Computer And Intrusion Forensics.7z

上传者: drjiachen | 上传时间: 2021-09-25 16:12:42 | 文件大小: 2.56MB | 文件类型: 7Z
Contents Foreword by Eugene Spafford . . . . . . . . . . . . . . . . . . . . . . xi Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi 1 Computer Crime, Computer Forensics, and Computer Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 Human behavior in the electronic age. . . . . . . . . . . . . . . . . . 4 1.3 The nature of computer crime . . . . . . . . . . . . . . . . . . . . . . . 6 1.4 Establishing a case in computer forensics. . . . . . . . . . . . . . . . 12 1.4.1 Computer forensic analysis within the forensic tradition. . . . 14 1.4.2 The nature of digital evidence . . . . . . . . . . . . . . . . . . . . . 21 1.4.3 Retrieval and analysis of digital evidence . . . . . . . . . . . . . 23 1.4.4 Sources of digital evidence . . . . . . . . . . . . . . . . . . . . . . . 27 1.5 Legal considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 1.6 Computer security and its relationship to computer forensics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 1.6.1 Basic communications on the Internet. . . . . . . . . . . . . . . . 32 1.6.2 Computer security and computer forensics . . . . . . . . . . . . . 35 v 1.7 Overview of the following chapters. . . . . . . . . . . . . . . . . . . . 37 References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 2 Current Practice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.2 Electronic evidence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 2.2.1 Secure boot, write blockers an

文件下载

资源详情

[{"title":"( 1 个子文件 2.56MB ) Computer And Intrusion Forensics.7z","children":[{"title":"Computer And Intrusion Forensics - G. Mohay, et al., (Artech House, 2003) WW.pdf <span style='color:#111;'> 2.76MB </span>","children":null,"spread":false}],"spread":true}]

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明