進階/全文搜尋
IP : 216.73.216.141
會員登入
語系選單
繁體中文
简体中文
English
切換外文館
全館分類
圖書分類
學科分類
商管‧財經
管理‧領導
廣告‧行銷
傳記
工作‧職場
投資理財
電子商務
溝通‧談判
創業
經濟
會計‧統計
貿易
財務‧金融
企業經營
產業調查報告
多媒體電子書
語言學習
童書
其他
文學‧小說
華文現代文學
中國古典文學
中文文學評論
日本文學
英美文學
世界文學
外國文學評論
大眾讀物
推理/驚悚小說
科幻/奇幻小說
武俠/歷史小說
言情小說
青少年文學
其他
設計‧藝術
工業設計
建築
室內設計
視覺設計
攝影
電影
音樂
表演藝術
美術
工藝
其他
生活
飲食文化
食譜
生活保健
運動
園藝/寵物
旅遊
命理/占卜
兩性
勵志
時尚風潮
收藏
手作/DIY
筆記書
其他休閒娛樂
圖文‧漫畫
漫畫
繪本/插畫
其他
科普
綜合科普
天文、地球科學
數/理/化學
動物/植物/生物
參考書
科學史/傳記
環保
人文
中國/臺灣歷史
世界史
哲學
文化研究
語言學
宗教研究
性別研究
圖書資訊學
其他
社科
考古/人類學
社會學
教育學
傳播學
政治學
法律學
區域研究/地理
軍事
其他
親子‧童書
親子教育
兒童繪本
教材
語言學習
嬰幼兒書
學齡前幼兒
兒童文學
知識類
其他
語言
字典
語言工具書
中文
英文
英文檢定/托福
日文
日文檢定
法文
德文
西班牙文
其他語文
電腦
數位生活
網頁設計
數位攝影
影音多媒體
3D/CAD/CAM
行動裝置開發
資料庫
資訊總論
硬體組裝
網路技術
工具軟體
作業系統
程式語言
影像繪圖排版
文書處理軟體
技能檢定測驗
其他
考用‧參考書
國考用書
留學考試
升大專考試用書
國中基測
小學參考書
其他升學考試
升學考試
其他各類考用書
理工農醫
心理學
生物‧生化科學
農漁畜牧
藥學
中醫
醫學用書
工程技術
其他
學術書
文學院
外語學院
社會科學院
傳播暨藝術學院
理學院
管理學院
法學院
工學院
電機資訊學院
生命科學暨獸醫學院
醫學院
政府出版品
國家內政
國防、外交與國際事務
司法、法律事務
地方、縣市行政與觀光
族群、文化與藝術
財政經濟
交通與建設工程
農業、生態與環保
衛生與醫療
勞工事務與社會福利
綜合行政
向下捲動瀏覽更多
總類
特藏
目錄學;文獻學
圖書資訊學;檔案學
國學
普通類書;普通百科全書
連續性出版品;期刊
普通會社;博物館學
普通論叢
普通叢書
群經
哲學類
哲學總論
思想;學術
中國哲學
東方哲學
西洋哲學
邏輯學
形上學
心理學
美學
倫理學
宗教類
宗教總論
宗教學
佛教
道教
基督教
伊斯蘭教
猶太教
其他宗教
神話
術數;迷信
科學類
科學總論
數學
天文學
物理學
化學
地球科學;地質學
生物科學
植物學
動物學
人類學
應用科學類
應用科學總論
醫藥
家政
農業
工程
礦冶
化學工程
製造
商業:各種營業
商業:經營學
社會科學類
社會科學總論
統計
教育
禮俗
社會學
經濟
財政
政治
法律
軍事
中國史地
史地總論
中國通史
中國斷代史
中國文化史
中國外交史
中國史料
中國地理
中國地方志
中國地理類志
世界史地
世界史地
海洋志
亞洲史地
歐洲史地
美洲史地
非洲史地
大洋洲史地
傳記
文物考古
語言文學類
語言學總論
文學總論
中國文學
中國文學總集
中國文學別集
中國各種文學
東方文學
西洋文學
其他各國文學
新聞學
藝術類
藝術總論
音樂
建築藝術
雕塑
繪畫;書法
攝影;電腦藝術
應用美術
技藝
戲劇
遊藝及休閒活動
向下捲動瀏覽更多
主題書展
本館書架
閱讀專欄
IP:216.73.216.141
切換外文館
最新消息
全館分類
圖書分類
商管‧財經
多媒體電子書
文學‧小說
設計‧藝術
生活
圖文‧漫畫
科普
人文
社科
親子‧童書
語言
電腦
考用‧參考書
理工農醫
學術書
政府出版品
學科分類
總類
哲學類
宗教類
科學類
應用科學類
社會科學類
中國史地
世界史地
語言文學類
藝術類
主題書展
本館書架
閱讀專欄
切換以下語系
繁體中文
简体中文
English
登入
首頁
電腦
詳目頁
我要寫評分/評論
0
人評分過此書
科技犯罪安全之數位鑑識:證據力與行動智慧應用
作者
:
王旭正 (著)
;
林祝興 (著)
;
左瑞麟 (著)
出版社
:
博碩文化股份有限公司
出版日期
:
2013/07/15
閱讀格式
:
PDF
書籍分類
:
電腦
;
學術書
學科分類
:
社會科學類
ISBN
:
9789862017609
電腦犯罪
資訊安全
鑑識
QRCODE借書
計次服務
借閱
試閱
借閱規則
借閱天數
14
天
已收藏
收藏
追蹤
分享
選擇分享方式
購買此書
推薦本館採購書籍
您可以將喜歡的電子書推薦給圖書館,圖書館會參考讀者意見進行採購
讀者資料
圖書館
:
國立中央大學
*
姓名
:
請輸入姓名
*
身分
:
請選擇
教師
大專院校學生
行政人員
其他
請選擇您的身分別
系所
:
請輸入系所
*
E-mail
:
※ 我們會寄送一份副本至您填寫的Email中
請輸入Email
電話
:
※ 電話格式為 區碼+電話號碼(ex. 0229235151)/ 手機格式為 0900111111
請輸入電話
*
請輸入驗證碼
:
驗證碼錯誤
更新驗證碼
送出
目錄
01 0與1的崛起─數位證據與數位鑑識
1.1 數位證據
1.1.1 數位證據之特性
1.2 數位證據的處理程序
1.3 數位證據類型
1.3.1 尋找數位證據
1.3.2 記憶體鑑識
1.3.3 數位證據鑑識注意事項
1.4 數位鑑識之概念
1.5 數位鑑識與證據
1.6 鑑識工具概論
1.6.1 電腦鑑識工具於鑑識流程之應用
1.6.2 鑑識軟體功能之比較
1.6.3 鑑識軟體應用實例
1.7 結語
問題與討論
02 虛擬犯罪現場─電腦與網路犯罪
2.1 電腦與網路犯罪類型
2.1.1 網路上傳遞資訊的媒介種類
2.1.2 網路犯罪類型
2.2 映像檔─擷取數位證據的核心
2.2.1 製作映像檔的優點與用途
2.2.2 常見映像檔格式及製作方法介紹
2.2.3 數位證據與映像檔
2.3 數位證據處理問題
2.4 數位證據的儲存與管理
2.5 結語
問題與討論
03 抓迷藏-偽裝與反鑑識
3.1 資訊隱藏和偽裝學
3.1.1 資訊隱藏
3.1.2 偽裝學與密碼學
3.2 數位浮水印
3.2.1 數位浮水印依應用類型區分
3.2.2 數位浮水印依嵌入技術區分
3.2.3 數位浮水印特性
3.2.4 評估浮水印技術的標準
3.3 資訊隱藏偵測分析
3.3.1 資訊隱藏偵測分析階段
3.3.2 資訊隱藏偵測技術分類
3.4 偽裝學與數位鑑識
3.4.1 證據管理鏈完整性保護
3.4.2 偵測、破解隱藏資訊
3.5 反數位鑑識
3.5.1 反鑑識介紹
3.5.2 反鑑識技術/工具介紹
3.6 結語
問題與討論
04 現代包青天─科技犯罪與鑑識工作
4.1 資安事件分析
4.1.1 常見資訊安全威脅簡介
4.1.2 最新資訊安全威脅趨勢分析
4.2 高科技犯罪與數位證據之處理
4.2.1 高科技犯罪伴隨數位證據處理之問題
4.3 電腦犯罪之防治措施
4.3.1 電腦犯罪之數位證據問題
4.3.2 實務上電腦犯罪的偵查作為與注意事項
4.4 木馬抗辯的觀察與追蹤策略
4.4.1 木馬抗辯的源起
4.4.2 木馬抗辯產生的數位證據
4.4.3 木馬抗辯的鑑識程序
4.4.4 木馬抗辨鑑識實例
4.4.5 木馬抗辨未來發展
4.5 結語
問題與討論
05 智慧型手機鑑識
5.1 手機作業系統介紹
5.2.1 手機vs.電腦
5.2 手機數位證據
5.2.2 手機鑑識方法
5.2.3 手機資料萃取
5.3 手機鑑識程序
5.3.1 鑑識程序
5.3.2 鑑識軟體實例操作
5.3.3 手機鑑識實例
5.4 結語
問題與討論
06 最普遍的系統-Windows鑑識
6.1 Windows作業系統
6.2 稽核紀錄Log File
6.2.1 Log File Forensics
6.2.2 Log File的瀏覽
6.3 Windows的登錄資訊
6.4 Windows E-mail
6.4.1 電子郵件系統的功能
6.4.2 通訊協定
6.5 Windows 數位證據的縱橫萃取與連結
6.6 結語
問題與討論
07 最穩定的系統-Unix鑑識
7.1 Unix作業系統
7.1.1 Unix系統簡介
7.1.2 Unix系統發展
7.1.3 Unix-Like系統
7.2 證據蒐集技術
7.2.1 電腦取證技術
7.2.2 檔案搜尋技術
7.2.3 主機偵查技術
7.3 Unix檔案系統
7.3.1 檔案為Unix的儲存資料的基本單元
7.3.2 Unix的基本檔案類型
7.4 Unix E-mail
7.4.1 Unix E-mail簡介
7.4.2 常見Unix郵件程式
7.5 Unix 鑑識工具
7.6 結語
問題與討論
08 Windows鑑識工具介紹
8.1 FTK介紹與應用
8.1.1 FTK Imager概述及功能分析
8.1.2 FTK概述及功能分析
8.1.3 FTK操作介面
8.1.4 FTK主要功能分析
8.2 EnCase介紹與應用
8.2.1 EnCase的功能
8.2.2 EnCase的應用
8.3 Helix於Windows系統的介紹與應用
8.3.1 Helix的功能
8.3.2 Helix的應用
8.4 非整合性之鑑識工具
8.4.1 非整合性鑑識工具的來源
8.4.2 依種類區分非整合性鑑識工具的功能
8.5 結語
問題與討論
09 Linux鑑識工具介紹
9.1 Linux Red-Hat Fedora的組件
9.2 Linux的密碼破解工具
9.3 Linux鑑識整合工具
9.4 鑑識工具操作模式與相關鑑識工具
9.4.1 電腦鑑識工具操作模式
9.4.2 相關鑑識工具
9.5 結語
問題與討論
10 網路無國界─數位網路危機與鑑識
10.1 網際網路與數位鑑識
10.1.1 網路鑑識概論
10.1.2 網路瀏覽器與數位鑑識
10.1.3 即時通訊與數位鑑識
10.1.4 社交網路服務與數位鑑識
10.2 Cookies與數位鑑識
10.2.1 Cookies的歷史
10.2.2 Cookies的網站應用
10.2.3 Cookies對於數位鑑識的影響
10.3 P2P與數位鑑識
10.3.1 P2P網路的影響
10.3.2 P2P與數位鑑識
10.3.3 P2P網路上的數位證據
10.3.4 P2P犯罪行為案例
10.4 雲端運算與數位鑑識
10.4.1 雲端運算的概念
10.4.2 雲端鑑識議題
10.4.3 雲端鑑識實務-以Dropbox為例
10.5 結語
問題與討論
11 達文西密碼也來維護資安─密碼學與資訊安全
11.1 身分識別與鑑定
11.2 資料保密
11.2.1 對稱式加密
11.2.2 非對稱式加密
11.2.3 個人資料保護法
11.3 數位簽章
11.4 資料完整性
11.4.1 以資料庫說明資料完整性
11.4.2 資料完整性類別
11.5 自然人憑證
11.5.1 PKI
11.5.2 X.509與數位憑證
11.5.3 SPKI
11.6.4 WPKI
11.5.5 PKI的應用領域
11.6 結語
問題與討論
12 網路秩序守護者─網路安全機制
12.1 防火牆
12.2 入侵偵測系統
12.3 防毒軟體
12.4 病毒偵測方式
12.5 弱點掃描
12.6 資訊安全管理
12.7 入侵攻擊與證據蒐集
12.8 結語
問題與討論
參考文獻
中英文關鍵字名詞索引表
詳細資訊
國際計量
出版地
:
臺灣
語言
:
繁體中文
科技犯罪安全之數位鑑識:證據力與行動智慧應用
評分與評論
請登入後再留言與評分
看更多
相似主題
推薦閱讀
PDF
0
2019
e科技的資安分析與關鍵證據:數位鑑識
PDF
0
2021
資安這條路:領航新手的 Web Security 指南,以自建漏洞環境學習網站安全
PDF
0
2017
MIS 的安全防禦:Linux 系統與網路安全
PDF
0
2020
突破困境:資安開源工具應用
PDF
0
2016
職業駭客的告白:軟體反組譯、木馬病毒與入侵翻牆竊密
PDF
0
2024
安全管理
PDF
0
2024
Jennifer與她們家的貓貓狗狗
PDF
0
2023
都市生存手冊:從地震、火災到暴力犯罪,我們第一時間該如何自保求生?
PDF
0
2023
Disaster Management and Emergency Medicine in the Asia-Pacific Region:Current Practices and Future Directions
EPUB
0
2023
屏安心 環保經:屏東慈濟環保教育站的故事
幫助
您好,請問需要甚麼幫助呢?
使用指南
借閱規則
使用教學
常見問題
裝置版本需求
借閱規則
註冊登入
閱讀電子書
檢索邏輯
下載書紐教育版
客服專線:0800-000-747
服務時間:週一至週五 AM 09:00~PM 06:00
聯絡我們
loading