您好,欢迎光临有路网!
网络犯罪侦查
QQ咨询:
有路璐璐:

网络犯罪侦查

  • 作者:刘浩阳
  • 出版社:清华大学出版社
  • ISBN:9787302449713
  • 出版日期:2016年11月01日
  • 页数:580
  • 定价:¥79.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    网络犯罪侦查集法律、谋略和实践于一体,具有相当的知识广度和深度。《公安院校招录培养体制改革试点专业系列教材·计算机犯罪侦查方向:网络犯罪侦查》按照网络犯罪侦查的学习和实践规律,按照法律、谋略和技术并重的编写思路,将网络犯罪侦查的实践与理论**结合。“从实战出发”是《公安院校招录培养体制改革试点专业系列教材·计算机犯罪侦查方向:网络犯罪侦查》的编写基础,“学以致用”是《公安院校招录培养体制改革试点专业系列教材·计算机犯罪侦查方向:网络犯罪侦查》的根本目标。《公安院校招录培养体制改革试点专业系列教材·计算机犯罪侦查方向:网络犯罪侦查》的主要内容包括网络犯罪和网络犯罪侦查的历史和理论,网络犯罪的法律规制,网络犯罪侦查的程序、谋略、技术和取证,提出各类网络犯罪案件的侦查思路和方法。全方位地展现了网络犯罪侦查的知识体系。
    《公安院校招录培养体制改革试点专业系列教材·计算机犯罪侦查方向:网络犯罪侦查》作者均为国内具有丰富实战经验的专家和公安院校具有深厚理论知识的老师。《公安院校招录培养体制改革试点专业系列教材·计算机犯罪侦查方向:网络犯罪侦查》内容涵盖了目前*新的网络**法律法规、先进的网络犯罪侦
    目录
    第1章 网络犯罪概述
    1.1 网络犯罪的历史
    1.2 网络犯罪的现状
    1.3 网络犯罪的发展趋势
    1.4 网络犯罪的概念
    1.5 网络犯罪的构成
    1.5.1 网络犯罪的主体
    1.5.2 网络犯罪的客体
    1.5.3 网络犯罪的主观要件
    1.5.4 网络犯罪的客观要件
    1.6 网络犯罪的类型
    1.6.1 计算机网络作为目标
    1.6.2 计算机网络作为工具
    1.7 网络犯罪的典型过程
    1.8 网络犯罪的特点
    1.8.1 虚拟性
    1.8.2 技术性
    1.8.3 复杂性
    1.8.4 广域性
    1.8.5 危害大
    1.8.6 产业化
    1.8.7 低龄化
    1.9 本章小结
    思考题
    第2章 网络犯罪侦查概述
    2.1 网络犯罪侦查的概念
    2.2 网络犯罪侦查的主体
    2.2.1 美国
    2.2.2 英国
    2.2.3 韩国
    2.2.4 日本
    2.2.5 国际刑警组织
    2.2.6 欧盟
    2.2.7 中国大陆
    2.2.8 中国香港
    2.2.9 中国澳门
    2.3 网络犯罪侦查的任务
    2.4 网络犯罪侦查面临的问题
    2.4.1 法律规定滞后
    2.4.2 专业技术能力不强
    2.4.3 侦查思路落后
    2.4.4 网络犯罪证据困境
    2.4.5 协作机制不完善
    2.5 网络犯罪侦查的原则
    2.5.1 追求时效,“以快打快”
    2.5.2 注重证据,取证前置
    2.5.3 技术领先,思路正确
    2.5.4 加强合作,通力配合
    2.6 网络犯罪侦查人员的素质要求
    2.6.1 严谨认真的敬业精神、严格公正的态度
    2.6.2 扎实的专业基础,系统地学习计算机网络专业知识
    2.6.3 敏感而准确的侦查意识,意识与技术达到**的结合
    2.7 本章小结
    思考题
    第3章 网络犯罪的法律规制
    3.1 网络犯罪的法律规制概述
    3.1.1 境外网络犯罪的法律规制
    3.1.2 中国网络犯罪的法律规制
    3.1.3 网络犯罪的立法模式
    3.2 计算机网络作为犯罪目标的法律规制
    3.2.1 计算机网络作为目标的犯罪定性
    3.2.2 《关于办理危害计算机信息系统**刑事案件应用法律若干问题的解释》
    3.3 计算机网络作为犯罪工具的法律规制
    3.3.1 计算机网络作为工具的犯罪定性
    3.3.2 计算机网络作为工具的犯罪立法要点
    3.3.3 《关于办理网络赌博犯罪案件适用法律若干问题的意见》
    3.3.4 《关于办理利用互联网移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》
    3.3.5 《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》
    3.4 网络犯罪的刑事程序法律规制
    3.5 网络犯罪的电子数据证据法律规制
    3.5.1 电子数据的取证程序规则
    3.5.2 电子数据的证据审查规则
    3.6 本章小结
    思考题
    第4章 网络犯罪侦查基础知识
    4.1 网络基础知识
    4.1.1 网络架构
    4.1.2 网络分层模型
    4.1.3 IP地址
    4.1.4 网络接入方式
    4.1.5 数制
    4.1.6 操作系统
    4.1.7 移动通信
    4.1.8 无线网络
    4.1.9 物联网
    4.2 网络设备概述
    4.2.1 交换机
    4.2.2 路由器
    4.2.3 入侵防御设备
    4.2.4 服务器
    4.2.5 网卡
    4.3 数据存储设备概述
    4.3.1 存储技术
    4.3.2 机械硬盘
    4.3.3 闪存
    4.3.4 移动终端
    4.3.5 SIM/USIM/UIM卡
    4.4 网络协议概述
    4.4.1 TCP
    4.4.2 UDP
    4.4.3 IP
    4.4.4 HTTP
    4.4.5 DNS
    4.4.6 FTP
    4.4.7 POP3/SMTP/IMAP
    4.4.8 Whois
    4.4.9 ARP
    4.4.10 DHCP
    4.4.11 RADIUS
    4.5 网络应用概述
    4.5.1 网络应用架构
    4.5.2 Web服务
    4.5.3 网络浏览
    4.5.4 数据库
    4.5.5 代理
    4.5.6 VPN
    4.5.7 P2P
    4.5.8 即时通信
    4.5.9 社交网络
    4.5.10 微博
    4.5.11 电子商务
    4.5.12 网盘
    4.5.13 网络游戏
    4.5.14 电子邮箱
    4.5.15 网络电话
    4.6 常见网页语言
    4.6.1 计算机语言概述
    4.6.2 HTML
    4.6.3 ASP
    4.6.4 PHP
    4.6.5 JSP
    4.7 网络威胁
    4.7.1 Web攻击
    4.7.2 恶意软件
    4.7.3 病毒
    4.7.4 木马
    4.7.5 蠕虫
    4.7.6 远程控制
    4.7.7 工业控制系统入侵
    4.8 加密与解密
    4.8.1 密码学基础
    4.8.2 常见加密类型
    4.8.3 解密原理与方法
    4.8.4 密码破解技术概述
    4.8.5 小结
    4.9 本章小结
    思考题
    ……
    第5章 网络犯罪侦查程序
    第6章 侦查谋略
    第7章 网络犯罪侦查技术
    第8章 电子数据取证
    第9章 非法侵入计算机信息系统案件侦查
    第10章 非法获取计算机信息系统数据、控制计算机信息系统案件侦查
    第11章 提供侵入、非法控制计算机信息系统程序、工具案件侦查
    第12章 破坏计算机信息系统案件侦查
    第13章 网络诈骗案件侦查
    第14章 网络盗窃案件侦查
    第15章 网络赌博案件侦查
    第16章 网络淫秽色情案件侦查
    第17章 网络传销案件侦查
    附录
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外