


第2章 現代包青天-數位鑑識
2.1 數位識之概念
2.2 數位鑑識與證據
2.3 鑑識工具概論
2.4 木馬抗辯的觀察與追蹤策略
2.5 結語


第3章 最普遍的系統-Windows鑑識
3.1 Windows作業系統
3.2 稽核紀錄Log File
3.3 Windows的登錄資訊
3.4 Windows數位證據的縱橫萃取與連結
3.5 結語


第4章 Windows鑑識工具介紹
4.1 FTK介紹與應用
4.2 EnCase介紹與應用
4.3 非整合性之鑑識工具
4.4 結語


第5章 最穩定的系統-Unix鑑識
5.1 Unix作業系統
5.2 證據蒐集技術
5.3 Unix檔案系統
5.4 結語


第6章 Linux鑑識工具
6.1 Linux的系統工具
6.2 Linux的密碼破解工具
6.3 Linux鑑識整合工具
6.4 結語

 
第7章 隨身小電腦-智慧型手機鑑識
7.1 手機作業系統介紹
7.2 手機數位鑑識
7.3 手機鑑識程序
7.4 整合型鑑識工具介紹應用
7.5 iOS鑑識工具介紹應用
7.6 Android鑑識工具介紹應用
7.7 結語


第8章 網路無國界-數位網路危機與鑑識
8.1 網際網路與數位鑑識
8.2 雲端運算與數位鑑識
8.3 雲端列印
8.4 結語