
0人評分過此書
-
01 0與1的崛起─數位證據與數位鑑識
-
1.1 數位證據
-
1.1.1 數位證據之特性
-
-
1.2 數位證據的處理程序
-
1.3 數位證據類型
-
1.3.1 尋找數位證據
-
1.3.2 記憶體鑑識
-
1.3.3 數位證據鑑識注意事項
-
-
1.4 數位鑑識之概念
-
1.5 數位鑑識與證據
-
1.6 鑑識工具概論
-
1.6.1 電腦鑑識工具於鑑識流程之應用
-
1.6.2 鑑識軟體功能之比較
-
1.6.3 鑑識軟體應用實例
-
-
1.7 結語
-
問題與討論
-
-
02 虛擬犯罪現場─電腦與網路犯罪
-
2.1 電腦與網路犯罪類型
-
2.1.1 網路上傳遞資訊的媒介種類
-
2.1.2 網路犯罪類型
-
-
2.2 映像檔─擷取數位證據的核心
-
2.2.1 製作映像檔的優點與用途
-
2.2.2 常見映像檔格式及製作方法介紹
-
2.2.3 數位證據與映像檔
-
-
2.3 數位證據處理問題
-
2.4 數位證據的儲存與管理
-
2.5 結語
-
問題與討論
-
-
03 抓迷藏-偽裝與反鑑識
-
3.1 資訊隱藏和偽裝學
-
3.1.1 資訊隱藏
-
3.1.2 偽裝學與密碼學
-
-
3.2 數位浮水印
-
3.2.1 數位浮水印依應用類型區分
-
3.2.2 數位浮水印依嵌入技術區分
-
3.2.3 數位浮水印特性
-
3.2.4 評估浮水印技術的標準
-
-
3.3 資訊隱藏偵測分析
-
3.3.1 資訊隱藏偵測分析階段
-
3.3.2 資訊隱藏偵測技術分類
-
-
3.4 偽裝學與數位鑑識
-
3.4.1 證據管理鏈完整性保護
-
3.4.2 偵測、破解隱藏資訊
-
-
3.5 反數位鑑識
-
3.5.1 反鑑識介紹
-
3.5.2 反鑑識技術/工具介紹
-
-
3.6 結語
-
問題與討論
-
-
04 現代包青天─科技犯罪與鑑識工作
-
4.1 資安事件分析
-
4.1.1 常見資訊安全威脅簡介
-
4.1.2 最新資訊安全威脅趨勢分析
-
-
4.2 高科技犯罪與數位證據之處理
-
4.2.1 高科技犯罪伴隨數位證據處理之問題
-
-
4.3 電腦犯罪之防治措施
-
4.3.1 電腦犯罪之數位證據問題
-
4.3.2 實務上電腦犯罪的偵查作為與注意事項
-
-
4.4 木馬抗辯的觀察與追蹤策略
-
4.4.1 木馬抗辯的源起
-
4.4.2 木馬抗辯產生的數位證據
-
4.4.3 木馬抗辯的鑑識程序
-
4.4.4 木馬抗辨鑑識實例
-
4.4.5 木馬抗辨未來發展
-
-
4.5 結語
-
問題與討論
-
-
05 智慧型手機鑑識
-
5.1 手機作業系統介紹
-
5.2.1 手機vs.電腦
-
-
5.2 手機數位證據
-
5.2.2 手機鑑識方法
-
5.2.3 手機資料萃取
-
-
5.3 手機鑑識程序
-
5.3.1 鑑識程序
-
5.3.2 鑑識軟體實例操作
-
5.3.3 手機鑑識實例
-
-
5.4 結語
-
問題與討論
-
-
06 最普遍的系統-Windows鑑識
-
6.1 Windows作業系統
-
6.2 稽核紀錄Log File
-
6.2.1 Log File Forensics
-
6.2.2 Log File的瀏覽
-
-
6.3 Windows的登錄資訊
-
6.4 Windows E-mail
-
6.4.1 電子郵件系統的功能
-
6.4.2 通訊協定
-
-
6.5 Windows 數位證據的縱橫萃取與連結
-
6.6 結語
-
問題與討論
-
-
07 最穩定的系統-Unix鑑識
-
7.1 Unix作業系統
-
7.1.1 Unix系統簡介
-
7.1.2 Unix系統發展
-
7.1.3 Unix-Like系統
-
-
7.2 證據蒐集技術
-
7.2.1 電腦取證技術
-
7.2.2 檔案搜尋技術
-
7.2.3 主機偵查技術
-
-
7.3 Unix檔案系統
-
7.3.1 檔案為Unix的儲存資料的基本單元
-
7.3.2 Unix的基本檔案類型
-
-
7.4 Unix E-mail
-
7.4.1 Unix E-mail簡介
-
7.4.2 常見Unix郵件程式
-
-
7.5 Unix 鑑識工具
-
7.6 結語
-
問題與討論
-
-
08 Windows鑑識工具介紹
-
8.1 FTK介紹與應用
-
8.1.1 FTK Imager概述及功能分析
-
8.1.2 FTK概述及功能分析
-
8.1.3 FTK操作介面
-
8.1.4 FTK主要功能分析
-
-
8.2 EnCase介紹與應用
-
8.2.1 EnCase的功能
-
8.2.2 EnCase的應用
-
-
8.3 Helix於Windows系統的介紹與應用
-
8.3.1 Helix的功能
-
8.3.2 Helix的應用
-
-
8.4 非整合性之鑑識工具
-
8.4.1 非整合性鑑識工具的來源
-
8.4.2 依種類區分非整合性鑑識工具的功能
-
-
8.5 結語
-
問題與討論
-
-
09 Linux鑑識工具介紹
-
9.1 Linux Red-Hat Fedora的組件
-
9.2 Linux的密碼破解工具
-
9.3 Linux鑑識整合工具
-
9.4 鑑識工具操作模式與相關鑑識工具
-
9.4.1 電腦鑑識工具操作模式
-
9.4.2 相關鑑識工具
-
-
9.5 結語
-
問題與討論
-
-
10 網路無國界─數位網路危機與鑑識
-
10.1 網際網路與數位鑑識
-
10.1.1 網路鑑識概論
-
10.1.2 網路瀏覽器與數位鑑識
-
10.1.3 即時通訊與數位鑑識
-
10.1.4 社交網路服務與數位鑑識
-
-
10.2 Cookies與數位鑑識
-
10.2.1 Cookies的歷史
-
10.2.2 Cookies的網站應用
-
10.2.3 Cookies對於數位鑑識的影響
-
-
10.3 P2P與數位鑑識
-
10.3.1 P2P網路的影響
-
10.3.2 P2P與數位鑑識
-
10.3.3 P2P網路上的數位證據
-
10.3.4 P2P犯罪行為案例
-
-
10.4 雲端運算與數位鑑識
-
10.4.1 雲端運算的概念
-
10.4.2 雲端鑑識議題
-
10.4.3 雲端鑑識實務-以Dropbox為例
-
-
10.5 結語
-
問題與討論
-
-
11 達文西密碼也來維護資安─密碼學與資訊安全
-
11.1 身分識別與鑑定
-
11.2 資料保密
-
11.2.1 對稱式加密
-
11.2.2 非對稱式加密
-
11.2.3 個人資料保護法
-
-
11.3 數位簽章
-
11.4 資料完整性
-
11.4.1 以資料庫說明資料完整性
-
11.4.2 資料完整性類別
-
-
11.5 自然人憑證
-
11.5.1 PKI
-
11.5.2 X.509與數位憑證
-
11.5.3 SPKI
-
11.6.4 WPKI
-
11.5.5 PKI的應用領域
-
-
11.6 結語
-
問題與討論
-
-
12 網路秩序守護者─網路安全機制
-
12.1 防火牆
-
12.2 入侵偵測系統
-
12.3 防毒軟體
-
12.4 病毒偵測方式
-
12.5 弱點掃描
-
12.6 資訊安全管理
-
12.7 入侵攻擊與證據蒐集
-
12.8 結語
-
問題與討論
-
- 參考文獻
- 中英文關鍵字名詞索引表
- 出版地 : 臺灣
- 語言 : 繁體中文
評分與評論
請登入後再留言與評分