重磅推荐
【作者简介】
Bill Nelson专门进行计算机取证调查工作长达8年之久。他曾是犯罪用自动指纹识别系统的软件工程师。
【目录】
章 计算机取证和调查专业介绍
了解计算机取证
计算机取证与其他相关学科
计算机取证历史简介
开发计算机取证资源
为计算机调查做准备
了解执法机构调查
了解企业调查
维护职业道德
本章小结
关键术语
复习题
练习题
案例题
第二章 理解计算机调查
为计算机调查做准备
调查一起计算机犯罪
调查一起违反公司制度的案件
采取系统化方法
评估案件
制订调查计划
确保证据的安全
了解数据恢复工作站与软件
建立计算机取证工作站
展开调查
收集证据
创建一张取证引导软盘
准备好制作一张取证启动盘所需的工具
通过远程网络连接来恢复取证数据
拷贝证据磁盘
使用FrK Imager创建位流镜像文件
分析数字证据
结束案件
对案件进行评估
本章小结
关键术语
复习题
练习题
案例题
第三章 调查人员的办公室与实验室
了解取证实验室的认证要求
明确实验室管理者和实验室工作人员的职责
实验室预算方案
获取认证与培训
确定计算机取证实验室的物理布局
确定实验室安全需求
展开高风险调查
考虑办公室的人体工程学
考虑环境因素
考虑结构设计因素
确定实验室的电力需求
制订通信计划
安装灭火系统
使用证据容器
监督实验室的维护
考虑物理安全需求
审查计算机取证实验室
确定计算机取证实验室的楼层计划
选择一个基本取证工作站
  ……
第四章 目前的计算机取证工具
第五章 处理犯罪和事故现场
第六章 数字证据保全
第七章 在Windows和DOS系统下工作
第八章 Macintosh与Linux引导过程和文件系统
第九章 数据提取
第十章 计算机取证分析
第十一章 恢复图像文件
秕十二章 网络取证
第十三章 电子邮件调查
第十四章 成为一个专家型证人并书写调查结果报告 
附录A 证书考试介绍
附录B 计算机取证参考
附录C 企业高科技调查规范
术语表 
【内容简介】
本书包括计算机取证调查所需的工具和技巧,解释了文档结构、数据恢复、电子邮件和网络调查以及专家证人的证词等主要问题。除了可以学到基本的概念,读者还可以掌握处理数字调查证据和保存支持呈堂证据或者企业查询证据的实践知识。
 主要特点:
  涵盖*的两个正在着手调查的案例,一个企业案件和一个刑事案件。将所学的概念运用到真实世界中。
  全面更新的技术内容,包括更多种类的取证调查软件和关于网络取证的*一章内容。
  功能广泛的学习工具,包括练习、贯穿全书的项目和案例,让学生能实践所学技能。
【免费在线读】
章 计算机取证和调查专业介绍
  了解计算机取证
计算机取证包括获取和分析在民事案件、刑事案件和行政案件中作为证据的数字信息。FRED(联邦证据法)从1970年开始对数字证据的使用进行管理,从1970年到1985年间,各州采用州证据法管理此类证据的使用。计算机文档的维护涉及到许多不同的规则,这主要取决于文档的性质,许多州法院和联邦法院的法庭进一步制定和阐明了应如何将法律运用到数字证据中。美国宪法第四修正案(以及各州宪法)保护公民的人身、住宅和财产安全,不得随意搜查和扣押。该修正案法学部分的继续完善,有助于确定对数字证据的搜查是否开创了一个不同的先例,因而可能需要专门的搜查证。然而在刑事案件中,许多调查员准备搜查证据时,为了避免麻烦,他们仍会在搜查证中包括搜查嫌疑人的电脑和电脑部件的内容。在宾夕法尼亚州,州法院曾审理了一起值得关注的案件,该案件(请参看Commonwealth v.Copenhefer 553 Pa.285.719 A.2d 242)引发了人权问题和证据是否可接受的争议。该案件涉及到一名被绑架的妇女,终被发现时已经死亡,很明显是被人谋杀,FBI(联邦调查局)、州警察局和当地警方经过初调查,发现了一系列被隐藏的由计算机生成的记录和指令,继而又发现了另一些东西。调查人员还找出了一些嫌疑人,其中一位是附近书店的老板,他曾与被害者及其丈夫发生过冲突。
除了找到物证,调查人员还对被害者的丈夫所使用的电脑进行了调查。他们发现了一些他曾收到过的手机谈话内容的草稿和修改稿、一张赎金支票、一些其他的票据和一份绑架被害者的详细计划。在直接上诉中,宾夕法尼亚州法院得出结论,物证尤其是计算机取证的证据,足以证实该书店老板的罪行。
  ……
返回顶部