图书介绍

计算机犯罪与侦查pdf电子书版本下载

计算机犯罪与侦查
  • 庞平主编 著
  • 出版社:
  • ISBN:
  • 出版时间:未知
  • 标注页数:242页
  • 文件大小:19MB
  • 文件页数:249页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机犯罪与侦查PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一编 基础 3

第一章 计算机犯罪概论 3

第一节 计算机犯罪的概念 3

第二节 计算机犯罪的起因 6

第三节 计算机犯罪的特征 8

第四节 计算机犯罪类型 12

第五节 计算机犯罪存在的原因 15

第六节 计算机犯罪的现状及发展趋势 17

第七节 计算机犯罪的防范 24

第二章 计算机犯罪的实施 27

第一节 计算机犯罪人员的分类 27

第二节 计算机犯罪的攻击分类 28

第三节 计算机犯罪实施的步骤 30

第一节 计算机病毒的概述 41

第三章 计算机病毒技术 41

第二编 技术 41

第二节 计算机病毒攻击技术 52

第三节 计算机病毒的预防和清除 66

第四节 特洛伊木马 69

第四章 入侵系统类攻击 76

第一节 信息收集 77

第二节 口令攻击 84

第三节 漏洞攻击 86

第四节 缓冲区溢出攻击 96

第五章 欺骗类攻击 104

第一节 电子欺骗的攻击步骤 105

第二节 IP欺骗 105

第三节 电子邮件攻击 110

第四节 Web欺骗攻击 116

第一节 DOS(Denial of Service)攻击概述 121

第六章 拒绝服务攻击 121

第二节 拒绝服务攻击 123

第三节 分布式拒绝服务攻击 128

第七章 攻击防火墙 132

第一节 对防火墙的探测攻击技术 132

第二节 绕过防火墙认证的攻击手法 139

第三节 直接攻击防火墙的常见手法 147

第三编 侦查 155

第八章 计算机犯罪案件的管辖 155

第一节 计算机犯罪案件的职能管辖 155

第二节 公安机关对计算机犯罪案件立案侦查的权限分工 158

第三节 计算机跨境犯罪案件的管辖 162

第四节 军队内部计算机犯罪案件的管辖 165

第一节 计算机犯罪案件发现与现场控制 170

第九章 计算机犯罪案件的侦查 170

第二节 计算机犯罪现场的勘查 179

第三节 计算机犯罪案件的侦查 187

第四节 计算机犯罪案件中常用的侦查措施 190

第五节 网上侦查 192

第十章 电子数据证据 199

第一节 电子数据证据的概念 199

第二节 电子数据证据的证据价值 206

第三节 电子数据证据的收集和提取 209

第四节 电子数据证据的保全 216

第五节 电子数据证据的审查 218

第六节 电子数字证据的检验和鉴定 220

附录 231

计算机犯罪案例 231

参考书目 241

精品推荐