第1章 信息安全
1.1 信息安全概述
1.2 信息系統安全體系結構
第2章 信息犯罪
2.1 信息犯罪概述
2.2 信息犯罪內容
2.3 信息犯罪防範
第3章 計算機入侵
3.1 入侵類型
3.2 入侵掃描
3.3 入侵攻擊
3.4 黑客追蹤
3.5 木馬、病毒和蠕蟲
第4章 計算機取證
4.1 電子證據與計算機取證概念
4.2 計算機取證原則
4.3 計算機取證模型
4.4 計算機取證步驟
4.5 計算機取證技術
4.6 計算機反取證技術
第5章 電子證據發現與收集
5.1 計算機系統日志概述
5.2 操作系統審計與日志文件中電子證據發現與收集
5.3 其他日志文件中電子證據發現與收集
5.4 網絡通信中電子證據發現與收集
5.5 蜜罐技術
5.6 入侵檢測技術
5.7 其他技術
第6章 電子證據保全
6.1 電子證據保全概述
6.2 保全技術原理
第7章 電子數據恢復
7.1 電子數據恢復概述
7.2 硬盤物理結構
7.3 硬盤數據存儲結構
7.4 硬盤取證數據恢復
7.5 數據恢復工具軟件
第8章 電子證據分析與評估
8.1 證據歸檔
8.2 證據分析
8.3 證據評估
第9章 計算機取證工具
9.1 軟件工具
9.2 硬件工具
第10章 計算機司法鑒定
10.1 計算機司法鑒定概述
10.2 計算機司法鑒定主要內容
10.3 計算機司法鑒定程序
10.4 計算機司法鑒定文書制作
10.5 計算機司法鑒定管理與質量控制
第11章 實驗項目
11.1 實驗項目一 易失性數據的收集(PsTools工具包的使用)
11.2 實驗項目二 磁盤數據映像備份
11.3 實驗項目三 恢復已被刪除的數據
11.4 實驗項目四 數據的加密與解密
11.5 實驗項目五 用綜合取證工具收集分析證據(EnCase6)
11.6 實驗項目六 網絡監視和通信分析
11.7 實驗項目七 分析Windows系統的隱藏文件和Cache信息
附錄 與信息犯罪相關的法律法規
參考文獻