图书介绍

如何防止计算机犯罪 管理者指南pdf电子书版本下载

如何防止计算机犯罪  管理者指南
  • (美)(A.巴凯)August Baquai著;李玲,韦明芳编译 著
  • 出版社: 重庆:重庆大学出版社
  • ISBN:7562416079
  • 出版时间:1997
  • 标注页数:241页
  • 文件大小:9MB
  • 文件页数:252页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

如何防止计算机犯罪 管理者指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目 录 1

第一部计算机怎么会成为犯罪的工具 1

第一章对这个问题的了解 1

一、这个问题的严重程度 1

二、计算机成为袭击的目标 4

三、助长盗窃、欺诈及滥用的环境 9

四、欺诈的警示标志 11

第二章计算机犯罪很容易 13

一、计算机犯罪类别 13

二、电子渗透 17

三、潜在靶子 20

四、犯罪的趋势 21

第三章计算机成为白领犯罪的工具 23

一、计算机使经济犯罪变得极其容易 24

二、经济犯罪的类型 26

一、罪犯的外观形象 35

第四章认识一下电子罪犯 35

二、不情愿的起诉 38

三、袭击的潜在源 40

四、当你成为受害者时该怎么办 42

第五章有组织犯罪的渗入 47

一、团伙犯罪的潜在威胁 47

二、了解辛迪加 49

三、计算机成为辛迪加的犯罪工具 50

四、同有组织犯罪作斗争 55

第六章缺乏道德观是犯罪的根源 59

一、弱肉强食 59

二、为计算机犯罪辩解 60

三、我们亏待了“揭发者” 62

四、道德规范 63

五、道德观的培养 64

六、规章的贯彻与作用 66

七、规范的主要内容 68

八、对你的规范进行检查 69

第二部如何保护计算机的安全 73

第七章了解计算机 73

一、计算机的定义 73

二、现代计算机的先驱者 75

三、新的曙光 77

四、计算机的用途 79

五、计算机系统的基础 80

六、数据处理原理 81

七、输入/输出装置 83

八、远程通讯的发展 85

九、了解程序 86

十、未来的前景 87

第八章计算机中心的审计 88

一、潜在的暴露点 88

二、审计员的任务 89

三、审计的作用 90

四、审计的目的 91

五、计算机系统的审计 92

六、总体规划 94

七、评估管理机构 95

八、审计员面临的问题 98

九、审计项目表 98

第九章侦查与调查计算机欺诈案件 101

一、特点及环境 101

二、可疑点的初步检查 104

三、预测犯罪 106

四、调查秘诀 107

五、审查电子数据处理系统人员 111

第十章法律实施中的配合 114

一、公诉的需要 115

二、执法人员训练不足 115

三、执法机构的现状 117

四、了解现代犯罪学 119

五、刑法的作用 122

六、说服警方 123

七、了解公诉人 126

八、影响公诉人的因素 128

九、过时的法律——需要新的立法 130

十、法律程序及证据 136

十一、审判及审判以后 138

第十一章何时及如何使用专家 141

一、为什么需要专家 141

二、专家如何帮助我们 142

三、谁能胜任专家 144

四、选择合适的专家 145

五、大与小的选择 147

六、专家的管理 148

七、专家与任务相匹配 150

八、法律考虑 151

九、起诉时聘请专家 153

一、评估潜在的威胁及危险 156

第十二章风险评估 156

二、风险评估的目的 158

三、防备魔手 160

四、资产及用途分析 161

五、预防意外事故 162

六、灾害恢复计划 163

第十三章保安的作用及任务 165

一、计算机安全的基本定义 165

二、保安工作目标 168

三、建立典范 168

四、对外来人的防卫措施 171

第十四章制订安全程序 173

一、选择恰当的安全程序 173

二、制定安全程序 176

三、其它方面 182

四、内部人员的对策 189

五、安全程序的限度 191

第三部其他方面 192

第十五章潜在的法律责任 192

一、诉讼的起源 192

二、法律责任和义务 195

三、其他法律条例 197

四、与法律有关的其他事项 198

五、避免法律诉讼 199

第十六章高科技盗窃 200

一、工业间谍的目标 201

二、薄弱之窗 202

三、外国间谍在行动 203

四、正视威胁 206

第十七章计算机已成为相互竞争的工具 207

一、财务安全的必要性 207

二、掠夺者的潜在目标特征 208

三、掠夺者的惯用伎俩 209

四、财务安全措施 211

五、财务掠夺的防御 212

六、反掠夺战 213

第十八章通往无现金社会 216

一、无现金社会的概念 216

二、其他无纸化系统 217

三、关于无现金社会的争论 218

四、这些系统的作用 221

五、难以解决的问题 226

六、一个无现金的世界 228

第十九章盗窃电子金钱 230

一、威胁的类型 230

二、EFTS系统的弱点 232

三、内部人员犯罪 234

四、自动存取款机及自动售货机的犯罪 236

五、无现金社会中的白领犯罪 237

六、值得推荐的安全保卫措施 239

七、起诉罪犯 240

精品推荐