第1章 計算機取證概述
1. 1 什么是取證
1. 2 計算機犯罪日趨嚴重
1. 3 計算機取證究竟是什么
1. 4 第一步:獲取證物
1. 5 第二步:鑒定證物
1. 6 第三步:分析
1. 7 結論
1. 8 更多資源
第2章 跟蹤罪犯
2. 1 Internet基礎
2. 2 應用程序地址
2. 3 走近潛伏者
2. 4 撥號會話
2. 5 跟蹤電子郵件和新聞組
2. 6 SMTP服務器日志
2. 7 網絡新聞組(Usenet)
2. 8 網絡輸入輸出系統(NetBIOS)
2. 9 第三方程序
2. 10 查找Internet所屬單位的網絡資源
第3章 硬盤驅動器和存儲介質基礎
3. 1 到底什么是硬盤
3. 2 操作系統
3. 3 便攜式電腦
3. 4 結論
3. 5 更多資源
第4章 加密和取證
4. 1 密碼完整性服務
4. 2 密碼私密性服務
4. 3 時間戳
4. 4 編碼和壓縮
4. 5 結論
4. 6 更多資源
第5章 數據隱藏
5. 1 使用和破解加密應用程序
5. 2 改變密碼
5. 3 隱藏和發(fā)現數據
5. 4 別忘了網絡
5. 5 隱寫術
5. 6 戴上眼罩
5. 7 結論
第6章 惡意代碼
6. 1 分類
6. 2 目的
6. 3 炸彈攻擊
6. 4 漏洞掃描
6. 5 破解程序
6. 6 防病毒軟件
6. 7 進一步的研究
第7章 取證電子工具箱
7. 1 準備
7. 2 硬盤工具
7. 3 瀏覽器
7. 4 反刪除工具
7. 5 CD-R工具
7. 6 文本搜索
7. 7 驅動器映像程序
7. 8 取證程序
7. 9 硬件
7. 10 結論
7. 11 更多資源
第8章 調查Windows計算機
8. 1 Windows
8. 2 Windows電子郵件
8. 3 結論
第9章 取證員Unix入門
9. 1 Unix的組成
9. 2 Unix文件系統
9. 3 混在一起
9. 4 文本過濾器
9. 5 Unix編程材料
9. 6 比較工具
9. 7 Unix檔案文件
9. 8 最后回到dd
第10章 攻擊Unix主機
10. 1 攻擊目標
10. 2 目標識別
10. 3 情報搜集
10. 4 初始的攻擊
10. 5 提升特權
10. 6 偵查
10. 7 掩蓋痕跡
10. 8 盤點
10. 9 Rootkits
10. 10 結論
10. 11 進一步的研究
第11章 調查Unix主機
11. 1 Unix取證工具包
11. 2 收集證據的技術
11. 3 Unix信息資源
11. 4 分析潛在的惡意可執(zhí)行文件
11. 5 文件系統
11. 6 結論
11. 7 進一步的研究
第12章 美國司法系統簡介
12. 1 向執(zhí)法部門申訴
12. 2 警察收集證據并查找嫌疑人
12. 3 執(zhí)行搜查令
12. 4 當面調查或者審訊
12. 5 起訴嫌疑人
12. 6 證據監(jiān)督鏈
12. 7 對估計經濟損失的建議
12. 8 重犯
12. 9 受害者角度
12. 10 和執(zhí)法部門打交道時的成功要訣
12. 11 各種法律材料
12. 12 結論
第13章 總結
附錄A Internet數據中心應急響應指南
附錄B 事件響應調查表
附錄C 怎樣成為Unix高手
附錄D 導出Windows2000的個人證書
附錄E 怎樣“撬開”Unix主機
附錄F 創(chuàng)建Linux啟動光盤
附錄G 取證光盤的內容