本书以全球信息环境下的高技术犯罪为背景,为以高技术犯罪调查员身份工作在全球信息环境中的人员提供全面的指南。帮助读者了解全球信息环境及其威胁,关注高技术案例及相关调查,建立并管理高技术犯罪调查团队和防范计划,以及拟定高技术犯罪调查职业规划。
本书适合作为高技术犯罪调查员的培训教材,也是政府官员、司法人员、计算机技术人员、企业管理人员的入门培训教材以及重要参考手册。本书适合学校教学和培训使用,尤其是信息安全、计算机专业、司法专业、企业管理专业等本科专业或应用型专业,包括作为工程硕士教材。
样章试读
目录
- 译者序
第二版序言
给第一版的赞誉
第一版序言
前言
致谢
作者简介
第一部分 高技术犯罪环境介绍
第1章 全球高技术应用环境及威胁的调查员须知
1.1 引言
1.2 市场全球化
1.3 高技术正在迅速改变世界
1.4 计算机操作的三个基本步骤
1.5 高技术威胁
1.6 案例:不要急于去找法官
1.7 其他相关领域
1.8 本章小结
第1章参考文献
第2章 高技术不法分子的个体特征、动机与人生观
2.1 引言
2.2 高技术犯罪简史及不法分子
2.3 实施高技术犯罪的条件
2.4 一个企业员工及“犯罪三条件”的实例
2.5 内部人员的威胁
2.6 外部人员的威胁
2.7 因特网上高技术不法分子和其他人是谁?
2.8 黑客、骇客和飞客
2.9 高技术和因特网诈骗犯的个体特征
2.10 高技术恐怖分子
2.11 为什么使用恐怖方法
2.12 什么是恐怖活动
2.13 恐怖活动导致的结果
2.14 恐怖技术威胁社会环境
2.15 因特网上的高技术经济和工业间谍活动——网络间谍
2.16 工业和经济间谍活动的定义
2.17 尝试逮捕这些不法分子!
2.18 私有经济信息
2.19 经济间谍攻击
2.20 信息战士和网络战士
2.21 使用高技术的老练毒贩
2.22 本章小结
第2章参考文献
第3章 高技术不法分子使用的基本技术
3.1 引言
3.2 内部攻击和外部攻击
3.3 高技术不法分子攻击网络的基本方法
3.4 情报收集的基本物理方法和人为方法:盗窃和社会工程学
3.5 内部人员和外部人员使用的其他计算机技术
3.6 系统操作
3.7 使用GII、因特网和NII去搜索工具
3.8 因特网上主要用于攻击因特网目标的攻击工具
3.9 常用因特网攻击方法的补充介绍
3.10 其他方法、工具和技术
3.11 黑客式天真的实例
3.12 电子邮件
3.13 移动电话:克隆及其他欺骗方法
3.14 威胁、漏洞和风险
3.15 夹接诈骗
3.16 值得调查的信息
3.17 各种色盒和电信诈骗
3.18 攻击专用分组交换机
3.19 案例:总是被攻击的在线计算机
3.20 本章小结
第3章参考文献
第4章 防御高技术不法分子的基本信息安全技术
4.1 引言
4.2 InfoSec基本概念
4.3 InfoSec处理过程或功能
4.4 信息系统安全官员
4.5 InfoSec部门和ISSO的目标和任务
4.6 风险管理
4.7 InfoSec计划的其他方面
4.8 InfoSec组织机构
4.9 预防移动电话诈骗的措施
4.10 语音留言操作的安全要求
4.11 PBX保护
4.12 电子邮件保护
4.13 新的犯罪技术带来新的防御方法
4.14 半导体防护——微雕
4.15 本章小结
附录4-1 电话语音留言系统的制度范例
第4章参考文献
第二部分 高技术犯罪事件及犯罪调查
第5章 调查高技术犯罪
5.1 引言
5.2 计算机在犯罪和调查中的重要性
5.3 查寻和保存电子证据的方法
5.4 违反机构制度
5.5 搜查计算机:许可和制度问题
5.6 行动计划
5.7 搜查程序
5.8 高技术犯罪现场
5.9 本章小结
第5章参考文献
第6章 高技术事件和犯罪响应
6.1 引言
6.2 事前准备
6.3 责任和任务
6.4 培训
6.5 事件处理计划
6.6 确认攻击
6.7 遏制手段
6.8 事件升级
6.9 调查开始前的简要汇报
6.10 装备和工具
6.11 定义和记录案件
6.12 保护事件现场
6.13 第一响应人
6.14 调查过程
6.15 本章小结
第6章参考文献
第7章 搜集证据
7.1 引言
7.2 如何着手获取证据?
7.3 法律
7.4 第一响应人
7.5 健康和安全
7.6 查封证据指南
7.7 查封计算机单机的程序
7.8 从网络中搜集证据的程序
7.9 其他可能含有相关信息的电子设备
7.10 本章小结
第7章参考文献
第8章 会谈和审讯
8.1 引言
8.2 谁人、怎样、何地、何时、何因、何事
8.3 对付受害人
8.4 对付目击者
8.5 个人描述
8.6 对付嫌疑人
8.7 案例研究:强迫嫌疑人提供访问信息
8.8 本章小结
附录8-1 给个人描述的调查描述帮助
第8章参考文献
第9章 计算机取证学简介
9.1 引言
9.2 计算机取证的各个步骤
9.3 谁指挥计算机取证工作
9.4 准则
9.5 调查策略
9.6 取证调查程序
9.7 调查意图
9.8 商业决策
9.9 全面调查
9.10 追踪
9.11 恢复
9.12 分析
9.13 检查PDA
9.14 检查移动电话
9.15 检查闪存介质
9.16 案例学习之一
9.17 案例学习之二
9.18 本章小结
第9章参考文献
第10章 建立和管理计算机取证实验室
10.1 引言
10.2 建立实验室
10.3 计算机取证实验室的管理人员及工作人员
10.4 计算机取证实验室:物理规模
10.5 计算机取证实验室的实例
10.6 谁会是你的客户
10.7 案件优先级
10.8 任务分配
10.9 工作人员培训和经验
10.10 工作人员和实验室的生产力
10.11 质量检查程序
10.12 设备检测
10.13 标准
10.14 外包制度
10.15 外部专家的使用制度
10.16 咨询
10.17 设备和软件
10.18 信息资源
10.19 健康和安全
10.20 数据保留制度
10.21 报告发现
10.22 沟通
10.23 本章小结
第10章参考文献
第11章 高技术犯罪案例摘选
11.1 引言
11.2 DrinkorDie盗版组织
11.3 古老而经典的黑客案例
11.4 军事黑客的保释
11.5 蠕虫病毒击溃Windows 2000系统
11.6 FBI特工打击“Botmaster”
11.7 研究人员窃听击键声
11.8 尼日利亚垃圾邮件发送者面临牢狱之灾
11.9 便携式计算机的失而复得
11.10 全球eBay诈骗事件
11.11 博主们认识到说太多的代价
11.12 打击网上药房行动
11.13 前黑客是微软员工
11.14 反身份盗窃冻结的推动
11.15 本书作者收到的电子邮件之一
11.16 不再与世隔绝
11.17 用化名和虚构身份开通免费电话号码
11.18 灾难性的光缆中断
11.19 通信光缆易受恐怖分子攻击
11.20 老板丢掉了你的信息
11.21 加利福尼亚将禁止网上捕猎
11.22 本书作者收到的电子邮件之二
11.23 一起大规模计算机商业间谍案
11.24“冲击波”少年被判刑
11.25 花旗银行390万客户信息遗失
11.26 Worldpay银行再次全力反击分布式拒绝服务攻击
11.27 拒绝服务攻击的受害者和盘托出
11.28 新病毒把索尼BMG软件当成了载体
11.29 垃圾桶里寻找ID号
11.30 五人涉嫌网络钓鱼诈骗被捕
11.31 极客之父(Geekfather):网络犯罪团伙现形
11.32 黑客帮助商学院申请者
11.33 黑客猛烈攻击英国的关键基础设施
11.34 黑客混入美国政府计算机、军事装置、实验室及宇航局
11.35 黑客试图破解思科的缺陷
11.36 利用家用计算机解决全球性难题
11.37 巴基斯坦的因特网陷入瘫痪
11.38 iPod因引发地铁犯罪而遭受谴责
11.39 前员工称麦迪卡公司无视警告
11.40 网站所有者违抗法官命令
11.41 网络钓鱼者从病毒制作者那里学习诈骗术
11.42 黑客访问了LexisNexis公司3.2万个ID
11.43 电话诈骗
11.44 本书作者收到的电子邮件之三
11.45 本书作者收到的电子邮件之四
11.46 时代华纳遗失了60万名员工的数据文档
11.47 联邦特工调查LexisNexis公司私人信息失窃案
11.48 黑客瞄准iTunes和反病毒软件
11.49 法官驳回垃圾邮件定罪
11.50 万事达公司发出信用卡信息外泄的警告
11.51 Sasser作者被判缓刑
11.52 最大一起反垃圾邮件宣判
11.53 散发冲击波蠕虫变种病毒的少年被判有罪
11.54 本章小结
第11章参考文献
第三部分 高技术犯罪调查职业和工作组概况
第12章 全球企业公司
12.1 引言
12.2 GEC公司的背景信息
12.3 高技术犯罪调查员考虑的关键要素
12.4 了解GEC公司
12.5 GEC公司的商业战略计划
12.6 GEC公司的商业策略计划
12.7 GEC公司的年度商业计划
12.8 高技术犯罪防范项目规划
12.9 本章小结
第13章 商业和管理环境中高技术犯罪调查员和犯罪防范组的岗位
13.1 引言
13.2 对你的期望是什么?
13.3 GEC公司高技术犯罪调查员的职责
13.4 目的和目标
13.5 领导岗位
13.6 提供高技术犯罪防范服务和支持
13.7 团队观念
13.8 远景陈述、使命陈述和质量陈述
13.9 高技术犯罪防范的原则
13.10 项目和风险管理过程
13.11 高技术犯罪防范机构的职责
13.12 高技术犯罪调查员的正式任务和职责
13.13 本章小结
第14章 高技术犯罪调查单位的战略计划、策略计划和年度计划
14.1 引言
14.2 高技术犯罪防范策略计划
14.3 GEC公司的高技术犯罪防范年度计划
14.4 本章小结
第15章 高技术犯罪调查计划与机构
15.1 引言
15.2 建立高技术犯罪调查机构的驱动因素
15.3 建立HTCPP计划与调查机构时的思考过程
15.4 安全职能的过程概况
15.5 高技术犯罪调查机构
15.6 决定高技术犯罪调查下设机构的需求
15.7 高技术犯罪调查机构的职位描述
15.8 培训高技术犯罪防范专业人员
15.9 确认公司内部的高技术犯罪调查员候选人
15.10 确认公司外的高技术犯罪调查员候选人
15.11 本章小结
第16章 高技术犯罪调查职能
16.1 引言
16.2 决定高技术犯罪调查的主要职能
16.3 高技术犯罪调查制度
16.4 GEC公司的高技术犯罪调查需求和制度方针
16.5 高技术犯罪调查过程
16.6 告知计划
16.7 主动的高技术犯罪防范调研和风险管理
16.8 什么是风险管理
16.9 给管理层提建议
16.10 风险管理报告
16.11 高技术犯罪防范调研
16.12 本章小结
附录16-1 专用分组交换机调研
调研活动日志的样例摘录
调研报告样本
第16章参考文献
第17章 消息人士、关系网和联络
17.1 引言
17.2 收集信息
17.2 收集信息
17.4 “梳理”消息人士
17.5 区分消息人士的可靠程度和消息的正确性
17.6 建立关系网
17.7 联络
17.8 本章小结
第18章 高技术犯罪调查组的度量管理系统
18.1 引言
18.2 调查
18.3 调查案例研究
18.4 本章小结
第19章 外包还是专有?
19.1 引言
19.2 外包的定义
19.3 专有高技术犯罪调查组的优缺点
19.4 外包高技术犯罪调查组的优缺点
19.5 安全职能的外包候选项:高技术犯罪调查
19.6 外包实例分析
19.7 失败的可能性
19.8 失败的后果
19.9 最终的外包决定
19.10 本章小结
第四部分 21世纪高技术犯罪调查的挑战
第20章 高技术的未来及其对全球信息环境下工作的影响
20.1 引言
20.2 微处理器
20.3 悲观主义与乐观主义
20.4 充电的变形虫
20.5 高技术设备一体化和未来趋势
20.6 赋予人类的力量
20.7 本章小结
第21章 高技术犯罪、安全和刑事司法系统的未来
21.1 引言
21.2 高技术安全
21.3 信息系统安全
21.4 刑事司法系统
21.5 本章小结
第21章参考文献
第22章 恐怖主义与高技术犯罪调查
22.1 引言
22.2 当前的环境
22.3 当前恐怖分子的使用情况
22.4 情报搜集
22.5 直接攻击
22.6 本章小结
第22章参考文献
第23章 高技术犯罪调查员职业的未来
23.1 引言
23.2 缺乏培训、管理支持、有时甚至是兴趣
23.3 高技术犯罪调查组与执法
23.4 培训
23.5 高技术犯罪调查
23.6 执行高技术犯罪调查的最佳辅助工具
23.7 高技术犯罪的最佳工具
23.8 高技术犯罪是在增加还是减少?
23.9 执法系统的配置和安全
23.10 系统安全吗?
23.11 调研总结
23.12 本章小结
第24章 发展高技术犯罪调查员职业
24.1 引言
24.2 资格
24.3 证书
24.4 经验
24.5 知识
24.6 案件的范围
24.7 技术
24.8 协会
24.9 本章小结
第25章 作为成功的高技术犯罪调查员推销自己
25.1 引言
25.2 推销支持:培训、经验、证书、协会和联系人
25.3 申请高技术犯罪调查员、监察员或主管
25.4 你的简历通过初筛——下一步:面试
25.5 综合材料
25.6 本章小结
第26章 准备好当高技术犯罪调查顾问吗?
26.1 引言
26.2 制订计划
26.3 准备开始
26.4 建立约定
26.5 约定过程
26.6 评估服务
26.7 咨询服务
26.8 安全实施
26.9 延展部分
26.10 法律事宜
26.11 国际事务
26.12 思考的问题
26.13 本章小结
第27章 结束语和最后的思考
27.1 引言
27.2 成功的高技术调查员的个体特征是什么?
27.3 “喜欢它或者离开它”
27.4 希望和未来