0人評分過此書

科技犯罪安全之數位鑑識:證據力與行動智慧應用

出版日期
2013/07/15
閱讀格式
PDF
書籍分類
學科分類
ISBN
9789862017609

本館館藏

借閱規則
當前可使用人數 30
借閱天數 14
線上看 0
借閱中 0

計次服務

借閱規則
借閱天數 14
選擇分享方式

推薦本館採購書籍

您可以將喜歡的電子書推薦給圖書館,圖書館會參考讀者意見進行採購

讀者資料
圖書館
* 姓名
* 身分
系所
* E-mail
※ 我們會寄送一份副本至您填寫的Email中
電話
※ 電話格式為 區碼+電話號碼(ex. 0229235151)/ 手機格式為 0900111111
* 請輸入驗證碼
  • 01 0與1的崛起─數位證據與數位鑑識
    • 1.1 數位證據
      • 1.1.1 數位證據之特性
    • 1.2 數位證據的處理程序
    • 1.3 數位證據類型
      • 1.3.1 尋找數位證據
      • 1.3.2 記憶體鑑識
      • 1.3.3 數位證據鑑識注意事項
    • 1.4 數位鑑識之概念
    • 1.5 數位鑑識與證據
    • 1.6 鑑識工具概論
      • 1.6.1 電腦鑑識工具於鑑識流程之應用
      • 1.6.2 鑑識軟體功能之比較
      • 1.6.3 鑑識軟體應用實例
    • 1.7 結語
    • 問題與討論
  • 02 虛擬犯罪現場─電腦與網路犯罪
    • 2.1 電腦與網路犯罪類型
      • 2.1.1 網路上傳遞資訊的媒介種類
      • 2.1.2 網路犯罪類型
    • 2.2 映像檔─擷取數位證據的核心
      • 2.2.1 製作映像檔的優點與用途
      • 2.2.2 常見映像檔格式及製作方法介紹
      • 2.2.3 數位證據與映像檔
    • 2.3 數位證據處理問題
    • 2.4 數位證據的儲存與管理
    • 2.5 結語
    • 問題與討論
  • 03 抓迷藏-偽裝與反鑑識
    • 3.1 資訊隱藏和偽裝學
      • 3.1.1 資訊隱藏
      • 3.1.2 偽裝學與密碼學
    • 3.2 數位浮水印
      • 3.2.1 數位浮水印依應用類型區分
      • 3.2.2 數位浮水印依嵌入技術區分
      • 3.2.3 數位浮水印特性
      • 3.2.4 評估浮水印技術的標準
    • 3.3 資訊隱藏偵測分析
      • 3.3.1 資訊隱藏偵測分析階段
      • 3.3.2 資訊隱藏偵測技術分類
    • 3.4 偽裝學與數位鑑識
      • 3.4.1 證據管理鏈完整性保護
      • 3.4.2 偵測、破解隱藏資訊
    • 3.5 反數位鑑識
      • 3.5.1 反鑑識介紹
      • 3.5.2 反鑑識技術/工具介紹
    • 3.6 結語
    • 問題與討論
  • 04 現代包青天─科技犯罪與鑑識工作
    • 4.1 資安事件分析
      • 4.1.1 常見資訊安全威脅簡介
      • 4.1.2 最新資訊安全威脅趨勢分析
    • 4.2 高科技犯罪與數位證據之處理
      • 4.2.1 高科技犯罪伴隨數位證據處理之問題
    • 4.3 電腦犯罪之防治措施
      • 4.3.1 電腦犯罪之數位證據問題
      • 4.3.2 實務上電腦犯罪的偵查作為與注意事項
    • 4.4 木馬抗辯的觀察與追蹤策略
      • 4.4.1 木馬抗辯的源起
      • 4.4.2 木馬抗辯產生的數位證據
      • 4.4.3 木馬抗辯的鑑識程序
      • 4.4.4 木馬抗辨鑑識實例
      • 4.4.5 木馬抗辨未來發展
    • 4.5 結語
    • 問題與討論
  • 05 智慧型手機鑑識
    • 5.1 手機作業系統介紹
      • 5.2.1 手機vs.電腦
    • 5.2 手機數位證據
      • 5.2.2 手機鑑識方法
      • 5.2.3 手機資料萃取
    • 5.3 手機鑑識程序
      • 5.3.1 鑑識程序
      • 5.3.2 鑑識軟體實例操作
      • 5.3.3 手機鑑識實例
    • 5.4 結語
    • 問題與討論
  • 06 最普遍的系統-Windows鑑識
    • 6.1 Windows作業系統
    • 6.2 稽核紀錄Log File
      • 6.2.1 Log File Forensics
      • 6.2.2 Log File的瀏覽
    • 6.3 Windows的登錄資訊
    • 6.4 Windows E-mail
      • 6.4.1 電子郵件系統的功能
      • 6.4.2 通訊協定
    • 6.5 Windows 數位證據的縱橫萃取與連結
    • 6.6 結語
    • 問題與討論
  • 07 最穩定的系統-Unix鑑識
    • 7.1 Unix作業系統
      • 7.1.1 Unix系統簡介
      • 7.1.2 Unix系統發展
      • 7.1.3 Unix-Like系統
    • 7.2 證據蒐集技術
      • 7.2.1 電腦取證技術
      • 7.2.2 檔案搜尋技術
      • 7.2.3 主機偵查技術
    • 7.3 Unix檔案系統
      • 7.3.1 檔案為Unix的儲存資料的基本單元
      • 7.3.2 Unix的基本檔案類型
    • 7.4 Unix E-mail
      • 7.4.1 Unix E-mail簡介
      • 7.4.2 常見Unix郵件程式
    • 7.5 Unix 鑑識工具
    • 7.6 結語
    • 問題與討論
  • 08 Windows鑑識工具介紹
    • 8.1 FTK介紹與應用
      • 8.1.1 FTK Imager概述及功能分析
      • 8.1.2 FTK概述及功能分析
      • 8.1.3 FTK操作介面
      • 8.1.4 FTK主要功能分析
    • 8.2 EnCase介紹與應用
      • 8.2.1 EnCase的功能
      • 8.2.2 EnCase的應用
    • 8.3 Helix於Windows系統的介紹與應用
      • 8.3.1 Helix的功能
      • 8.3.2 Helix的應用
    • 8.4 非整合性之鑑識工具
      • 8.4.1 非整合性鑑識工具的來源
      • 8.4.2 依種類區分非整合性鑑識工具的功能
    • 8.5 結語
    • 問題與討論
  • 09 Linux鑑識工具介紹
    • 9.1 Linux Red-Hat Fedora的組件
    • 9.2 Linux的密碼破解工具
    • 9.3 Linux鑑識整合工具
    • 9.4 鑑識工具操作模式與相關鑑識工具
      • 9.4.1 電腦鑑識工具操作模式
      • 9.4.2 相關鑑識工具
    • 9.5 結語
    • 問題與討論
  • 10 網路無國界─數位網路危機與鑑識
    • 10.1 網際網路與數位鑑識
      • 10.1.1 網路鑑識概論
      • 10.1.2 網路瀏覽器與數位鑑識
      • 10.1.3 即時通訊與數位鑑識
      • 10.1.4 社交網路服務與數位鑑識
    • 10.2 Cookies與數位鑑識
      • 10.2.1 Cookies的歷史
      • 10.2.2 Cookies的網站應用
      • 10.2.3 Cookies對於數位鑑識的影響
    • 10.3 P2P與數位鑑識
      • 10.3.1 P2P網路的影響
      • 10.3.2 P2P與數位鑑識
      • 10.3.3 P2P網路上的數位證據
      • 10.3.4 P2P犯罪行為案例
    • 10.4 雲端運算與數位鑑識
      • 10.4.1 雲端運算的概念
      • 10.4.2 雲端鑑識議題
      • 10.4.3 雲端鑑識實務-以Dropbox為例
    • 10.5 結語
    • 問題與討論
  • 11 達文西密碼也來維護資安─密碼學與資訊安全
    • 11.1 身分識別與鑑定
    • 11.2 資料保密
      • 11.2.1 對稱式加密
      • 11.2.2 非對稱式加密
      • 11.2.3 個人資料保護法
    • 11.3 數位簽章
    • 11.4 資料完整性
      • 11.4.1 以資料庫說明資料完整性
      • 11.4.2 資料完整性類別
    • 11.5 自然人憑證
      • 11.5.1 PKI
      • 11.5.2 X.509與數位憑證
      • 11.5.3 SPKI
      • 11.6.4 WPKI
      • 11.5.5 PKI的應用領域
    • 11.6 結語
    • 問題與討論
  • 12 網路秩序守護者─網路安全機制
    • 12.1 防火牆
    • 12.2 入侵偵測系統
    • 12.3 防毒軟體
    • 12.4 病毒偵測方式
    • 12.5 弱點掃描
    • 12.6 資訊安全管理
    • 12.7 入侵攻擊與證據蒐集
    • 12.8 結語
    • 問題與討論
  • 參考文獻
  • 中英文關鍵字名詞索引表

評分與評論

請登入後再留言與評分
幫助
您好,請問需要甚麼幫助呢?
使用指南

客服專線:0800-000-747

服務時間:週一至週五 AM 09:00~PM 06:00

loading