電子數據取證技術
王群、倪雪莉、皮浩
- 出版商: 清華大學
- 出版日期: 2022-09-01
- 定價: $474
- 售價: 7.9 折 $374
- 語言: 簡體中文
- ISBN: 7302611610
- ISBN-13: 9787302611615
-
相關分類:
資訊安全、Penetration-test
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
Eleventh Hour CISSP: Study Guide, 3/e (Paperback)$1,300$1,235 -
$499信息犯罪與電腦取證實訓教程 -
$534應用密碼學(第4版) -
$474CISSP 官方學習指南, 8/e ((ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, 8/e) -
The Effective CISSP: Security and Risk Management (Paperback)$1,300$1,274 -
$346VMware vSphere 虛擬化與企業運維從基礎到實戰 -
$1,188CISSP 權威指南, 8/e (CISSP All-in-One Exam Guide, 8/e) -
雲安全 CCSP 認證官方指南, 2/e$588$558 -
$1,014電子數據取證 -
$759網絡入侵調查 : 網絡工程師電子數據取證方法 -
SoC 設計方法與實現, 4/e$479$455 -
$1,019中國遊戲風雲 -
$510前端性能揭秘 -
$499CCSK 雲安全知識認證考試完全指南圖書 -
Unity 遊戲設計:程式基礎、操作祕訣、製作流程、關卡設計全攻略$630$497 -
Web Tracking 的資安攻擊與防禦策略:淺析當代瀏覽器的隱私議題 (iThome鐵人賽系列書)【軟精裝】$600$300 -
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤$560$436 -
一個人的藍隊:企業資安防護技術實戰指南(iThome鐵人賽系列書)$650$507 -
$478終結操作系統越權攻擊:授權體系構建詳解 -
標籤科技的原理與實際應用:條碼 × QR code × RFID……從商品條碼到智慧晶片,解析資訊識別系統的設計邏輯與生活影響力$250$197 -
Graylog 整合應用實戰:打造視覺化與智慧化的新世代資安監控平台$650$507 -
混合雲安全架構|零信任原則的安全設計方法與實作 (Security Architecture for Hybrid Cloud: A Practical Method for Designing Security Using Zero Trust Principles)$780$616 -
駭客的 Linux 基礎入門必修課, 2/e (Linux Basics for Hackers : Getting Started with Networking, Scripting, and Security in Kali, 2/e)$520$410 -
資通網路與安全歷屆試題詳解(114~106年)(適用: 檢察事務官.高考(三等).地方政府特考.調查局特考.各類特考)$450$405 -
未來數位科技活用大全:從 AI 協作、程式設計、資訊安全到大數據分析, 2/e$600$300
資訊安全書展|中文簡體2書75折 英文2書85折 詳見活動內容 »
-
CYBERSEC 2026 臺灣資安年鑑 ─ AI 代理改寫資安戰局 掌握10大關鍵風險$179$161 -
CYBERSEC 2025 臺灣資安年鑑 ─ 全球地緣政治衝突激化,國家級駭客鎖定企業$179$161 -
CYBERSEC 2024 臺灣資安年鑑 ─ AI 資安 2024 徹底剖析生成式 AI 資安攻防態勢$179$161 -
CYBERSEC 2022 臺灣資安年鑑 ─ 零信任資安時代來臨:信任邊界徹底瓦解,安全需源自反覆驗證$179$161 -
CYBERSEC 2021 臺灣資安年鑑 ─ 資安絕地大反攻:新一代主動式資安防禦概念來了!$179$161 -
5折
未來數位科技活用大全:從 AI 協作、程式設計、資訊安全到大數據分析, 2/e$600$300 -
79折
混合雲安全架構|零信任原則的安全設計方法與實作 (Security Architecture for Hybrid Cloud: A Practical Method for Designing Security Using Zero Trust Principles)$780$616 -
79折
駭客的 Linux 基礎入門必修課, 2/e (Linux Basics for Hackers : Getting Started with Networking, Scripting, and Security in Kali, 2/e)$520$410 -
78折
Graylog 整合應用實戰:打造視覺化與智慧化的新世代資安監控平台$650$507 -
79折
雲端原生資安指南|CNAPP 打造 DevSecOps 零死角防護 (Cloud Native Application Protection Platforms: A Guide to CNAPPs and the Foundations of Comprehensive Cloud Security)$580$458 -
79折
零信任網路|在不受信任的網路中建構安全系統, 2/e (Zero Trust Networks: Building Secure Systems in Untrusted Networks, 2/e)$680$537 -
5折
看不見的戰場:社群、AI 與企業資安危機$750$375 -
79折
數位國土保衛戰:從數位身分證、AI到電子投票,揭開臺灣數位化暗藏的國安危機$420$331 -
54折
裂縫碎光:資安數位生存戰$550$299 -
79折
LLM 資安教戰手冊|打造安全的 AI 應用程式 (The Developer's Playbook for Large Language Model Security)$580$458 -
66折
究極 Web 資安心智圖學習法!嚴選12大主題 × 7張心智圖 × 7個實戰,核心技能無痛升級(iThome鐵人賽系列書)$620$409 -
79折
資訊安全管理領導力實戰手冊$599$473 -
78折
一個人的藍隊:企業資安防護技術實戰指南(iThome鐵人賽系列書)$650$507 -
63折
資安密碼-隱形帝國:AI數位鑑識、社交工程攻防與現代密碼技術實戰$550$349 -
78折
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤$560$436 -
85折
鋼索上的管理課【全新增訂版+資安風險升級主題】:韌性與敏捷管理的洞見與實踐$480$408 -
5折
營養師不開菜單後的 Next.js 全端轉職攻略:從專案規劃、畫面設計、資安到 SEO,挑戰一人 Side Project (iThome鐵人賽系列書)$680$340 -
5折
從零開始 OCS Inventory:打造資訊資產管理 × 資安 CVE 漏洞通報(iThome鐵人賽系列書)$650$325 -
79折
Beyond XSS:探索網頁前端資安宇宙$880$695 -
75折
工控資安銳視角:石化場域 OT / ICS 學習筆記$680$510
資訊安全書展|中文簡體2書75折 英文2書85折 詳見活動內容 »
-
VIP 95折
築牢“養蝦”全場景安全防線:保姆級 OpenClaw 安全應用實戰$299$284 -
VIP 95折
人工智能的後量子安全$708$672 -
VIP 95折
AI驅動安全:技術原理與行業實踐$779$740 -
VIP 95折
數據安全架構設計與實戰$654$621 -
85折
$504網絡安全治理 基於DevSecOps的理論與實踐 -
VIP 95折
可信計算原理及應用$359$341 -
85折
$453供應鏈安全與治理:基於關鍵信息基礎設施信息系統的實踐 -
85折
$254安全至上——高職學校學生安全教育教程 -
VIP 95折
安全 QR 碼設計方法研究$479$455 -
75折
$404雲攻擊向量 -
79折
$331智能終端安全與實踐:基於OpenHarmony操作系統 -
85折
$652初識密碼學 -
VIP 95折
商用密碼應用技術$414$393 -
79折
$327網絡安全建設與運營 -
85折
$351網絡安全保護制度與實施 -
85折
$351數據安全管理與技術 -
VIP 95折
機密計算:原理與技術$534$507 -
VIP 95折
零基礎快速入行 SOC 分析師, 2/e$359$341 -
85折
$505網絡空間安全與數據治理 -
79折
$473數據要素安全:新技術、新安全激活新質生產力 -
79折
$469網絡安全與決策(數據安全與數字信任) -
79折
$852數據安全 -
85折
$555計算機安全導論(原書第5版) -
85折
$402工控系統信息安全——智能製造背景下的數字化安全保障 -
VIP 95折
密碼芯片設計與實踐$294$279
商品描述
目錄大綱
目錄
第1章電子數據取證技術概述
1.1網絡犯罪及其主要特點
1.1.1電腦犯罪與網絡犯罪
1.1.2常見的網絡犯罪的形式
1.1.3網絡犯罪的特點
1.2電子數據的概念
1.2.1電子證據
1.2.2電子數據
1.3電子數據的常見類型
1.3.1電腦數據類證據
1.3.2通信數據類證據
1.3.3靜態電子數據證據和動態電子數據證據
1.3.4電子設備生成的電子數據
1.3.5數字電文數據
1.3.6封閉和開放系統中的電子數據
1.3.7電子數據和再生性電子數據
1.3.8根據現行法律對電子證據的分類
1.3.9新型電子數據
1.4電子數據的特點
1.5電子數據取證
1.5.1電子數據取證的概念及特點
1.5.2電子數據取證的對象
1.6電子數據取證過程
1.6.1電子證據的保全
1.6.2電子數據獲取
1.6.3數據恢復
1.6.4證據分析
1.7電子數據取證的發展
1.7.1國外電子數據取證發展概況
1.7.2國內電子數據取證發展概況
1.7.3電子數據取證技術的發展
1.8電子數據取證的特點
1.9電子數據取證人員的素質要求
1.9.1電子數據取證人員應具備的知識
1.9.2電子數據取證人員應具備的能力
習題
第2章電子數據取證的基本規則
2.1電子數據取證的基本原則
2.1.1IOCE提出的電腦取證原則
2.1.2ACPO提出的電腦取證原則
2.1.3電子數據取證應遵循的原則
2.2電子數據取證規則
2.2.1電子數據的收集與提取
2.2.2電子數據的檢查和偵查實驗
2.2.3電子數據真實性的認定
2.3電子數據取證的一般流程
2.3.1案件受理
2.3.2現場保護與外圍調查
2.3.3電子數據獲取與固定
2.3.4電子數據分析
2.3.5報告和歸檔
習題
第3章電子數據取證基礎知識
3.1電腦基礎知識
3.1.1電腦系統的組成
3.1.2電腦中信息的表示
3.1.3虛擬化與雲計算
3.1.4大數據
3.1.5人工智能
3.1.6集成電路技術
3.2電腦硬件
3.2.1典型電腦系統的硬件組成
3.2.2中央處理器
3.2.3存儲器
3.2.4總線與I/O接口
3.2.5輸入/輸出設備
3.2.6智能手機的硬件
3.3操作系統
3.3.1操作系統概述
3.3.2操作系統的資源管理
3.4電腦網絡
3.4.1電腦網絡概述
3.4.2電腦網絡的分層模型及數據單元
3.5數字媒體
3.5.1文本
3.5.2圖形與圖像
3.5.3數字音頻
3.5.4數字視頻
3.6數據庫
3.6.1數據庫基礎
3.6.2數據倉庫與數據挖掘
3.6.3關系數據庫
習題
第4章Windows操作系統取證技術
4.1Windows操作系統取證概述
4.1.1Windows操作系統的發展
4.1.2註冊表的取證
4.1.3事件日誌的取證
4.1.4捲影復制的取證
4.1.5時間信息的取證
4.2磁盤與文件
4.2.1捲與分區
4.2.2獨立冗餘磁盤陣列
4.2.3文件系統
4.2.4EFS加密
4.2.5文件取證
4.3數據的提取和固定
4.3.1前期準備
4.3.2在線取證
4.3.3離線取證
4.4數據恢復
4.4.1數據恢復的原理
4.4.2常見類型和方法
4.5數據分析
4.5.1系統痕跡
4.5.2用戶痕跡
4.5.3內存分析
4.5.4反取證痕跡
習題
第5章macOS取證技術
5.1macOS取證概述
5.1.1Mac的發展
5.1.2Apple T2安全芯片
5.1.3macOS的發展
5.2macOS的系統特性
5.2.1系統架構
5.2.2時間戳
5.3文件系統
5.3.1捲與分區
5.3.2根目錄
5.3.3文件系統的發展
5.3.4文件保險箱
5.3.5關鍵文件格式
5.4數據的提取與固定
5.4.1準備工作
5.4.2在線取證
5.4.3離線取證
5.5數據的分析
5.5.1用戶域
5.5.2用戶與群組
5.5.3主目錄
5.5.4資源庫
5.5.5鑰匙串
5.5.6系統痕跡
5.5.7用戶痕跡
5.5.8時間機器
5.5.9常用工具
習題
第6章UNIX/Linux操作系統取證技術
6.1操作系統發展簡介
6.1.1單機應用時代的操作系統
6.1.2網絡時代的操作系統
6.2UNIX/Linux操作系統取證概述
6.2.1UNIX操作系統簡介
6.2.2Linux操作系統簡介
6.3Linux操作系統特性
6.3.1文件系統
6.3.2重要目錄
6.3.3常用命令
6.3.4日誌分析
6.3.5Linux日誌分析
6.3.6不同類型案件取證
習題
第7章移動終端取證技術
7.1移動通信概述
7.1.1運營商的發展
7.1.2智能手機操作系統
7.1.3移動終端的發展
7.2取證對象
7.2.1用戶識別卡
7.2.2鑒權碼
7.2.3手機存儲卡
7.2.4備份與雲服務
7.2.5取證流程
7.2.6取證方法
7.3iOS設備取證
7.3.1iOS設備取證概述
7.3.2文件系統
7.3.3SQLite數據庫
7.3.4加密與解密
7.3.5數據的提取與固定
7.3.6數據的恢復
7.3.7數據的分析
7.4Android設備取證
7.4.1Android設備取證概述
7.4.2文件系統
7.4.3加密與解密
7.4.4數據的提取、固定與分析
7.5其他智能設備取證
7.5.1Apple Watch取證
7.5.2小米手環取證
習題
第8章網絡取證技術
8.1網絡取證定義
8.1.1網絡取證的特點
8.1.2網絡取證模型
8.1.3網絡證據數據源
8.1.4網絡證據分析
8.1.5對取證人員的要求
8.2服務提供端取證
8.2.1日誌信息的主要功能
8.2.2Web服務器日誌和配置文件分析
8.2.3Apache日誌的配置文件分析
8.2.4IIS日誌和配置文件分析
8.2.5數據庫日誌和配置文件分析
8.3客戶端取證
8.3.1註冊表分析
8.3.2日誌分析
8.3.3瀏覽器取證
8.4局域網取證
8.4.1局域網監聽的基本原理
8.4.2局域網監聽的實現及取證方法
8.5無線網絡取證
8.5.1無線網絡取證的基本思路
8.5.2無線網絡的取證對象
8.5.3無線網絡的取證種類
8.5.4移動客戶端的痕跡分析
8.5.5無線網絡設備的痕跡分析
8.6網絡數據包分析
8.6.1數據包嗅探器工作原理
8.6.2數據包捕獲
8.6.3典型數據包分析
8.7雲端數據取證
8.7.1雲取證概述
8.7.2證據來源及重點關註的問題
8.7.3證據源的收集及分析
習題
參考文獻



