高技术犯罪调查手册

出版时间:1970-1  出版社:科学出版社  作者:(英) 杰拉尔德·科瓦契奇 等 著  页数:468  
Tag标签:无  

前言

目前,计算机安全形势极其严峻,由于涉及计算机、司法、企业管理、政府决策等不同领域,在学术界和工业界有较明显的分水岭。计算机出身的专家和技术人员主要研发安全硬件、软件或产品,司法工作者和政府方研究相关的司法和政策问题。相对而言,企业管理一方作为安全问题发生地、安全产品的主要使用者,整体表现较为被动,尤其是面对高技术犯罪行为时,在技术、人员、认识等方面都存在不同程度的欠缺。国内企业这一点表现更为明显,通常是遇到问题解决问题,没有事先建立健全的安全管理体系,也没有规范的操作流程,大都不得不依赖安全人员和司法人员来辅助工作。从国外发展趋势来看,计算机、司法、企业管理、政府决策领域几方联动程度越来越高,学科交叉性的安全工作者是社会亟需的人才,涉及以上几方的安全教材和手册、指南尤其受到社会欢迎。本书定位为高技术犯罪调查的全面指南,不是定位在纯技术性书籍上。它围绕高技术犯罪调查问题,全面介绍了计算机、企业管理、司法和政府等相关方面的对策和处理,尤其是如何建立和管理高技术犯罪调查组,成就对此职业有兴趣者的成功之路。本书在安全、管理等交叉学科领域具有国际视野、先进性和应用价值,可以很好弥补我国在企业、政府、司法等安全领域普及方面的工作,也能够培养大量符合社会要求的交叉性安全人才。杰拉尔德·科瓦契奇博士和安迪·琼斯博士在安全领域有丰富的实践和教学经验,在美国政府、司法、企业、高校有丰富的相关任职经历,这保证了本书的学术价值和应用价值。本书第二版与第一版相比,有不少内容更新和调整,保证了本书的时效性。

内容概要

  《高技术犯罪调查手册:建立和管理高技术犯罪防范计划(原书第2版)》以全球信息环境下的高技术犯罪为背景,为以高技术犯罪调查员身份工作在全球信息环境中的人员提供全面的指南。帮助读者了解全球信息环境及其威胁,关注高技术案例及相关调查,建立并管理高技术犯罪调查团队和防范计划,以及拟定高技术犯罪调查职业规划。  《高技术犯罪调查手册:建立和管理高技术犯罪防范计划(原书第2版)》适合作为高技术犯罪调查员的培训教材,也是政府官员、司法人员、计算机技术人员、企业管理人员的入门培训教材以及重要参考手册。《高技术犯罪调查手册:建立和管理高技术犯罪防范计划(原书第2版)》适合学校教学和培训使用,尤其是信息安全、计算机专业、司法专业、企业管理专业等本科专业或应用型专业,包括作为工程硕士教材。

作者简介

作者:(英国)杰拉尔德·科瓦契奇 (英国)安迪·琼斯 译者:吴渝 万晓榆 李红波安迪·琼斯(Andy Jones)博士:安迪·琼斯在服兵役期间负责情报与安全工作,取得了突出成就,并因在北爱尔兰的服役而被授予英国帝国勋章。在英国军队的情报公司工作25年后,他在一个国防研究机构出任信息战和计算机犯罪领域的业务主管、研究员和分析师。2002年9月,在完成了一篇关于信息系统威胁公制化方法的论文后,他离开了国防部门,成为格拉摩根大学网络安全和计算机犯罪学科的一位主要讲师,并研究信息系统的威胁和计算机取证。在大学里,他建立和管理了一个装备精良的计算机取证实验室,主持了大量的计算机调查和数据恢复任务,并获得了信息系统威胁领域的博士学位。2005年1月,他加入英国电信的安全研究中心并成为信息安全领域的研究组主管。 杰拉尔德·科瓦契奇(Gerald Kovacich)博士:作为一名美国政府的特工人员,有着40余年的反情报/反间谍、安全、刑事和民事调查、反欺诈、信息战和信息系统安全经验。他还曾任职多个国际技术公司的信息系统安全主管、信息战技术专家、调查部主管、安全审计主管,也是国际演讲者、作家,在美国、欧洲、亚洲做上述领域的顾问。

书籍目录

译者序第二版序言给第一版的赞誉第一版序言前言致谢作者简介第一部分 高技术犯罪环境介绍第1章 全球高技术应用环境及威胁的调查员须知1.1 引言1.2 市场全球化1.3 高技术正在迅速改变世界1.4 计算机操作的三个基本步骤1.5 高技术威胁1.6 案例:不要急于去找法官1.7 其他相关领域1.8 本章小结参考文献第2章 高技术不法分子的个体特征、动机与人生观2.1 引言2.2 高技术犯罪简史及不法分子2.3 实施高技术犯罪的条件2.4 一个企业员工及“犯罪三条件”的实例2.5 内部人员的威胁2.6 外部人员的威胁2.7 因特网上高技术不法分子和其他人是谁?2.8 黑客、骇客和飞客2.9 高技术和因特网诈骗犯的个体特征2.10 高技术恐怖分子2.11 为什么使用恐怖方法2.12 什么是恐怖活动2.13 恐怖活动导致的结果2.14 恐怖技术威胁社会环境2.15 因特网上的高技术经济和工业间谍活动——网络间谍2.16 工业和经济间谍活动的定义2.17 尝试逮捕这些不法分子!2.18 私有经济信息2.19 经济间谍攻击2.20 信息战士和网络战士2.21 使用高技术的老练毒贩2.22 本章小结参考文献第3章 高技术不法分子使用的基本技术3.1 引言3.2 内部攻击和外部攻击3.3 高技术不法分子攻击网络的基本方法3.4 情报收集的基本物理方法和人为方法:盗窃和社会工程学3.5 内部人员和外部人员使用的其他计算机技术3.6 系统操作3.7 使用GIL因特网和NII去搜索工具3.8 因特网上主要用于攻击因特网目标的攻击工具3.9 常用因特网攻击方法的补充介绍3.10 其他方法、工具和技术3.11 黑客式天真的实例3.12 电子邮件3.13 移动电话:克隆及其他欺骗方法3.14 威胁、漏洞和风险3.15 夹接诈骗3.16 值得调查的信息3.17 各种色盒和电信诈骗3.18 攻击专用分组交换机3.19 案例:总是被攻击的在线计算机3.20 本章小结参考文献第4章 防御高技术不法分子的基本信息安全技术4.1 引言4.2 InfoSec基本概念4.3 InfoSec处理过程或功能4.4 信息系统安全官员4.5 InfoSec部门和ISSO的目标和任务4.6 风险管理4.7 InfoSec计划的其他方面4.8 InfoSec组织机构4.9 预防移动电话诈骗的措施4.10 语音留言操作的安全要求4.11 PBX保护4.12 电子邮件保护4.13 新的犯罪技术带来新的防御方法4.14 半导体防护——微雕4.15 本章小结附录4—1电话语音留言系统的制度范例参考文献第二部分 高技术犯罪事件及犯罪调查第5章 调查高技术犯罪5.1 引言5.2 计算机在犯罪和调查中的重要性5.3 查寻和保存电子证据的方法5.4 违反机构制度5.5 搜查计算机:许可和制度问题5.6 行动计划5.7 搜查程序5.8 高技术犯罪现场5.9 本章小结参考文献第6章 高技术事件和犯罪响应6.1 引言6.2 事前准备6.3 责任和任务6.4 培训6.5 事件处理计划6.6 确认攻击6.7 遏制手段6.8 事件升级6.9 调查开始前的简要汇报6.10 装备和工具6.11 定义和记录案件6.12 保护事件现场6.13 第一响应人6.14 调查过程6.15 本章小结参考文献第7章 搜集证据第8章 会谈和审讯第9章 计算机取证学简介第10章 建立和管理计算机取证实验室第11章 高技术犯罪案例摘选第三部分 高技术犯罪调查职业和工作组概况第12章 全球企业公司第13章 商业和管理环境中高技术犯罪调查员和犯罪防范组的岗位第14章 高技术犯罪调查单位的战略计划、策略计划和年度计划第15章 高技术犯罪调查计划与机构第16章 高技术犯罪调查职能第17章 消息人士、关系网和联络第18章 高技术犯罪调查组的度量管理系统第19章 外包还是专有?第四部分 21世纪高技术犯罪调查的挑战第20章 高技术的未来及其对全球信息环境下工作的影响第21章 高技术犯罪、安全和刑事司法系统的未来第22章 恐怖主义与高技术犯罪调查第23章 高技术犯罪调查员职业的未来第24章 发展高技术犯罪调查员职业第25章 作为成功的高技术犯罪调查员推销自己第26章 准备好当高技术犯罪调查顾问吗?第27章 结束语和最后的思考

章节摘录

插图:6.6.3拒绝服务这个名称很好地定义了此类攻击。拒绝服务攻击最显著的特征是通常期望可以提供服务的系统和服务不能提供或降低了提供能力,并且系统可能崩溃。这种类型的攻击通常被那些与机构意见不合或心怀不满的个人和群体发起。在过去,拒绝服务攻击可能是由一个攻击源发起,但是,最近出现的分布式拒绝服务攻击则是由多个系统发起共同攻击一个目标。分布式拒绝服务攻击试图通过不断向服务器请求信息,使其超载而崩溃。此类攻击的例子之一是阿拉伯半岛卫视网络被攻击事件,即2003年3月里持续两天以上被连续分布式拒绝服务攻击,旨在反对该电视台的英文和阿拉伯语种的网站。针对半岛电视台网站的猛烈的协同式攻击开始于3月25日,就是在其网上公布被伊拉克部队俘虏的美国士兵照片之后不久(有关此类攻击的更多信息和与恐怖主义有关的信息战争可以在我们的《全球信息战》一书中找到)。最近许多拒绝服务攻击被有组织的犯罪群体用于勒索机构,索取钱财,类似于“保护费”。《电子商务时代》报道的案例涉及了身为因特网中枢之一的信用卡处理网站Authorize.net,报道详细叙述了该网站在持续几天的长时间里受到的拒绝服务攻击,同时还伴随着通过勒索钱财来终止攻击的企图。2005年3月在《IT周报》上的另一则报道指出,由于网上勒索的问题越来越多,建议各个公司要确保自己的系统受到良好保护,不会遭受拒绝服务攻击。

媒体关注与评论

[《高技术犯罪调查手册(第二版)》]不仅简要介绍了高技术犯罪世界,更重要的是,对读者来说,它是我发现的一本绝无仅有的主要目的不是讲述高技术犯罪的调查,而是阐释如何建立和管理一个高技术犯罪调查组的著作。  ——霍华德·施密特,R&H安全咨询公司总裁兼首席执行官美国白宫前网络安全顾问

编辑推荐

《高技术犯罪调查手册:建立和管理高技术犯罪防范计划(原书第2版)》:随着信息安全事宜及有关犯罪的数量和强度在以前所未有的幅度增长,高技术犯罪调查员已成为当今世界成长最快速的职业之一。《高技术犯罪调查手册(第二版)》将告知专业人士有关计算机犯罪的潜在风险,是一本建立和管理高技术犯罪调查计划的指南。每一章都用最新的信息和指导方针进行了更新。包括增加了计算机取证、衡量机构成效的附加度量指标方面的内容。此外,新增的九章介绍了正在涌现的本领域的趋势,并提供了关于如何成为一个成功的高技术犯罪调查员的极其可贵的指导。重要特色:帮助读者了解全球信息环境及其威胁。阐释如何建立高技术犯罪调查小组以及如何制定防范计划。身临其境,简单易懂的表述方式,将激发调查员,执法人员,企业安全和信息系统安全人员以及企业和政府管理人员的求知欲。杰拉尔德·科瓦契奇(GeraldKovacich)博士:有40余年的反情报/反间谍、商业安全、刑事和民事调查、反欺诈、信息战和信息系统安全工作经验。除了曾经担任美国政府特工。他还曾任职于多个国际技术公司,做过信息系统安全主管、信息战技术专家、调查和安全审计主管以及反欺诈计划主管。安迪·琼斯(AndyJones)博士:有30余年的军方情报、信息战、商业安全及刑事和民事调查经验。他曾任职于英国军方信息系统安全部门和国际工商界。目前是一名信息安全和计算机犯罪领域的顾问、研究者和讲师。

图书封面

图书标签Tags

评论、评分、阅读与下载


    高技术犯罪调查手册 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7