高技术犯罪调查手册-建立和管理高技术犯罪防范计划-原书第二版
高技术犯罪调查手册-建立和管理高技术犯罪防范计划-原书第二版作者:(英)科瓦契奇(Kovaich.G.L.)等著 开 本:16开 书号ISBN:9787030247759 定价:49.0 出版时间:2009-07-01 出版社:科学出版社 |
高技术犯罪调查手册-建立和管理高技术犯罪防范计划-原书第二版 本书特色
《高技术犯罪调查手册:建立和管理高技术犯罪防范计划(原书第2版)》:随着信息安全事宜及有关犯罪的数量和强度在以前所未有的幅度增长,高技术犯罪调查员已成为当今世界成长*快速的职业之一。《高技术犯罪调查手册(第二版)》将告知专业人士有关计算机犯罪的潜在风险,是一本建立和管理高技术犯罪调查计划的指南。每一章都用*新的信息和指导方针进行了更新。包括增加了计算机取证、衡量机构成效的附加度量指标方面的内容。此外,新增的九章介绍了正在涌现的本领域的趋势,并提供了关于如何成为一个成功的高技术犯罪调查员的极其可贵的指导。重要特色:帮助读者了解全球信息环境及其威胁。阐释如何建立高技术犯罪调查小组以及如何制定防范计划。身临其境,简单易懂的表述方式,将激发调查员,执法人员,企业安全和信息系统安全人员以及企业和政府管理人员的求知欲。杰拉尔德·科瓦契奇(GeraldKovacich)博士:有40余年的反情报/反间谍、商业安全、刑事和民事调查、反欺诈、信息战和信息系统安全工作经验。除了曾经担任美国政府特工。他还曾任职于多个国际技术公司,做过信息系统安全主管、信息战技术专家、调查和安全审计主管以及反欺诈计划主管。安迪·琼斯(AndyJones)博士:有30余年的军方情报、信息战、商业安全及刑事和民事调查经验。他曾任职于英国军方信息系统安全部门和国际工商界。目前是一名信息安全和计算机犯罪领域的顾问、研究者和讲师。
高技术犯罪调查手册-建立和管理高技术犯罪防范计划-原书第二版 目录
译者序第二版序言给**版的赞誉**版序言前言致谢作者简介**部分 高技术犯罪环境介绍第1章 全球高技术应用环境及威胁的调查员须知1.1 引言1.2 市场全球化1.3 高技术正在迅速改变世界1.4 计算机操作的三个基本步骤1.5 高技术威胁1.6 案例:不要急于去找法官1.7 其他相关领域1.8 本章小结参考文献第2章 高技术不法分子的个体特征、动机与人生观2.1 引言2.2 高技术犯罪简史及不法分子2.3 实施高技术犯罪的条件2.4 一个企业员工及“犯罪三条件”的实例2.5 内部人员的威胁2.6 外部人员的威胁2.7 因特网上高技术不法分子和其他人是谁?2.8 黑客、骇客和飞客2.9 高技术和因特网诈骗犯的个体特征2.10 高技术恐怖分子2.11 为什么使用恐怖方法2.12 什么是恐怖活动2.13 恐怖活动导致的结果2.14 恐怖技术威胁社会环境2.15 因特网上的高技术经济和工业间谍活动——网络间谍2.16 工业和经济间谍活动的定义2.17 尝试逮捕这些不法分子!2.18 私有经济信息2.19 经济间谍攻击2.20 信息战士和网络战士2.21 使用高技术的老练毒贩2.22 本章小结参考文献第3章 高技术不法分子使用的基本技术3.1 引言3.2 内部攻击和外部攻击3.3 高技术不法分子攻击网络的基本方法3.4 情报收集的基本物理方法和人为方法:盗窃和社会工程学3.5 内部人员和外部人员使用的其他计算机技术3.6 系统操作3.7 使用GIL因特网和NII去搜索工具3.8 因特网上主要用于攻击因特网目标的攻击工具3.9 常用因特网攻击方法的补充介绍3.10 其他方法、工具和技术3.11 黑客式天真的实例3.12 电子邮件3.13 移动电话:克隆及其他欺骗方法3.14 威胁、漏洞和风险3.15 夹接诈骗3.16 值得调查的信息3.17 各种色盒和电信诈骗3.18 攻击专用分组交换机3.19 案例:总是被攻击的在线计算机3.20 本章小结参考文献第4章 防御高技术不法分子的基本信息安全技术4.1 引言4.2 InfoSec基本概念4.3 InfoSec处理过程或功能4.4 信息系统安全官员4.5 InfoSec部门和ISSO的目标和任务4.6 风险管理4.7 InfoSec计划的其他方面4.8 InfoSec组织机构4.9 预防移动电话诈骗的措施4.10 语音留言操作的安全要求4.11 PBX保护4.12 电子邮件保护4.13 新的犯罪技术带来新的防御方法4.14 半导体防护——微雕4.15 本章小结附录4—1电话语音留言系统的制度范例参考文献第二部分 高技术犯罪事件及犯罪调查第5章 调查高技术犯罪5.1 引言5.2 计算机在犯罪和调查中的重要性5.3 查寻和保存电子证据的方法5.4 违反机构制度5.5 搜查计算机:许可和制度问题5.6 行动计划5.7 搜查程序5.8 高技术犯罪现场5.9 本章小结参考文献第6章 高技术事件和犯罪响应6.1 引言6.2 事前准备6.3 责任和任务6.4 培训6.5 事件处理计划6.6 确认攻击6.7 遏制手段6.8 事件升级6.9 调查开始前的简要汇报6.10 装备和工具6.11 定义和记录案件6.12 保护事件现场6.13 **响应人6.14 调查过程6.15 本章小结参考文献第7章 搜集证据第8章 会谈和审讯第9章 计算机取证学简介第10章 建立和管理计算机取证实验室第11章 高技术犯罪案例摘选第三部分 高技术犯罪调查职业和工作组概况第12章 全球企业公司第13章 商业和管理环境中高技术犯罪调查员和犯罪防范组的岗位第14章 高技术犯罪调查单位的战略计划、策略计划和年度计划第15章 高技术犯罪调查计划与机构第16章 高技术犯罪调查职能第17章 消息人士、关系网和联络第18章 高技术犯罪调查组的度量管理系统第19章 外包还是专有?第四部分 21世纪高技术犯罪调查的挑战第20章 高技术的未来及其对全球信息环境下工作的影响第21章 高技术犯罪、安全和刑事司法系统的未来第22章 恐怖主义与高技术犯罪调查第23章 高技术犯罪调查员职业的未来第24章 发展高技术犯罪调查员职业第25章 作为成功的高技术犯罪调查员推销自己第26章 准备好当高技术犯罪调查顾问吗?第27章 结束语和*后的思考
法律 刑法 犯罪学
在线阅读
- 最新内容
- 相关内容
- 网友推荐
- 图文推荐
[高考] 2022 西安电子科技大学《软件工程》大作业答案 (2022-04-25) |
[家长教育] 孩子为什么会和父母感情疏离? (2019-07-14) |
[教师分享] 给远方姐姐的一封信 (2018-11-07) |
[教师分享] 伸缩门 (2018-11-07) |
[教师分享] 回家乡 (2018-11-07) |
[教师分享] 是风味也是人间 (2018-11-07) |
[教师分享] 一句格言的启示 (2018-11-07) |
[教师分享] 无规矩不成方圆 (2018-11-07) |
[教师分享] 第十届全国教育名家论坛有感(二) (2018-11-07) |
[教师分享] 贪玩的小狗 (2018-11-07) |