-
内容大纲
本书共13章,围绕“数字勘查与取证技术”这一主题,系统介绍数字勘查取证的基础知识和相关技术。其中,第1章概括性介绍电子数据取证技术,包括电子数据等基本概念,电子数据取证技术在维护网络空间安全中的作用、应用领域以及发展趋势等。第2章介绍数字现场勘查相关法律法规与现场勘查方法,包括数字现场勘查相关法律、取证技术标准化发展现状、本地现场勘查、在线提取以及远程勘验。第3章介绍数字取证技术基础知识,包括常用软硬件工具、字符编码、文件签名、文件过滤、数据搜索和系统仿真。第4章介绍文件系统与数据恢复技术,包括存储介质基础知识、数据恢复原理、磁盘分区模式、文件系统基础以及RAID重组。第5章介绍检材固定,包括制作固定的形式、制作镜像文件过程、哈希和哈希库以及其他固定方法。第6章介绍Windows系统的调查取证,包括Windows系统常规检验、注册表的调查取证、Windows系统日志调查取证、内存调查取证、浏览器调查取证,以及回收站调查取证。第7章介绍Linux系统的勘查取证,包括Linux系统简介、Linux文件分析、Linux日志取证分析。第8章介绍macOS的勘查取证,包括macOS系统简介、文件分析,以及面向plist文件的分析。第9章介绍移动终端的勘查取证,包括手机勘查取证的流程、SIM卡的勘查取证、Android的勘查取证、IOS的勘查取证、HarmonyOS的勘查取证以及其他取证方法。第10章介绍物联网取证,包括物联网概述、典型应用、关键技术以及常见物联网设备调查方法。第11章介绍汽车车载电子数据取证,包括汽车取证概述、车载自动诊断系统、汽车事件数据记录系统、车载T-Box,以及汽车车载电子数据取证基本过程。第12章介绍工业互联网环境调查取证,包括工业互联网环境的基本含义、安全风险、典型工业互联网拓扑结构,以及PLC与上位机取证分析。第13章介绍典型案例调查取证分析,包括某网站被入侵案件的勘查取证、某服务器镜像内数据库的勘查取证、某勒索病毒案件数字取证分析,以及某工控网络入侵案件的勘查取证。
本书是高等院校网络空间安全专业实战化人才培养系列教材之一,可作为网络空间安全专业的专业课教材,适合网络空间安全专业、信息安全专业以及相关专业的大学生、研究生系统学习,也适合各单位各部门从事网络安全工作者、科研机构和网络安全企业的研究人员阅读。 -
作者介绍
王新猛,南京森林警察学院信息技术学院院长,教授,国家级一流本科专业建设点负责人,公安部部级教官,江苏省优秀教师,江苏省技术能手。现任林业和草原灾害防控信息化国家创新联盟理事长、江苏省公安信息技术实践教育中心主任、江苏省信息网络安全协会常务理事、江苏省计算机学会网络空间治理专业委员会秘书长。中国人民警察大学、南京师范大学、南京信息工程大学、北京林业大学校外硕士生导师。先后获省部级以上奖项8项,主持省部级优秀团队2个、省部级创新平台4个,江苏省高校“青蓝工程”优秀青年骨干教师。发表论文40余篇,出版专著2部,主编或参编教材13部,主持或参与省部级课题20余项,取得授权专利5项、软著15项。 -
目录
第1章 网络空间安全概述
1.1 相关概念解析
1.1.1 电子数据
1.1.2 数字勘查
1.1.3 数字取证
1.2 电子数据取证技术在维护网络空间安全中的重要作用
1.3 电子数据取证技术在其他领域中的应用
1.4 电子数据取证技术的发展趋势
习题
第2章 数字现场勘查
2.1 数字现场勘查相关法律
2.1.1 数字现场勘查的相关法律依据与制度规范
2.1.2 数字现场勘查的基本工作流程
2.2 我国电子数据取证技术标准化的发展现状
2.2.1 电子数据取证技术标准化的重要性
2.2.2 电子数据取证领域的国家标准
2.2.3 公安部公共安全行业标准体系
2.2.4 司法部司法鉴定技术规范体系
2.2.5 关于实验室和人员管理的标准体系
2.3 本地现场勘查
2.3.1 现场电子物证识别
2.3.2 现场电子数据保护
2.3.3 现场电子数据提取
2.3.4 其他现场处置措施
2.4 在线勘查取证
2.4.1 网页的勘查取证
2.4.2 云盘的勘查取证
2.5 远程勘验
2.5.1 主机的勘查取证
2.5.2 商业应用私有云的勘查取证
习题
第3章 数字取证技术基础知识
3.1 常用取证硬件工具
3.2 常用取证软件工具
3.3 字符编码
3.3.1 ASCII码
3.3.2 ANSI码
3.3.3 中文编码
3.3.4 Unicode和UTF
3.3.5 字节顺序标记和代码页
3.4 文件签名
3.5 文件过滤
3.5.1 基于文件名的过滤
3.5.2 基于文件大小的过滤
3.5.3 基于文件时间的过滤
3.6 数据搜索
3.6.1 关键字搜索与正则表达式
3.6.2 文件签名搜索
3.7 系统仿真
习题
第4章 文件系统与数据恢复技术
4.1 存储介质基础知识
4.1.1 电子数据存储介质概览
4.1.2 硬盘的接口类型
4.2 磁盘分区模式
4.2.1 MBR分区模式
4.2.2 GPT分区模式
4.3 文件系统基础
4.3.1 FAT32文件系统
4.3.2 NTFS文件系统
4.4 数据恢复原理
4.4.1 FAT32文件系统的数据恢复原理
4.4.2 NTFS文件系统的数据恢复原理
4.4.3 固态硬盘中数据难恢复的原因
4.5 RAID重组
4.5.1 RAID技术概述
4.5.2 RAID0
4.5.3 RAID1
4.5.4 RAID10
4.5.5 RAID5
4.5.6 重组RAID5磁盘的原理
习题
第5章 检材固定
5.1 检材固定的形式
5.2 制作镜像文件的过程
5.3 Hash和Hash库
5.3.1 Hash
5.3.2 Hash算法
5.3.3 Hash库
5.4 其他固定方法
习题
第6章 Windows系统的调查取证
6.1 Windows系统常规检验
6.2 注册表的调查取证
6.2.1 注册表简介
6.2.2 Windows 7系统注册表取证工具和原则
6.2.3 Windows 10系统注册表检验的内容
6.2.4 案例应用
6.3 Windows系统日志调查取证
6.3.1 Windows系统日志
6.3.2 IIS日志
6.4 内存调查取证
6.4.1 内存取证分类及使用工具
6.4.2 使用Volatility进行内存取证
6.5 浏览器调查取证
6.6 回收站调查取证
习题
第7章 Linux系统的勘查取证
7.1 Linux系统简介
7.2 Linux文件分析
7.2.1 文件系统层次结构
7.2.2 主要目录及其取证相关性
7.2.3 用户的家目录
7.2.4 隐藏点文件和XDG基本目录
7.2.5 应用程序和系统信息的位置
7.2.6 Magic字符串和文件扩展名
7.2.7 文件元数据
7.2.8 可执行文件(Executable Files)
7.3 Linux日志取证分析
7.3.1 传统的syslog架构
7.3.2 分析syslog消息
7.3.3 systemd日志
7.3.4 分析systemd日志文件内容
7.3.5 服务应用日志
7.3.6 基于日志的用户痕迹取证
习题
第8章 macOS的勘查取证
8.1 macOS系统简介
8.2 macOS文件分析
8.2.1 macOS文件层次
8.2.2 APFS概述
8.2.3 APFS结构
8.2.4 APFS元数据
8.2.5 APFS文件名及内容
8.3 面向plist文件的分析
8.3.1 应用程序设置和偏好
8.3.2 系统配置
8.3.3 使用历史和活动
8.3.4 账户信息
8.3.5 设备信息
习题
第9章 移动终端的勘查取证
9.1 手机勘查取证的流程
9.2 SIM卡的勘查取证
9.2.1 SIM卡存储的数据
9.2.2 SIM卡勘查取证的方法
9.3 Android的勘查取证
9.3.1 Android系统架构
9.3.2 Android设备数据的获取和分析
9.4 iOS的勘查取证
9.4.1 iOS系统架构
9.4.2 iOS设备数据的获取和分析
9.5 HarmonyOS的勘查取证
9.5.1 HarmonyOS系统架构
9.5.2 HarmonyOS设备数据的获取和分析
9.6 其他取证方法
9.6.1 基于芯片摘取的数据提取技术
9.6.2 基于联合测试动作组的数据提取技术
习题
第10章 物联网取证
10.1 物联网概述
10.1.1 物联网的起源和发展
10.1.2 物联网的概念
10.2 物联网的典型应用
10.2.1 可穿戴设备
10.2.2 智能家居
10.2.3 智能交通
10.2.4 智慧农业
10.2.5 智能工厂
10.3 物联网关键技术
10.3.1 短距离通信技术
10.3.2 低功耗广域网技术
10.4 常见物联网设备调查方法
10.4.1 路由器
10.4.2 GOIP设备
10.4.3 智能穿戴设备
10.4.4 无人机
习题
第11章 汽车车载电子数据取证
11.1 汽车取证概述
11.2 车载自动诊断系统
11.3 汽车事件数据记录系统
11.4 车载T-Box
11.4.1 T-Box安装位置
11.4.2 T-Box数据记录
11.4.3 T-Box数据读取
11.4.4 T-Box数据应用价值
11.5 汽车车载电子数据取证的基本过程
习题
第12章 工业互联网环境调查取证
12.1 工业互联网环境的基本含义
12.2 工业互联网环境下的安全风险
12.3 典型工业互联网拓扑结构
12.3.1 典型钢铁行业的网络拓扑结构
12.3.2 典型火电厂的网络拓扑结构
12.3.3 典型炼化厂的网络拓扑结构
12.4 PLC与上位机取证分析
12.4.1 PLC取证分析
12.4.2 上位机取证分析
习题
第13章 典型案例调查取证分析
13.1 某网站被入侵案件的勘查取证
13.1.1 网络攻击介绍
13.1.2 现场勘查
13.1.3 侦查调查
13.1.4 法律法规与报告
13.1.5 总结与防范
13.2 某服务器镜像内数据库的勘查取证
13.2.1 常见的服务器数据库类型
13.2.2 以某传销案为例的数据库勘查取证
13.3 某勒索病毒案件数字取证分析
13.3.1 案情初步发现及应急处置
13.3.2 现场保护与关键证据固定
13.3.3 数据恢复与分析
13.3.4 恶意程序应用分析
13.3.5 证据解读和勒索流程还原
13.3.6 从案例中吸取的教训与整改建议
13.4 某工控网络入侵案件的勘查取证
13.4.1 工业控制网络基础
13.4.2 模拟案例
13.4.3 取证前的准备
13.4.4 入侵痕迹分析
13.4.5 还原入侵路径
习题
附录
附录A ASCII码表基本集
附录B 数字现场勘查相关法律规制
参考文献
同类热销排行榜
- 目送/人生三书
-
21世纪的《背影》 + 感人至深的“生死笔记”+ 龙应台亲手摄影 + 跨三代共读的人生之书!
华人世界率性犀利的一枝笔,龙应台独家...
- 顾城的诗(金版)(精)/蓝星诗库
- 人类群星闪耀时(插图本)/译林名著精选
- 牛津高阶英汉双解词典(附光盘第8版)(精)
- 文化苦旅(新版)
- 摆渡人
- 解忧杂货店(精)
- 骆驼祥子
- 曾国藩(又笨又慢平天下)
- 查令十字街84号(珍藏版)(精)
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
