高技術犯罪調查手冊:建立和管理高技術犯罪防範計畫

高技術犯罪調查手冊:建立和管理高技術犯罪防範計畫

《高技術犯罪調查手冊:建立和管理高技術犯罪防範計畫》是2009年7月1日)科學出版社出版的圖書,作者是(英國)傑拉爾德·科瓦契奇 (英國)安迪·瓊斯

基本介紹

  • 書名:高技術犯罪調查手冊:建立和管理高技術犯罪防範計畫
  • 頁數:468
  • 出版社:科學出版社
  • 出版時間:第1版 (2009年7月1日)
  • 裝幀:平裝
  • 開本:32
圖書信息,作者簡介,內容簡介,媒體評論,目錄,

圖書信息

正文語種: 簡體中文
ISBN: 9787030247759
條形碼: 9787030247759
尺寸: 20.6 x 14.6 x 1.8 cm
重量: 481 g

作者簡介

作者:(英國)傑拉爾德·科瓦契奇 (英國)安迪·瓊斯 譯者:吳渝 萬曉榆 李紅波
安迪·瓊斯(Andy Jones)博士:安迪·瓊斯在服兵役期間負責情報與安全工作,取得了突出成就,並因在北愛爾蘭的服役而被授予英國帝國勳章。在英國軍隊的情報公司工作25年後,他在一個國防研究機構出任信息戰和計算機犯罪領域的業務主管、研究員和分析師。2002年9月,在完成了一篇關於信息系統威脅公制化方法的論文後,他離開了國防部門,成為格拉摩根大學網路安全和計算機犯罪學科的一位主要講師,並研究信息系統的威脅和計算機取證。在大學裡,他建立和管理了一個裝備精良的計算機取證實驗室,主持了大量的計算機調查和數據恢復任務,並獲得了信息系統威脅領域的博士學位。2005年1月,他加入英國電信的安全研究中心並成為信息安全領域的研究組主管。 傑拉爾德·科瓦契奇(Gerald Kovacich)博士:作為一名美國政府的特工人員,有著40餘年的反情報/反間諜、安全、刑事和民事調查、反欺詐、信息戰和信息系統安全經驗。他還曾任職多個國際技術公司的信息系統安全主管、信息戰技術專家、調查部主管、安全審計主管,也是國際演講者、作家,在美國、歐洲、亞洲做上述領域的顧問。

內容簡介

《高技術犯罪調查手冊:建立和管理高技術犯罪防範計畫(原書第2版)》以全球信息環境下的高技術犯罪為背景,為以高技術犯罪調查員身份工作在全球信息環境中的人員提供全面的指南。幫助讀者了解全球信息環境及其威脅,關注高技術案例及相關調查,建立並管理高技術犯罪調查團隊和防範計畫,以及擬定高技術犯罪調查職業規劃。
《高技術犯罪調查手冊:建立和管理高技術犯罪防範計畫(原書第2版)》適合作為高技術犯罪調查員的培訓教材,也是政府官員、司法人員、計算機技術人員、企業管理人員的入門培訓教材以及重要參考手冊。《高技術犯罪調查手冊:建立和管理高技術犯罪防範計畫(原書第2版)》適合學校教學和培訓使用,尤其是信息安全、計算機專業、司法專業、企業管理專業等本科專業或套用型專業,包括作為工程碩士教材。

媒體評論

[《高技術犯罪調查手冊(第二版)》]不僅簡要介紹了高技術犯罪世界,更重要的是,對讀者來說,它是我發現的一本絕無僅有的主要目的不是講述高技術犯罪的調查,而是闡釋如何建立和管理一個高技術犯罪調查組的著作。
——霍華德·施密特,R&H安全諮詢公司總裁兼執行長美國白宮前網路安全顧問

目錄

譯者序
第二版序言
給第一版的讚譽
第一版序言
前言
致謝
作者簡介
第一部分 高技術犯罪環境介紹
第1章 全球高技術套用環境及威脅的調查員須知
1.1 引言
1.2 市場全球化
1.3 高技術正在迅速改變世界
1.4 計算機操作的三個基本步驟
1.5 高技術威脅
1.6 案例:不要急於去找法官
1.7 其他相關領域
1.8 本章小結
參考文獻
第2章 高技術不法分子的個體特徵、動機與人生觀
2.1 引言
2.2 高技術犯罪簡史及不法分子
2.3 實施高技術犯罪的條件
2.4 一個企業員工及“犯罪三條件”的實例
2.5 內部人員的威脅
2.6 外部人員的威脅
2.7 網際網路上高技術不法分子和其他人是誰?
2.8 黑客、駭客和飛客
2.9 高技術和網際網路詐欺犯的個體特徵
2.10 高技術恐怖分子
2.11 為什麼使用恐怖方法
2.12 什麼是恐怖活動
2.13 恐怖活動導致的結果
2.14 恐怖技術威脅社會環境
2.15 網際網路上的高技術經濟和工業間諜活動——網路間諜
2.16 工業和經濟間諜活動的定義
2.17 嘗試逮捕這些不法分子!
2.18 私有經濟信息
2.19 經濟間諜攻擊
2.20 信息戰士和網路戰士
2.21 使用高技術的老練毒販
2.22 本章小結
參考文獻
第3章 高技術不法分子使用的基本技術
3.1 引言
3.2 內部攻擊和外部攻擊
3.3 高技術不法分子攻擊網路的基本方法
3.4 情報收集的基本物理方法和人為方法:盜竊和社會工程學
3.5 內部人員和外部人員使用的其他計算機技術
3.6 系統操作
3.7 使用GIL網際網路和NII去搜尋工具
3.8 網際網路上主要用於攻擊網際網路目標的攻擊工具
3.9 常用網際網路攻擊方法的補充介紹
3.10 其他方法、工具和技術
3.11 黑客式天真的實例
3.12 電子郵件
3.13 行動電話:克隆及其他欺騙方法
3.14 威脅、漏洞和風險
3.15 夾接詐欺
3.16 值得調查的信息
3.17 各種色盒和電信詐欺
3.18 攻擊專用分組交換機
3.19 案例:總是被攻擊的線上計算機
3.20 本章小結
參考文獻
第4章 防禦高技術不法分子的基本信息安全技術
4.1 引言
4.2 InfoSec基本概念
4.3 InfoSec處理過程或功能
4.4 信息系統安全官員
4.5 InfoSec部門和ISSO的目標和任務
4.6 風險管理
4.7 InfoSec計畫的其他方面
4.8 InfoSec組織機構
4.9 預防行動電話詐欺的措施
4.10 語音留言操作的安全要求
4.11 PBX保護
4.12 電子郵件保護
4.13 新的犯罪技術帶來新的防禦方法
4.14 半導體防護——微雕
4.15 本章小結
附錄4—1電話語音留言系統的制度範例
參考文獻
第二部分 高技術犯罪事件及犯罪調查
第5章 調查高技術犯罪
5.1 引言
5.2 計算機在犯罪和調查中的重要性
5.3 查尋和保存電子證據的方法
5.4 違反機構制度
5.5 搜查計算機:許可和制度問題
5.6 行動計畫
5.7 搜查程式
5.8 高技術犯罪現場
5.9 本章小結
參考文獻
第6章 高技術事件和犯罪回響
6.1 引言
6.2 事前準備
6.3 責任和任務
6.4 培訓
6.5 事件處理計畫
6.6 確認攻擊
6.7 遏制手段
6.8 事件升級
6.9 調查開始前的簡要匯報
6.10 裝備和工具
6.11 定義和記錄案件
6.12 保護事件現場
6.13 第一回響人
6.14 調查過程
6.15 本章小結
參考文獻
第7章 蒐集證據
第8章 會談和審訊
第9章 計算機取證學簡介
第10章 建立和管理計算機取證實驗室
第11章 高技術犯罪案例摘選
第三部分 高技術犯罪調查職業和工作組概況
第12章 全球企業公司
第13章 商業和管理環境中高技術犯罪調查員和犯罪防範組的崗位
第14章 高技術犯罪調查單位的戰略計畫、策略計畫和年度計畫
第15章 高技術犯罪調查計畫與機構
第16章 高技術犯罪調查職能
第17章 訊息人士、關係網和聯絡
第18章 高技術犯罪調查組的度量管理系統
第19章 外包還是專有?
第四部分 21世紀高技術犯罪調查的挑戰
第20章 高技術的未來及其對全球信息環境下工作的影響
第21章 高技術犯罪、安全和刑事司法系統的未來
第22章 恐怖主義與高技術犯罪調查
第23章 高技術犯罪調查員職業的未來
第24章 發展高技術犯罪調查員職業
第25章 作為成功的高技術犯罪調查員推銷自己
第26章 準備好當高技術犯罪調查顧問嗎?
第27章 結束語和最後的思考

相關詞條

熱門詞條

聯絡我們