搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
高技术犯罪调查手册:建立和管理高技术犯罪防范计划
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030247759
  • 作      者:
    (英)杰拉尔德?科瓦契奇, (英)安迪?琼斯著
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2009
收藏
编辑推荐
    随着信息安全事宜及有关犯罪的数量和强度在以前所未有的幅度增长,高技术犯罪调查员已成为当今世界成长最快速的职业之一。《高技术犯罪调查手册(第二版)》将告知专业人士有关计算机犯罪的潜在风险,是一本建立和管理高技术犯罪调查计划的指南。每一章都用最新的信息和指导方针进行了更新。包括增加了计算机取证、衡量机构成效的附加度量指标方面的内容。此外,新增的九章介绍了正在涌现的本领域的趋势,并提供了关于如何成为一个成功的高技术犯罪调查员的极其可贵的指导。<br>    重要特色:<br>    帮助读者了解全球信息环境及其威胁。<br>    阐释如何建立高技术犯罪调查小组以及如何制定防范计划。<br>    身临其境,简单易懂的表述方式,将激发调查员,执法人员,企业安全和信息系统安全人员以及企业和政府管理人员的求知欲。<br>    杰拉尔德·科瓦契奇(GeraldKovacich)博士:有40余年的反情报/反间谍、商业安全、刑事和民事调查、反欺诈、信息战和信息系统安全工作经验。除了曾经担任美国政府特工。他还曾任职于多个国际技术公司,做过信息系统安全主管、信息战技术专家、调查和安全审计主管以及反欺诈计划主管。<br>    安迪·琼斯(AndyJones)博士:有30余年的军方情报、信息战、商业安全及刑事和民事调查经验。他曾任职于英国军方信息系统安全部门和国际工商界。目前是一名信息安全和计算机犯罪领域的顾问、研究者和讲师。
展开
作者简介
    安迪·琼斯(Andy Jones)博士:安迪·琼斯在服兵役期间负责情报与安全工作,取得了突出成就,并因在北爱尔兰的服役而被授予英国帝国勋章。在英国军队的情报公司工作25年后,他在一个国防研究机构出任信息战和计算机犯罪领域的业务主管、研究员和分析师。2002年9月,在完成了一篇关于信息系统威胁公制化方法的论文后,他离开了国防部门,成为格拉摩根大学网络安全和计算机犯罪学科的一位主要讲师,并研究信息系统的威胁和计算机取证。在大学里,他建立和管理了一个装备精良的计算机取证实验室,主持了大量的计算机调查和数据恢复任务,并获得了信息系统威胁领域的博士学位。2005年1月,他加入英国电信的安全研究中心并成为信息安全领域的研究组主管。  杰拉尔德·科瓦契奇(Gerald Kovacich)博士:作为一名美国政府的特工人员,有着40余年的反情报/反间谍、安全、刑事和民事调查、反欺诈、信息战和信息系统安全经验。他还曾任职多个国际技术公司的信息系统安全主管、信息战技术专家、调查部主管、安全审计主管,也是国际演讲者、作家,在美国、欧洲、亚洲做上述领域的顾问。
展开
内容介绍
    《高技术犯罪调查手册:建立和管理高技术犯罪防范计划(原书第2版)》以全球信息环境下的高技术犯罪为背景,为以高技术犯罪调查员身份工作在全球信息环境中的人员提供全面的指南。帮助读者了解全球信息环境及其威胁,关注高技术案例及相关调查,建立并管理高技术犯罪调查团队和防范计划,以及拟定高技术犯罪调查职业规划。<br>    《高技术犯罪调查手册:建立和管理高技术犯罪防范计划(原书第2版)》适合作为高技术犯罪调查员的培训教材,也是政府官员、司法人员、计算机技术人员、企业管理人员的入门培训教材以及重要参考手册。《高技术犯罪调查手册:建立和管理高技术犯罪防范计划(原书第2版)》适合学校教学和培训使用,尤其是信息安全、计算机专业、司法专业、企业管理专业等本科专业或应用型专业,包括作为工程硕士教材。
展开
精彩书评
    介绍了高技术犯罪世界,更重要的是,对读者来说,它是我发现的一本绝无仅有的主要目的不是讲述高技术犯罪的调查,而是阐释如何建立和管理一个高技术犯罪调查组的著作。<br>    ——霍华德·施密特,R&H安全咨询公司总裁兼首席执行官美国白宫前网络安全顾问
展开
精彩书摘
    6.6.3拒绝服务<br>    这个名称很好地定义了此类攻击。拒绝服务攻击最显著的特征是通常期望可以提供服务的系统和服务不能提供或降低了提供能力,并且系统可能崩溃。这种类型的攻击通常被那些与机构意见不合或心怀不满的个人和群体发起。在过去,拒绝服务攻击可能是由一个攻击源发起,但是,最近出现的分布式拒绝服务攻击则是由多个系统发起共同攻击一个目标。分布式拒绝服务攻击试图通过不断向服务器请求信息,使其超载而崩溃。<br>    此类攻击的例子之一是阿拉伯半岛卫视网络被攻击事件,即2003年3月里持续两天以上被连续分布式拒绝服务攻击,旨在反对该电视台的英文和阿拉伯语种的网站。针对半岛电视台网站的猛烈的协同式攻击开始于3月25日,就是在其网上公布被伊拉克部队俘虏的美国士兵照片之后不久(有关此类攻击的更多信息和与恐怖主义有关的信息战争可以在我们的《全球信息战》一书中找到)。<br>    最近许多拒绝服务攻击被有组织的犯罪群体用于勒索机构,索取钱财,类似于“保护费”。《电子商务时代》报道的案例涉及了身为因特网中枢之一的信用卡处理网站Authorize.net,报道详细叙述了该网站在持续几天的长时间里受到的拒绝服务攻击,同时还伴随着通过勒索钱财来终止攻击的企图。2005年3月在《IT周报》上的另一则报道指出,由于网上勒索的问题越来越多,建议各个公司要确保自己的系统受到良好保护,不会遭受拒绝服务攻击。
展开
目录
译者序<br>第二版序言<br>给第一版的赞誉<br>第一版序言<br>前言<br>致谢<br>作者简介<br><br>第一部分 高技术犯罪环境介绍<br>第1章 全球高技术应用环境及威胁的调查员须知<br>1.1 引言<br>1.2 市场全球化<br>1.3 高技术正在迅速改变世界<br>1.4 计算机操作的三个基本步骤<br>1.5 高技术威胁<br>1.6 案例:不要急于去找法官<br>1.7 其他相关领域<br>1.8 本章小结<br>参考文献<br><br>第2章 高技术不法分子的个体特征、动机与人生观<br>2.1 引言<br>2.2 高技术犯罪简史及不法分子<br>2.3 实施高技术犯罪的条件<br>2.4 一个企业员工及“犯罪三条件”的实例<br>2.5 内部人员的威胁<br>2.6 外部人员的威胁<br>2.7 因特网上高技术不法分子和其他人是谁?<br>2.8 黑客、骇客和飞客<br>2.9 高技术和因特网诈骗犯的个体特征<br>2.10 高技术恐怖分子<br>2.11 为什么使用恐怖方法<br>2.12 什么是恐怖活动<br>2.13 恐怖活动导致的结果<br>2.14 恐怖技术威胁社会环境<br>2.15 因特网上的高技术经济和工业间谍活动——网络间谍<br>2.16 工业和经济间谍活动的定义<br>2.17 尝试逮捕这些不法分子!<br>2.18 私有经济信息<br>2.19 经济间谍攻击<br>2.20 信息战士和网络战士<br>2.21 使用高技术的老练毒贩<br>2.22 本章小结<br>参考文献<br><br>第3章 高技术不法分子使用的基本技术<br>3.1 引言<br>3.2 内部攻击和外部攻击<br>3.3 高技术不法分子攻击网络的基本方法<br>3.4 情报收集的基本物理方法和人为方法:盗窃和社会工程学<br>3.5 内部人员和外部人员使用的其他计算机技术<br>3.6 系统操作<br>3.7 使用GIL因特网和NII去搜索工具<br>3.8 因特网上主要用于攻击因特网目标的攻击工具<br>3.9 常用因特网攻击方法的补充介绍<br>3.10 其他方法、工具和技术<br>3.11 黑客式天真的实例<br>3.12 电子邮件<br>3.13 移动电话:克隆及其他欺骗方法<br>3.14 威胁、漏洞和风险<br>3.15 夹接诈骗<br>3.16 值得调查的信息<br>3.17 各种色盒和电信诈骗<br>3.18 攻击专用分组交换机<br>3.19 案例:总是被攻击的在线计算机<br>3.20 本章小结<br>参考文献<br><br>第4章 防御高技术不法分子的基本信息安全技术<br>4.1 引言<br>4.2 InfoSec基本概念<br>4.3 InfoSec处理过程或功能<br>4.4 信息系统安全官员<br>4.5 InfoSec部门和ISSO的目标和任务<br>4.6 风险管理<br>4.7 InfoSec计划的其他方面<br>4.8 InfoSec组织机构<br>4.9 预防移动电话诈骗的措施<br>4.10 语音留言操作的安全要求<br>4.11 PBX保护<br>4.12 电子邮件保护<br>4.13 新的犯罪技术带来新的防御方法<br>4.14 半导体防护——微雕<br>4.15 本章小结<br>附录4—1电话语音留言系统的制度范例<br>参考文献<br><br>第二部分 高技术犯罪事件及犯罪调查<br>第5章 调查高技术犯罪<br>5.1 引言<br>5.2 计算机在犯罪和调查中的重要性<br>5.3 查寻和保存电子证据的方法<br>5.4 违反机构制度<br>5.5 搜查计算机:许可和制度问题<br>5.6 行动计划<br>5.7 搜查程序<br>5.8 高技术犯罪现场<br>5.9 本章小结<br>参考文献<br><br>第6章 高技术事件和犯罪响应<br>6.1 引言<br>6.2 事前准备<br>6.3 责任和任务<br>6.4 培训<br>6.5 事件处理计划<br>6.6 确认攻击<br>6.7 遏制手段<br>6.8 事件升级<br>6.9 调查开始前的简要汇报<br>6.10 装备和工具<br>6.11 定义和记录案件<br>6.12 保护事件现场<br>6.13 第一响应人<br>6.14 调查过程<br>6.15 本章小结<br>参考文献<br><br>第7章 搜集证据<br>第8章 会谈和审讯<br>第9章 计算机取证学简介<br>第10章 建立和管理计算机取证实验室<br>第11章 高技术犯罪案例摘选<br>第三部分 高技术犯罪调查职业和工作组概况<br>第12章 全球企业公司<br>第13章 商业和管理环境中高技术犯罪调查员和犯罪防范组的岗位<br>第14章 高技术犯罪调查单位的战略计划、策略计划和年度计划<br>第15章 高技术犯罪调查计划与机构<br>第16章 高技术犯罪调查职能<br>第17章 消息人士、关系网和联络<br>第18章 高技术犯罪调查组的度量管理系统<br>第19章 外包还是专有?<br>第四部分 21世纪高技术犯罪调查的挑战<br>第20章 高技术的未来及其对全球信息环境下工作的影响<br>第21章 高技术犯罪、安全和刑事司法系统的未来<br>第22章 恐怖主义与高技术犯罪调查<br>第23章 高技术犯罪调查员职业的未来<br>第24章 发展高技术犯罪调查员职业<br>第25章 作为成功的高技术犯罪调查员推销自己<br>第26章 准备好当高技术犯罪调查顾问吗?<br>第27章 结束语和最后的思考
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证