详情介绍
目录
上篇网络安全技术基础
第1章网络安全概述2
1.1开放的网络环境及其安全问题2
1.1.1开放系统的基本概念2
1.1.2开放系统的特征2
1.1.3OSI参考模型3
1.2TCP/IP8
1.2.1TCP/IP参考模型8
1.2.2TCP/IP的安全问题10
1.3网络信息安全12
1.3.1网络信息安全保护的对象12
1.3.2信息安全的基本目标13
1.3.3信息安全的基本内容14
1.3.4信息安全的基础保障15
1.3.5网络安全服务16
1.4安全威胁20
1.4.1黑客及恶意攻击者的攻击20
1.4.2对网络系统的攻击21
1.4.3利用扫描工具发现安全弱点并制定
攻击策略21
1.4.4利用明文传输和电磁泄漏直接获取所需
信息资源21
1.4.5来自内部的恶意攻击以及内外勾结进行的
网络攻击21
1.4.6病毒21
第2章网络安全标准、需求定义及配置23
2.1安全标准23
2.1.1可信任计算机标准评估准则23
2.1.2我国的计算机信息安全标准23
2.2intranet安全性24
2.2.1intranet安全的趋势及问题25
2.2.2设计和实现intranet的安全策略25
2.2.3intranet安全标准26
2.3局部安全问题27
2.3.1安全策略27
2.3.2口令控制28
2.4安全需求定义30
2.4.1家庭办公室30
2.4.2小商业公司31
2.4.3专业公司31
2.4.4制造商31
2.4.5政府机关32
2.4.6大学32
2.4.7因特网服务供应商32
2.4.8在线商务公司33
2.4.9金融机构33
2.4.10医院34
2.4.11军事部门34
2.4.12情报机关34
2.5配置规则35
2.5.1注意级(awareness)35
2.5.2关注级(concern)35
2.5.3警惕级(caution)38
2.5.4严格级(strictness)40
2.5.5超常级(transcendency)41
第3章信息安全产品分类42
3.1安全防御类42
3.1.1鉴别和认证产品42
3.1.2访问控制产品42
3.1.3加密产品43
3.2安全管理类43
3.2.1入侵检测产品43
3.2.2安全性扫描产品45
3.2.3信息审计系统47
3.2.4防病毒产品47
第4章防火墙技术48
4.1防火墙基本知识48
4.2防火墙的常见配置49
4.2.1屏蔽过滤路由器49
4.2.2堡垒主机49
4.2.3双宿主网关49
4.2.4IP过滤49
4.2.5代理50
4.3防火墙技术50
4.3.1包过滤50
4.3.2代理60
4.3.3网络地址转换73
第5章密码技术基础86
5.1对称密码体制86
5.2非对称密码体制87
5.3散列算法(hash)89
5.4数字签名90
5.5数字证书91
5.6密钥协商93
5.6.1密钥分配93
5.6.2密钥共识94
下篇计算机犯罪勘查技术学
第6章计算机犯罪勘查概述98
6.1计算机犯罪的概念、范畴及类型99
6.1.1计算机犯罪的概念99
6.1.2计算机犯罪的范畴99
6.1.3计算机犯罪的类型101
6.2计算机犯罪现场的特征及勘查对策104
6.2.1计算机犯罪现场的特征104
6.2.2计算机犯罪现场的勘查对策107
6.3计算机犯罪现场勘查的重点111
6.3.1审计跟踪概述111
6.3.2UNIX系统的审计跟踪111
6.3.3Windows NT的审计跟踪115
第7章计算机犯罪现场勘查117
7.1预先评估现场117
7.2建立调查队118
7.2.1调查总监118
7.2.2讯问小组118
7.2.3素描及影像小组118
7.2.4物理搜查小组118
7.2.5安全及逮捕小组119
7.2.6技术证据没收及笔录小组119
7.3建立一个攻击计划119
7.3.1位置119
7.3.2任务120
7.3.3执行120
7.3.4进入和撤退的路径120
7.3.5通信120
7.4准备搜查令120
7.5执行搜查120
7.5.1敲门并通知121
7.5.2逐字写出通知121
7.5.3保护现场121
7.5.4调查队成员各司其职121
7.6完成搜查122
第8章勘查工具箱123
8.1硬件123
8.1.1常用的五金工具123
8.1.2用于备份的硬件123
8.1.3桌面电脑123
8.1.4便携式电脑125
8.1.5其他有用的工具126
8.2软件程序128
8.2.1计算机搜查程序128
8.2.2XTreePro Gold128
8.2.3Laplink129
8.2.4McAfee,Norton等查毒杀毒软件129
8.2.5AnaDisk/Viewdisk129
8.2.6类磁盘驱动程序129
8.2.7Fried和Mares应用程序129
8.2.8PC\|Tools130
8.2.9Lantastic130
8.2.10disk copy fast130
8.2.11压缩程序130
8.2.12启动盘131
第9章计算机证据135
9.1计算机证据类型135
9.1.1书证135
9.1.2计算机部件135
9.1.3主机、键盘和显示器135
9.1.4磁盘136
9.1.5磁带存储单元和媒介136
9.1.6主板及元件136
9.1.7调制解调器136
9.1.8打印机和其他硬拷贝硬件设施136
9.1.9PCMCIA卡137
9.1.10软件及使用手册137
9.2发现计算机相关证据137
9.3查找计算机证据138
9.4检查证据138
9.5收集证据138
9.5.1大型计算机139
9.5.2小型计算机139
9.5.3专用计算机139
9.5.4UNIX工作站139
9.5.5黑客系统140
9.6证据保存140
9.7警告及注意事项141
9.8证据评估和分析143
9.8.1证据表格143
9.8.2证据分析工具144
9.8.3证据分析146
第10章勘查计算机及软盘152
10.1一般步骤152
10.1.1制作案件进展工作单152
10.1.2评估计算机状况152
10.1.3给计算机拍照152
10.1.4从软盘启动计算机153
10.1.5标记所有的线缆和硬件153
10.1.6准备把计算机运走153
10.1.7获取软盘和其他可移动介质154
10.2注意事项154
10.2.1小心搜索154
10.2.2小心地把这些东西放到货车上154
10.2.3磁性设备154
10.3勘查软盘154
第11章勘查网络的基础知识157
11.1网络利弊157
11.2网络的组成158
11.3网络类型160
11.4网络的物理连接161
11.5网络操作系统163
第12章勘查电子公告牌166
12.1从哪里开始167
12.2开始勘查172
12.2.1如何避免陷阱、圈套和错误172
12.2.2工具及方法174
12.3鉴别嫌疑人177
12.3.1使用监视177
12.3.2通常的信息来源177
12.3.3在逮捕和搜查期间鉴别嫌疑人178
12.4需要注意的方面178
12.5调查人员易暴露的方面179
12.6建议保护调查人员的步骤179
第13章计算机犯罪勘查取证系统技术实现180
13.1国内外研究现状与趋势180
13.2关键技术183
13.3系统模型的建立及框架结构和功能定义183
13.3.1勘查取证系统模型184
13.3.2勘查取证系统框架结构186
13.3.3勘查取证系统功能定义187
13.4系统结构设计189
13.4.1系统流程189
13.4.2软件体系结构190
13.4.3软件结构190
13.5典型算法设计199
13.5.1网络拓扑搜索基础199
13.5.2网络拓扑搜索算法202
13.5.3构造网络拓扑图206
13.5.4评价网络拓扑逻辑208
13.5.5在监听管理中使用的几种多模式匹配算法211
13.6安全保密设计212
13.7运行结果分析213
附录A计算机运行环境勘查取证系统数据结构219
A1数据结构描述219
A1.1通用的定义219
A1.2基本数据结构219
A2数据库设计列表222
附录B系统出错处理设计226
附录C通用文件后缀227
参考文献228
上篇网络安全技术基础
第1章网络安全概述2
1.1开放的网络环境及其安全问题2
1.1.1开放系统的基本概念2
1.1.2开放系统的特征2
1.1.3OSI参考模型3
1.2TCP/IP8
1.2.1TCP/IP参考模型8
1.2.2TCP/IP的安全问题10
1.3网络信息安全12
1.3.1网络信息安全保护的对象12
1.3.2信息安全的基本目标13
1.3.3信息安全的基本内容14
1.3.4信息安全的基础保障15
1.3.5网络安全服务16
1.4安全威胁20
1.4.1黑客及恶意攻击者的攻击20
1.4.2对网络系统的攻击21
1.4.3利用扫描工具发现安全弱点并制定
攻击策略21
1.4.4利用明文传输和电磁泄漏直接获取所需
信息资源21
1.4.5来自内部的恶意攻击以及内外勾结进行的
网络攻击21
1.4.6病毒21
第2章网络安全标准、需求定义及配置23
2.1安全标准23
2.1.1可信任计算机标准评估准则23
2.1.2我国的计算机信息安全标准23
2.2intranet安全性24
2.2.1intranet安全的趋势及问题25
2.2.2设计和实现intranet的安全策略25
2.2.3intranet安全标准26
2.3局部安全问题27
2.3.1安全策略27
2.3.2口令控制28
2.4安全需求定义30
2.4.1家庭办公室30
2.4.2小商业公司31
2.4.3专业公司31
2.4.4制造商31
2.4.5政府机关32
2.4.6大学32
2.4.7因特网服务供应商32
2.4.8在线商务公司33
2.4.9金融机构33
2.4.10医院34
2.4.11军事部门34
2.4.12情报机关34
2.5配置规则35
2.5.1注意级(awareness)35
2.5.2关注级(concern)35
2.5.3警惕级(caution)38
2.5.4严格级(strictness)40
2.5.5超常级(transcendency)41
第3章信息安全产品分类42
3.1安全防御类42
3.1.1鉴别和认证产品42
3.1.2访问控制产品42
3.1.3加密产品43
3.2安全管理类43
3.2.1入侵检测产品43
3.2.2安全性扫描产品45
3.2.3信息审计系统47
3.2.4防病毒产品47
第4章防火墙技术48
4.1防火墙基本知识48
4.2防火墙的常见配置49
4.2.1屏蔽过滤路由器49
4.2.2堡垒主机49
4.2.3双宿主网关49
4.2.4IP过滤49
4.2.5代理50
4.3防火墙技术50
4.3.1包过滤50
4.3.2代理60
4.3.3网络地址转换73
第5章密码技术基础86
5.1对称密码体制86
5.2非对称密码体制87
5.3散列算法(hash)89
5.4数字签名90
5.5数字证书91
5.6密钥协商93
5.6.1密钥分配93
5.6.2密钥共识94
下篇计算机犯罪勘查技术学
第6章计算机犯罪勘查概述98
6.1计算机犯罪的概念、范畴及类型99
6.1.1计算机犯罪的概念99
6.1.2计算机犯罪的范畴99
6.1.3计算机犯罪的类型101
6.2计算机犯罪现场的特征及勘查对策104
6.2.1计算机犯罪现场的特征104
6.2.2计算机犯罪现场的勘查对策107
6.3计算机犯罪现场勘查的重点111
6.3.1审计跟踪概述111
6.3.2UNIX系统的审计跟踪111
6.3.3Windows NT的审计跟踪115
第7章计算机犯罪现场勘查117
7.1预先评估现场117
7.2建立调查队118
7.2.1调查总监118
7.2.2讯问小组118
7.2.3素描及影像小组118
7.2.4物理搜查小组118
7.2.5安全及逮捕小组119
7.2.6技术证据没收及笔录小组119
7.3建立一个攻击计划119
7.3.1位置119
7.3.2任务120
7.3.3执行120
7.3.4进入和撤退的路径120
7.3.5通信120
7.4准备搜查令120
7.5执行搜查120
7.5.1敲门并通知121
7.5.2逐字写出通知121
7.5.3保护现场121
7.5.4调查队成员各司其职121
7.6完成搜查122
第8章勘查工具箱123
8.1硬件123
8.1.1常用的五金工具123
8.1.2用于备份的硬件123
8.1.3桌面电脑123
8.1.4便携式电脑125
8.1.5其他有用的工具126
8.2软件程序128
8.2.1计算机搜查程序128
8.2.2XTreePro Gold128
8.2.3Laplink129
8.2.4McAfee,Norton等查毒杀毒软件129
8.2.5AnaDisk/Viewdisk129
8.2.6类磁盘驱动程序129
8.2.7Fried和Mares应用程序129
8.2.8PC\|Tools130
8.2.9Lantastic130
8.2.10disk copy fast130
8.2.11压缩程序130
8.2.12启动盘131
第9章计算机证据135
9.1计算机证据类型135
9.1.1书证135
9.1.2计算机部件135
9.1.3主机、键盘和显示器135
9.1.4磁盘136
9.1.5磁带存储单元和媒介136
9.1.6主板及元件136
9.1.7调制解调器136
9.1.8打印机和其他硬拷贝硬件设施136
9.1.9PCMCIA卡137
9.1.10软件及使用手册137
9.2发现计算机相关证据137
9.3查找计算机证据138
9.4检查证据138
9.5收集证据138
9.5.1大型计算机139
9.5.2小型计算机139
9.5.3专用计算机139
9.5.4UNIX工作站139
9.5.5黑客系统140
9.6证据保存140
9.7警告及注意事项141
9.8证据评估和分析143
9.8.1证据表格143
9.8.2证据分析工具144
9.8.3证据分析146
第10章勘查计算机及软盘152
10.1一般步骤152
10.1.1制作案件进展工作单152
10.1.2评估计算机状况152
10.1.3给计算机拍照152
10.1.4从软盘启动计算机153
10.1.5标记所有的线缆和硬件153
10.1.6准备把计算机运走153
10.1.7获取软盘和其他可移动介质154
10.2注意事项154
10.2.1小心搜索154
10.2.2小心地把这些东西放到货车上154
10.2.3磁性设备154
10.3勘查软盘154
第11章勘查网络的基础知识157
11.1网络利弊157
11.2网络的组成158
11.3网络类型160
11.4网络的物理连接161
11.5网络操作系统163
第12章勘查电子公告牌166
12.1从哪里开始167
12.2开始勘查172
12.2.1如何避免陷阱、圈套和错误172
12.2.2工具及方法174
12.3鉴别嫌疑人177
12.3.1使用监视177
12.3.2通常的信息来源177
12.3.3在逮捕和搜查期间鉴别嫌疑人178
12.4需要注意的方面178
12.5调查人员易暴露的方面179
12.6建议保护调查人员的步骤179
第13章计算机犯罪勘查取证系统技术实现180
13.1国内外研究现状与趋势180
13.2关键技术183
13.3系统模型的建立及框架结构和功能定义183
13.3.1勘查取证系统模型184
13.3.2勘查取证系统框架结构186
13.3.3勘查取证系统功能定义187
13.4系统结构设计189
13.4.1系统流程189
13.4.2软件体系结构190
13.4.3软件结构190
13.5典型算法设计199
13.5.1网络拓扑搜索基础199
13.5.2网络拓扑搜索算法202
13.5.3构造网络拓扑图206
13.5.4评价网络拓扑逻辑208
13.5.5在监听管理中使用的几种多模式匹配算法211
13.6安全保密设计212
13.7运行结果分析213
附录A计算机运行环境勘查取证系统数据结构219
A1数据结构描述219
A1.1通用的定义219
A1.2基本数据结构219
A2数据库设计列表222
附录B系统出错处理设计226
附录C通用文件后缀227
参考文献228
下载地址
下载错误?【投诉报错】
人气书籍
下载声明
☉ 解压密码:www.jb51.net 就是本站主域名,希望大家看清楚,[ 分享码的获取方法 ]可以参考这篇文章
☉ 推荐使用 [ 迅雷 ] 下载,使用 [ WinRAR v5 ] 以上版本解压本站软件。
☉ 如果这个软件总是不能下载的请在评论中留言,我们会尽快修复,谢谢!
☉ 下载本站资源,如果服务器暂不能下载请过一段时间重试!或者多试试几个下载地址
☉ 如果遇到什么问题,请评论留言,我们定会解决问题,谢谢大家支持!
☉ 本站提供的一些商业软件是供学习研究之用,如用于商业用途,请购买正版。
☉ 本站提供的网络安全与计算机犯罪勘查技术学 PDF清晰版(32.5M)资源来源互联网,版权归该下载资源的合法拥有者所有。













![数学之美(第二版) PDF扫描版[45MB] 数学之美(第二版) PDF扫描版[45MB]](http://img.jbzj.com/do/uploads/litimg/150709/1616142R204.png)
![计算机组成原理(第2版)(唐朔飞著) PDF扫描版[9MB] 计算机组成原理(第2版)(唐朔飞著) PDF扫描版[9MB]](http://img.jbzj.com/do/uploads/litimg/141021/16131RTZ4.png)

![计算机组成与体系结构:性能设计(原书第8版) 中文 PDF版 [93M] 计算机组成与体系结构:性能设计(原书第8版) 中文 PDF版 [93M]](http://img.jbzj.com/do/uploads/litimg/120924/145340161941.jpg)

![算法导论(原书第3版) PDF扫描版[101MB] 算法导论(原书第3版) PDF扫描版[101MB]](http://img.jbzj.com/do/uploads/litimg/150625/1AQHR033.png)
![大话设计模式 程杰 著 中文 PDF版 [70M] 大话设计模式 程杰 著 中文 PDF版 [70M]](http://img.jbzj.com/do/uploads/litimg/120917/151555161064.jpg)

![Docker技术入门与实战 完整版 pdf扫描版[47MB] Docker技术入门与实战 完整版 pdf扫描版[47MB]](http://img.jbzj.com/do/uploads/litimg/160621/1G9222H5b.jpg)
