您好,欢迎光临有路网!
数字取证
QQ咨询:
有路璐璐:

数字取证

  • 作者:陈晶、张俊、何琨、郭永健、朱勇宇
  • 出版社:清华大学出版社
  • ISBN:9787302639749
  • 出版日期:2023年08月01日
  • 页数:0
  • 定价:¥49.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书覆盖数字取证技术的主要知识点。 本书共12章。第1~4章介绍数字取证的基础知识、电子数据的固定和提取、主流文件系统和数据恢复等。第5~10章讲解主流的桌面操作系统(Windows、Linux、macOS)以及移动终端操作系统(Android、iOS)的基本原理、**架构和痕迹特点,涵盖重要痕迹文件、注册表、事件日志、内存、RAID、逻辑卷等数据的取证知识。第11、12章简要介绍**取证技术,涵盖区块链与数字货币取证、物联网设备取证、汽车取证、暗网取证,并对数据加密与解密、数据隐藏、数据擦除和线索混淆进行探讨。本书提供为仿真教学实验环境而设计的全套教学课件、实验案例、实验指导手册和习题。 本书适合作为高等学校网络空间**学科各专业和公安院校网络**与执法方向数字取证课程教材,也可供从事数字取证实践的相关人员参考。
    目录
    第1章数字取证概述1 1.1数字取证与电子数据证据1 1.1.1数字取证的概念1 1.1.2电子数据作为证据2 1.1.3电子数据的证据效力、证据力、证明力和质证3 1.1.4电子数据司法鉴定4 1.2数字取证的实施5 1.2.1数字取证的原则5 1.2.2数字取证的模型6 1.2.3数字取证的实施8 1.3数字取证的技术标准与规范12 1.3.1**标准12 1.3.2行业标准12 1.3.3国际标准14 1.4数字取证的现状与发展15 1.4.1数字取证的历史与发展15 1.4.2数字取证的趋势与挑战16 1.5习题与作业19 本章参考文献19 第2章数字取证基础22 2.1常见的数字设备22 2.1.1计算机22 2.1.2服务器22 2.1.3存储设备23 2.1.4移动终端25 2.1.5视频监控设备26 2.2数据的存储26 2.2.1进制26 2.2.2字节顺序27数字取证目录2.2.3数据的分类27 2.2.4数据的编码28 2.3数据的过滤28 2.3.1基于文件名过滤29 2.3.2基于文件类型过滤29 2.3.3基于文件属性过滤30 2.4数据的搜索31 2.4.1物理搜索31 2.4.2逻辑搜索31 2.4.3索引搜索32 2.4.4正则表达式32 2.5习题与作业33 本章参考文献33 第3章电子数据的封存、固定和提取34 3.1电子数据的封存34 3.2电子数据的固定35 3.2.1数据固定工具35 3.2.2镜像文件的格式37 3.3电子数据的提取38 3.3.1在线数据39 3.3.2易失性数据39 3.3.3非易失性数据40 3.4电子数据的校验40 3.4.1哈希算法40 3.4.2哈希碰撞41 3.4.3哈希库41 3.5习题与作业42 本章参考文献43 第4章文件系统与数据恢复44 4.1硬盘概述44 4.1.1硬盘结构44 4.1.2MBR分区46 4.1.3GPT分区47 4.2NTFS49 4.2.1NTFS概述49 4.2.2MFT51 4.3数据恢复56 4.3.1分区恢复56 4.3.2基于文件系统的数据恢复57 4.3.3基于文件签名的数据恢复59 4.4习题与作业60 本章参考文献60 第5章Windows取证61 5.1重要的痕迹文件61 5.1.1卷影复制61 5.1.2回收站62 5.1.3缩略图63 5.1.4快捷方式64 5.1.5跳转列表65 5.1.6预读取67 5.1.7远程桌面缓存68 5.1.8活动历史记录68 5.1.9通知**69 5.2注册表70 5.2.1注册表结构71 5.2.2注册表根键72 5.2.3注册表配置单元75 5.2.4系统信息75 5.2.5应用程序信息78 5.2.6用户信息78 5.2.7USB设备使用痕迹78 5.2.8MRU79 5.2.9ShellBags80 5.2.10AutoRun81 5.2.11Amcache与Shimcache81 5.3事件日志82 5.3.1事件日志概述82 5.3.2**日志: 账户和登录84 5.3.3RDP登录日志86 5.3.4USB设备和分区诊断日志86 5.4内存取证88 5.4.1内存取证概述88 5.4.2Volatility88 5.4.3Redline92 5.5习题与作业92 本章参考文献92 第6章Linux取证94 6.1Linux取证基础94 6.1.1Linux发行版94 6.1.2Linux常用命令 96 6.1.3磁盘设备信息98 6.2冗余磁盘阵列99 6.2.1RAID的基本概念100 6.2.2常见的RAID级别101 6.2.3RAID重组的方法104 6.3逻辑卷管理器105 6.4Linux文件系统107 6.4.1Ext4107 6.4.2XFS109 6.4.3Btrfs109 6.4.4FHS110 6.5Linux取证分析112 6.5.1系统配置112 6.5.2用户痕迹113 6.5.3日志文件113 6.6习题与作业114 本章参考文献114 第7章macOS取证116 7.1macOS取证基础116 7.1.1macOS概述117 7.1.2macOS**机制118 7.2macOS数据的获取118 7.2.1在线数据提取118 7.2.2离线数据固定119 7.2.3时间机器备份120 7.2.4备份数据解析120 7.3macOS特有的数据121 7.3.1钥匙圈121 7.3.2Plist文件122 7.3.3FSEvents123 7.3.4DS_Stores123 7.3.5Spotlight123 7.3.6应用程序包124 7.4macOS取证分析125 7.4.1系统信息125 7.4.2用户信息126 7.4.3用户行为126 7.5习题与作业128 本章参考文献128 第8章Android取证129 8.1Android取证基础129 8.1.1Android系统的发展129 8.1.2Android系统的架构130 8.1.3Android**与加密133 8.2Root权限的获取与锁屏密码的破解137 8.2.1Fastboot模式139 8.2.2解锁BootLoader139 8.2.3Recovery模式140 8.2.4刷入TWRP140 8.2.5使用SuperSU获取Root权限143 8.2.6破解Android设备的锁屏密码143 8.3Android设备数据的获取与分析144 8.3.1拍摄取证145 8.3.2逻辑采集145 8.3.3物理采集147 8.3.4云数据取证148 8.3.**ndroid数据的分区结构148 8.4Android设备的取证分析150 8.4.1系统应用痕迹150 8.4.2第三方应用痕迹150 8.4.3APK逆向分析151 8.5习题与作业155 本章参考文献155 第9章iOS取证156 9.1iOS取证基础156 9.1.1iOS系统的发展156 9.1.2iOS系统的架构157 9.2iOS文件系统157 9.2.1HFS和APFS157 9.2.2iOS标准目录158 9.3iOS**机制160 9.3.1**启动160 9.3.2操作模式160 9.3.3锁屏密码161 9.3.4Checkm8攻击与“越狱”161 9.4加密和数据保护162 9.4.1**隔离区163 9.4.2数据保护概述165 9.4.3iOS中数据保护的实现165 9.5iOS设备数据的采集与解析167 9.5.1拍摄采集167 9.5.2物理采集167 9.5.3逻辑采集167 9.5.4iTunes备份的解析168 9.5.5iCloud数据采集169 9.6iOS设备的取证分析170 9.6.1系统痕迹170 9.6.2应用痕迹172 9.7习题与作业173 本章参考文献173 第10章互联网应用程序取证175 10.1云数据取证175 10.1.1百度网盘175 10.1.2Google Takeout177 10.2即时通信取证178 10.3电子邮件取证179 10.3.1电子邮件取证概述180 10.3.2电子邮件的来源181 10.3.3常见的电子邮件文件格式181 10.3.4电子邮件内容的解析182 10.4网页浏览器取证183 10.4.1Google Chrome取证183 10.4.2Mozilla Firefox取证185 10.4.3Internet Explorer取证186 10.5习题与作业187 本章参考文献187 第11章**数字取证188 11.1区块链与数字货币取证188 11.1.1区块链188 11.1.2数字货币189 11.2物联网设备取证191 11.2.1物联网取证概述191 11.2.2路由器192 11.2.3智能音箱193 11.2.4智能穿戴设备193 11.2.5无人机194 11.2.6其他设备195 11.3汽车取证195 11.3.1车联网与智能汽车195 11.3.2汽车取证探索196 11.4暗网取证197 11.4.1暗网概述197 11.4.2暗网加密技术198 11.4.3暗网浏览方式199 11.4.4暗网取证思路199 11.5习题与作业200 本章参考文献201 第12章数字取证的挑战202 12.1加密与解密202 12.2数据隐藏205 12.3数据擦除207 12.4线索混淆208 12.5习题与作业209 本章参考文献209

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外