点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机取证工作
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
企业如何进行计算机取证工作
在国内,计算机发展比较晚,相对于计算机取证的发展就更晚一些。但刑法中关于计算机犯罪的规定,一定程度上影响着计算机取证的发展。在应急响应过程中,我们应该如何进行计算机取证的工作呢?本篇叶子将带你初步了解一下计算机取证工作的流程。
所属分类:
专业指导
发布日期:2009-07-02
文件大小:37888
提供者:
ccsping
几个感染WINHEX的病毒原理实现(一) 不得不看
......WINHEX的某些脆弱性还是让我有所警觉,使我忍不住捡起那些可怕的内核函数予以细致地测试一番。结果是有些悲观的:有很多种改变WINHEX底层运行机制的方式得到了验证。这些漏洞的存在,使WINHEX可以轻易变成一种病毒或木马的感染对象,他们可以隐藏在WINHEX.EXE这个普通的进程中,暗度陈仓,肆意破坏,或者利用WINHEX强大的底层读写功能偷梁换柱,进行数据销毁、加密、转移或者隐藏。试想想,如果有一天各位的WINHEX做着数据恢复的表面工作,实质上却在后台暗自销毁数据,是一件多么
所属分类:
网络攻防
发布日期:2010-05-01
文件大小:395264
提供者:
gzp001015
Windowsxp 数据隐藏的常用方法
计算机反取证就是删除或者隐藏入侵证据使取证工作无效。目前的计算机反取证技术主要有数据擦除、数据隐藏等。数据隐藏是指入侵者将暂时还不能被删除的文件伪装成其他类型或者将它们隐藏在图形或音乐文件中,也有人将数据文件隐藏在磁盘上的Slack空问、交换空间或者未分配空间中,这类技术统称为数据隐藏
所属分类:
网络攻防
发布日期:2010-05-08
文件大小:148480
提供者:
msn06130105
计算机取证技术 取证技术应用方面
计算机犯罪的形式 意大利香肠术 侵吞存款利息余额,积少成多的一种作案手段,是金融系统计算机犯罪的典型类型。这种方法很像偷吃香肠一样,每次偷吃一小片并不引起人们的注意,但是日积月累的数目也是相当可观。此类案件在国内外均有发现,因为只有修改计算机程序才能达到其犯罪目的,故多为直接接触程序的工作人员所为。目前国内多数为局域网管理银行帐目而产生此类犯罪,因此,要警惕采用此手段作案的罪犯。
所属分类:
网管软件
发布日期:2010-11-13
文件大小:827392
提供者:
wuweiguang110
WinHex取证资料详解
Windows版的数据恢复软件中,X-Ways Forensics已经广为应用。我们经常把它称之为WinHex,不过也没有错,它们是德国X-Ways公司的姊妹产品,适用面稍有区别。X-Ways Forensics主要用于电子数据分析与处理,本身可以独立使用,功能很强,做数据恢复只是它的一小部分功能。大家常见的WinHex总体上有个人版、专业版、专家版和法证版几个不同版本。WinHex 法证版实际就是X-Ways Forensics,但也稍有区别:除了法政版,都可以进行磁盘编辑及修改,而后者禁止
所属分类:
网络基础
发布日期:2011-02-13
文件大小:2097152
提供者:
stone7744
网络攻防对抗
网络攻防对抗实验属于专业教育课程。授课对象适用于掌握一定网络安全 技术、计算机网络技术等的学生。通过网络攻防实验,使学生了解网络攻击的主 要步骤、技术原理和方法,这样就能更好的进行网络防御和信息系统安全保障。 同时,使学生了解和掌握网络防御及网络攻击应急响应与取证的方法、内容和技 术,使学生能够从事网络安全保障与维护等方面的工作
所属分类:
网络基础
发布日期:2012-07-15
文件大小:5242880
提供者:
cybhr
大势至共享文件审计系统
一、应用背景 当前国内企事业单位纷纷组建了自己的内部局域网,并且纷纷在局域网内部架设各种服务器,用于共享单位内部的一些重要文件、商业机密等,用于本单位内部员工的访问、修改、信息交换、协同工作等,极大地提升了办公、工作效率。但是,由于缺乏对员工访问服务器共享文件的审计、约束等网络管理工作,使得单位重要的共享文件常常被员工私自拷贝、修改、删除等,并且由于对外来电脑缺乏控制,导致外来人员通过携带笔记本、U盘、移动存储设备等接入到单位内部的局域网中,非法访问、拷贝重要的共享文件,给单位的信息安全和商业
所属分类:
系统安全
发布日期:2012-12-24
文件大小:2097152
提供者:
grabsun
Linux系统下数字证据收集技术研究与实现
证据收集技术研究:本文主要进行了一些计算机取证中的基础性研究工作,主要的研究内容如 下: (1)对硬盘映像文件中包含的Li肌x文件系统的解析,并且根据映像文件分析文 件系统、读取文件; (2)Ext3文件系统中已删除文件数据的读取与恢复; (3)Lin峨系统下数字证据的收集; (4)针对LiIlux系统硬盘映像文件的数字证据收集系统的设计。 本文所研究的映像文件为硬盘原始数据的直接拷贝,这是一种无格式的映像文件, 也是应用最广泛的一种映像文件。 -2.
所属分类:
电子政务
发布日期:2012-12-27
文件大小:1048576
提供者:
lhbbzh
《Rootkits--Windows内核的安全防护》.(Hoglund).[PDF]&ckook;
本书是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,其概念可以应用于现代任何主流操作系统。通过本书,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。 [图书目录]第1章 销声匿迹 1.1
所属分类:
系统安全
发布日期:2013-03-17
文件大小:22020096
提供者:
dajiangqingzhou
网络安全与计算机犯罪勘查技术学
网络安全与计算机犯罪勘查技术学 网络安全与计算机犯罪勘查技术学市场上有大量关于犯罪勘查取证的书籍,但是关于计算机犯罪勘查取证的书籍却非常少。虽然计算机及网络技术的迅猛发展带来了各种勘查工具的相应改变,但是掌握计算机犯罪勘查和电子证据获取的原理对于案件侦查是至关重要的。 计算机犯罪,广义上指任何运用计算机或网络作为作案工具以及把计算机或网络作为作案对象的犯罪活动。提及计算机犯罪,人们常常会联想到网络入侵案件,事实上远不止入侵案件,其他类型的计算机犯罪案件包括: 建立色情网站或匿名的个人色情网
所属分类:
网络安全
发布日期:2013-07-23
文件大小:25165824
提供者:
cat_coder
anyrouter(天锐网络信息管理系统)
天锐网络监控管理系统是一套企业级的计算机信息监视管理系统。 主要包含网络监控和网络管理的功能,可以监视员工的上网情况,也可以监视员工使用计算机的情况。用于监视计算机开机后的 所有操作情况,防止滥用计算机,杜绝信息外泄。主要功能如下: 一、实时操作日志 实时详细地 记录所有工作站的操作日志。包括工作站上窗口标题的变换、程序的启动关闭、浏览的网址、收发的邮件标题、创建删除文件等。 窗口标题变化时实时截图屏幕,并实时上传到服务器。 二、屏幕快照、屏幕追踪、屏幕回放 屏幕快照抓取员工计算机当前
所属分类:
网络基础
发布日期:2007-03-23
文件大小:7340032
提供者:
cecilewu
税务稽查取证软件系统之构思
随着纳税人计算机应用技术的日益提高,为税务系统稽查取证工作带来了越来越高的要求,如何适应新形势的要求,提高税务稽查取证的工作效率。
所属分类:
电子政务
发布日期:2015-05-14
文件大小:30720
提供者:
hnjzgogo
CTF取证类题目指南
在CTF中,取证赛题包括了文件分析、隐写、内存镜像分析和流量抓包分析。任何要求检查一个静态数据文件(与可执行程序和远程服务器不同)从而获取隐藏信息的都可以被认为是取证题(除非它包含了密码学知识而被认为是密码类赛题)。 取证作为CTF中的一大类题目,不完全包括安全产业中的实际工作,常见的与之相关的工作是事故相应。但即使在事故响应工作中,计算机取证也经常是执法部门获取证据数据和证物的工作,而非对防御攻击者或恢复系统感兴趣的商业事故相应企业。
所属分类:
网络攻防
发布日期:2018-01-09
文件大小:321536
提供者:
lzmnxtel
网络监控软件(Anyview)
名字:Anyview;4.32版本,大小8500K,www.amoisoft.com,下载链接:www.51anyview.com希望发布的时候帮我加网络监控在名称前面;一、AnyView(网络警)标准版: 通过局域网内任何一台计算机监视、记录、控制其他计算机的上网行为;自动拦截、管理、备份局域网内所有电脑收发E-mail、浏览的网页、聊天行为、游戏行为、流量监视和流量限制、MSN聊天内容监控、屏幕监控、BT下载禁止以及FTP上下传输内容的软件,用于全程监视和控制管理网络内所有用户上外网过程。
所属分类:
网络基础
发布日期:2007-05-25
文件大小:5242880
提供者:
milkbo
硅钢钢带图像的目标获取与畸变校正研究
目前为止,硅钢制造企业常用的硅钢缺陷检测方法有:1、人工检测方法;2、红外检测方法;3、漏磁检测方法;4、机器视觉检测方法[1]。其中人工检测方法依靠人眼来直接对产品表面进行检验。不仅工人的劳动强度大,而且不能对产品进行实时检测,工作效率低,且检测的结果由主观因素来决定,不具有可靠性。显然,已经和现在我国提倡的智能制造不相符。一些依靠人工来检测的企业为求自身发展,也需要改进自己的检测方法。红外、漏磁检测方法由于检测原理的局限性,检测的缺陷种类和描述缺陷的参数极为有限,无法综合评估产品的表面质量
所属分类:
其它
发布日期:2018-10-12
文件大小:79691776
提供者:
programmer0000
security-privacy-digital-forensics-cloud
In a unique and systematic way, this book discusses the security and privacy aspects of the cloud, and the relevant cloud forensics. Cloud computing is an emerging yet revolutionary technology that has been changing the way people live and work. How
所属分类:
网络安全
发布日期:2019-03-28
文件大小:4194304
提供者:
alo54
计算机取证技术及其发展趋势
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由于计算机犯罪手段的变化和其他技术的引入,现有的取证工作将向着深入和综合的方向发展.
所属分类:
其它
发布日期:2020-03-04
文件大小:338944
提供者:
weixin_38655878
DL/T 1056一2007发电厂热工仪表及控制系统技术监督导则.pdf
DL/T 1056一2007发电厂热工仪表及控制系统技术监督导则DL/T1056-2007 前言 本标准是根据《国家发改委办公厅关于下达2004年行业标准项目补充计划的通知》(发改办工业 [20041951号)的要求安排制订的。 热控技术监督一直是电力行业的主要技术监督内容之一,多年来对发电厂热工设备的安全、可靠起 到了重要的作用 本标准的制订结合了目前发电}热控技术监督的实施情况和管理模式,规定了发电厂热控技术监督 的范围、内容、技术管理及监督职责,是发电厂热控技术监督的依据。 本标准的附录A
所属分类:
电信
发布日期:2019-10-12
文件大小:1048576
提供者:
lanmao_mao
基于时序逻辑的可信取证工作流模型研究
在计算机取证领域,许多取证技术在实际的取证过程中已经得到了成功有效的应用。但对所得到的电子证据的有效性或可信性方面还存在明显的问题,文章在此背景下提出了电子证据的可信取证理念,并对相关问题进行了研究。结合工作流技术及时序逻辑知识构建基于时序逻辑的可信取证工作流模型。研究了构建该取证工作流体系所需用到的关键技术、取证工作流模型的构建过程和原理,对于可信取证进一步发展具有一定帮助。
所属分类:
其它
发布日期:2020-07-05
文件大小:606208
提供者:
weixin_38709139
基于会计电算化的审计问题与对策.txt
给予会计电算化的审计问题与对策 【摘 要】电算化会计信息系统和手工会计信息系统相比,有其自身的特点,使审计工作面临着严峻的挑战,也给审计工作带来了深远的影响和更高的要求。本文分析电算化审计当前存在的问题,并提出了相应的对策。 【关键词】电算化会计 审计 对策 由于电算化审计系统与手工审计系统相比,在审计线索、审计内容、审计风险等方面都发生了变化,这就要求审计人员学习新的理论知识,掌握新的审计方法技巧,以适应以后的审计工作。目前我国的电算化审计状况不容乐观,与电算化会计
所属分类:
Access
发布日期:2011-03-26
文件大小:4096
提供者:
g534507334
«
1
2
»