热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

微型计算机原理与接口技术学习与实验指导

中国水利水电出版社
    【作 者】杨 立 【I S B N 】978-7-5084-4915-9 【责任编辑】吴萍 【适用读者群】本科 【出版时间】2008-01-01 【开 本】16开本 【装帧信息】平装(光膜) 【版 次】第1版 【页 数】260 【千字数】 【印 张】 【定 价】25 【丛 书】21世纪高等院校规划教材 【备注信息】
图书详情

    本书与“21世纪高等院校规划教材”《微型计算机原理与接口技术》相配套,给出与教学密切相关的课程学习指导、习题解答、实验指导、综合实训等内容。全书分为上、中、下3篇,上篇为与主教材对应的12章内容中每章的知识要点复习、典型例题解析、习题解答等;中篇为课程实验指导,给出典型实验项目、实验环境、实验目的、实验内容、实验步骤及要求和实验参考程序等;下篇为课程的综合实训,给出综合实训题目、实训的目的及意义、实训内容及具体要求,提供典型的设计开发案例等;本书的附录A为课程考试的模拟试题,给出4套与教学内容密切配合的试卷,用以检查和测试学习效果;附录B为每套试卷的评分标准和参考答案。

    本书内容丰富,可读性、可操作性和实用性强,融入了作者多年的教学和实践经验,书中的程序经过上机验证,可从中国水利水电出版社网站上免费下载程序的源代码,网址为:http://www.waterpub.com.cn/softdown/。

    本书可作为大学计算机类和机电类应用型本科专业、高职高专学生学习“微型计算机原理与接口技术”课程的配套教材,也可作为成人教育、在职人员、高等教育自学人员和从事微机硬件和软件开发的工程技术人员学习和应用的参考书。

    计算机取证技术是一门涉及计算机科学、法学等多个领域的交叉学科。作为一个新的领域,计算机取证技术在我国研究与实践的时间都不长,但打击计算机犯罪等的现实需要,使得对此领域产生兴趣的人越来越多。计算机取证技术在我国必将会有更加迅速的发展。

    目前国内正式出版的计算机取证方面的书籍较少。本书作者多年来一直致力于计算机取证方面的研究,从2004年开始编写此书,历时三载,经过反复修改,终于完成了此书。作者编写本书的主要目的是抛砖引玉,希望有更多的人了解、关注计算机取证技术,从而推动、促进我国计算机取证技术的发展。

    全书共分9章。第1章计算机取证的基本概念,第2章计算机取证的常见工具,第3章Windows文件系统基础,第4章Windows系统取证方法,第5章UNIX文件系统基础,第6章UNIX系统取证方法,第7章Linux文件系统基础,第8章Linux系统取证方法,第9章计算机反取证技术。

    本书在编写过程中参考了大量的中外文献及有关网站的内容,在此表示衷心的感谢。

    本书的出版得到了北京万水电子信息有限公司孙春亮老师的大力支持和帮助,在此表示衷心的感谢。

    由于作者水平有限,书中难免存在疏漏与不妥之处,恳请广大读者和同行专家批评指正。作者的E-mail地址:ylf@mail.zjxu.edu.cn。

    编者

    2007年5月

    前言
    第1章 计算机取证的基本概念 1
    1.1 计算机取证的基本概念 1
    1.1.1 计算机取证的定义 1
    1.1.2 计算机取证研究概况 2
    1.2 电子证据的概念 5
    1.2.1 什么是电子证据 5
    1.2.2 电子证据的特点 5
    1.2.3 电子证据的来源 7
    1.3 计算机取证的原则和步骤 7
    1.3.1 计算机取证的基本原则 7
    1.3.2 计算机取证的一般步骤 8
    1.3.3 具体的计算机取证实例 12
    1.4 计算机取证模型 15
    1.4.1 早期的计算机取证模型 15
    1.4.2 综合数字取证模型 17
    1.4.3 增强的数字取证过程模型 17
    1.4.4 基于需求的计算机取证过程模型 18
    1.4.5 计算机取证的层次模型 18
    1.4.6 对各种计算机取证模型的分析 20
    1.5 计算机取证的发展趋势 21
    参考文献 22
    第2章 计算机取证的常见工具 23
    2.1 计算机取证的相关工具 23
    2.2 取证复制工具包 25
    2.2.1 EnCase 25
    2.2.2 SafeBack 28
    2.2.3 UNIX实用程序dd 32
    2.2.4 开放数据复制工具 33
    2.3 取证分析工具包 34
    2.4 计算机取证设备 35
    2.4.1 国内主要取证产品介绍 35
    2.4.2 国内外计算机取证设备对比与分析 41
    2.5 Linux环境下的计算机取证工具介绍 49
    2.5.1 Sleuthkit 49
    2.5.2 Autopsy 52
    2.5.3 SMART for Linux 58
    参考文献 61
    第3章 Windows文件系统基础 63
    3.1 硬盘的结构 63
    3.1.1 硬盘的物理结构 63
    3.1.2 硬盘的逻辑结构 63
    3.2 硬盘数据组织 64
    3.2.1 低级格式化 65
    3.2.2 硬盘分区 66
    3.2.3 硬盘数据存储区域 68
    3.3 文件系统和数据存储位置 71
    3.4 文件删除的恢复与反恢复 73
    3.4.1 Windows系统的文件删除和恢复 74
    3.4.2 对计算机取证的作用与影响 75
    参考文献 76
    第4章 Windows系统取证方法 77
    4.1 Windows系统初始响应方法 77
    4.1.1 创建初始响应工具包 77
    4.1.2 初始响应方法 79
    4.1.3 编写初始响应脚本 91
    4.2 Windows系统取证实例 92
    4.2.1 引子 92
    4.2.2 系统概况和证据处理 92
    4.2.3 建立取证工具 94
    4.2.4 介质备份及分析 95
    4.2.5 MAC时间分析 96
    4.2.6 注册表 99
    4.2.7 恢复被删除文件 103
    4.2.8 最后分析结论 107
    参考文献 109
    第5章 UNIX文件系统基础 110
    5.1 UNIX文件系统的组织 110
    5.2 UNIX文件系统的内部结构 112
    5.3 UNIX文件系统的布局 116
    5.4 UNIX系统的文件删除与恢复 116
    5.4.1 知道内容的文件的恢复方法 118
    5.4.2 RAW文件恢复 120
    5.4.3 文件恢复工具Recover My Files 121
    5.4.4 UNIX数据恢复工具Stellar Phoenix 124
    参考文献 125
    第6章 UNIX系统取证方法 126
    6.1 UNIX系统初始响应方法 126
    6.1.1 创建初始响应工具包 126
    6.1.2 保存初始响应信息 126
    6.1.3 收集数据 127
    6.1.4 获取现场系统日志 130
    6.1.5 获取重要的配置文件 131
    6.2 UNIX系统取证方法 131
    6.2.1 引子 131
    6.2.2 收集被入侵机器的文件系统信息 132
    6.2.3 通过网络传送磁盘映像 133
    6.2.4 在分析机上安装磁盘映像 134
    6.2.5 对现有文件进行分析 135
    6.2.6 文件删除及相关问题 139
    6.2.7 对被删除文件进行分析 141
    参考文献 144
    第7章 Linux文件系统基础 145
    7.1 EXT2文件系统 145
    7.1.1 EXT2文件系统的物理结构 145
    7.1.2 块组的构造 146
    7.1.3 索引节点(inode) 147
    7.1.4 多重索引结构 147
    7.1.5 EXT2中的目录项 149
    7.1.6 位示图 149
    7.2 Linux系统的文件删除与恢复 150
    7.2.1 文件恢复的可能性及其原理 150
    7.2.2 文件恢复的实现策略 151
    参考文献 153
    第8章 Linux系统取证方法 154
    8.1 Linux系统初始响应方法 154
    8.1.1 初始响应的准备工作 154
    8.1.2 初始响应的具体步骤和方法 156
    8.2 Linux磁盘介质备份 157
    8.2.1 准备工作 158
    8.2.2 介质备份 158
    8.3 如何从Linux系统中恢复数字证据 159
    参考文献 169
    第9章 计算机反取证技术 170
    9.1 数据擦除 170
    9.2 数据隐藏 172
    9.2.1 实现数据隐藏的几种常用方法 173
    9.2.2 实现数据隐藏的具体实例 173
    9.3 Linux环境下常见的计算机反取证工具介绍 175
    9.4 Windows环境下常见的计算机反取证工具介绍 175
    参考文献 175





最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册