Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Форензика - компьютерная криминалистика / Федотов Н.Н. - М.: "Onebook.ru", 2012. - 420 c.

Федотов Н.Н.:
Форензика - компьютерная криминалистика

Тип: Издание
Автор: Федотов Н.Н.
Издательство: "Onebook.ru"
Место издания: Москва
Количество страниц: 420
Год издания: 2012 г.

Оглавление:


Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Предмет . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Задачи и приложения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Общенаучные методы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Специальные методы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Формы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Привлечение специалистов . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Вовлечение общественности . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Роль экспертно-криминалистических подразделений . . . . . . . . . . . . . . . 23
Современное состояние . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Специальные технические средства . . . . . . . . . . . . . . . . . . . . . . .25
Этапы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Контр-форензика . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
1. Компьютерные преступления . . . . . . . . . . . . . . . . . . . . . . . . .37
Криминалистическая характеристика . . . . . . . . . . . . . . . . . . . . . . 39
Онлайн-мошенничество . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53
Клевета, оскорбления и экстремистские действия в Сети . . . . . . . . . . . . 58
DoS-атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Дефейс . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70
Вредоносные программы . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Кардерство . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
Мошенничество с трафиком . . . . . . . . . . . . . . . . . . . . . . . . . . .97
Нарушение авторских прав в офлайне . . . . . . . . . . . . . . . . . . . . . .98
Нарушение авторских прав в Сети . . . . . . . . . . . . . . . . . . . . . . .103
Фишинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Киберсквоттинг . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Другое . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Заключение к разделу 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
2. Оперативно-розыскные мероприятия . . . . . . . . . . . . . . . . . . . . .135
Взаимодействие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Перехват и исследование трафика . . . . . . . . . . . . . . . . . . . . . . .137
Исследование статистики трафика . . . . . . . . . . . . . . . . . . . . . . .147
Другие данные о трафике . . . . . . . . . . . . . . . . . . . . . . . . . . .154
Исследование логов веб-сервера . . . . . . . . . . . . . . . . . . . . . . . 156
Исследование системных логов . . . . . . . . . . . . . . . . . . . . . . . . 161
Исследование логов мейл-сервера и заголовков электронной почты . . . . . . . 164
Установление принадлежности и расположения IP-адреса . . . . . . . . . . . . 178
Установление принадлежности доменного имени . . . . . . . . . . . . . . . . .193
Принадлежность адреса электронной почты . . . . . . . . . . . . . . . . . . .203
Кейлогеры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .214
Интернет-поиск как метод ОРД . . . . . . . . . . . . . . . . . . . . . . . . 216
Заключение к разделу 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
3. Следственные действия . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Осмотр компьютера . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .221
Лог-файлы, доказательная сила логов . . . . . . . . . . . . . . . . . . . . .223
Тактика обыска . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Короткоживущие данные . . . . . . . . . . . . . . . . . . . . . . . . . . . .251
Работа с потерпевшими . . . . . . . . . . . . . . . . . . . . . . . . . . . .258
DLP-системы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .259
Заключение к разделу 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Заверение контента . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Размещение на веб-сайте . . . . . . . . . . . . . . . . . . . . . . . . . . .265
Размещение в телеконференции (newsgroup) . . . . . . . . . . . . . . . . . . 272
Размещение в файлообменных сетях . . . . . . . . . . . . . . . . . . . . . . 276
Размещение в даркнете . . . . . . . . . . . . . . . . . . . . . . . . . . . .282
Контент и доменное имя . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Примеры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .284
Заключение к разделу 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
5. Компьютерно-техническая экспертиза . . . . . . . . . . . . . . . . . . . .297
Место и роль КТЭ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Вопросы перед экспертом . . . . . . . . . . . . . . . . . . . . . . . . . . .302
Неприемлемые вопросы . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
Объекты исследования . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Методы КТЭ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Другие типы носителей . . . . . . . . . . . . . . . . . . . . . . . . . . . .321
Зашифрованные данные . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
Средства и инструменты . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Поиск информации на диске . . . . . . . . . . . . . . . . . . . . . . . . . .331
Изучение архивов электронной почты и ICQ . . . . . . . . . . . . . . . . . . 333
Реконструкция просмотра веб-страниц . . . . . . . . . . . . . . . . . . . . .336
Оценка найденного . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .337
Исследование программ . . . . . . . . . . . . . . . . . . . . . . . . . . . .339
Изучение печатных документов . . . . . . . . . . . . . . . . . . . . . . . . 339
Стоимость ПО . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Разбор образцов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .343
6. Участие в судебном заседании . . . . . . . . . . . . . . . . . . . . . . .375
7. Тенденции и перспективы . . . . . . . . . . . . . . . . . . . . . . . . . 379
Тенденции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .379
Перспективы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .385
Литература . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Офлайновые публикации . . . . . . . . . . . . . . . . . . . . . . . . . . . .391
Интернет-публикации . . . . . . . . . . . . . . . . . . . . . . . . . . . . .396
Нормативные акты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398
Официоз или сленг? Словарь официальных и жаргонных технических терминов . . .399


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика