图书介绍
如何防止计算机犯罪 管理者指南【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- (美)(A.巴凯)August Baquai著;李玲,韦明芳编译 著
- 出版社: 重庆:重庆大学出版社
- ISBN:7562416079
- 出版时间:1997
- 标注页数:241页
- 文件大小:9MB
- 文件页数:252页
- 主题词:
PDF下载
下载说明
如何防止计算机犯罪 管理者指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目 录1
第一部计算机怎么会成为犯罪的工具1
第一章对这个问题的了解1
一、这个问题的严重程度1
二、计算机成为袭击的目标4
三、助长盗窃、欺诈及滥用的环境9
四、欺诈的警示标志11
第二章计算机犯罪很容易13
一、计算机犯罪类别13
二、电子渗透17
三、潜在靶子20
四、犯罪的趋势21
第三章计算机成为白领犯罪的工具23
一、计算机使经济犯罪变得极其容易24
二、经济犯罪的类型26
一、罪犯的外观形象35
第四章认识一下电子罪犯35
二、不情愿的起诉38
三、袭击的潜在源40
四、当你成为受害者时该怎么办42
第五章有组织犯罪的渗入47
一、团伙犯罪的潜在威胁47
二、了解辛迪加49
三、计算机成为辛迪加的犯罪工具50
四、同有组织犯罪作斗争55
第六章缺乏道德观是犯罪的根源59
一、弱肉强食59
二、为计算机犯罪辩解60
三、我们亏待了“揭发者”62
四、道德规范63
五、道德观的培养64
六、规章的贯彻与作用66
七、规范的主要内容68
八、对你的规范进行检查69
第二部如何保护计算机的安全73
第七章了解计算机73
一、计算机的定义73
二、现代计算机的先驱者75
三、新的曙光77
四、计算机的用途79
五、计算机系统的基础80
六、数据处理原理81
七、输入/输出装置83
八、远程通讯的发展85
九、了解程序86
十、未来的前景87
第八章计算机中心的审计88
一、潜在的暴露点88
二、审计员的任务89
三、审计的作用90
四、审计的目的91
五、计算机系统的审计92
六、总体规划94
七、评估管理机构95
八、审计员面临的问题98
九、审计项目表98
第九章侦查与调查计算机欺诈案件101
一、特点及环境101
二、可疑点的初步检查104
三、预测犯罪106
四、调查秘诀107
五、审查电子数据处理系统人员111
第十章法律实施中的配合114
一、公诉的需要115
二、执法人员训练不足115
三、执法机构的现状117
四、了解现代犯罪学119
五、刑法的作用122
六、说服警方123
七、了解公诉人126
八、影响公诉人的因素128
九、过时的法律——需要新的立法130
十、法律程序及证据136
十一、审判及审判以后138
第十一章何时及如何使用专家141
一、为什么需要专家141
二、专家如何帮助我们142
三、谁能胜任专家144
四、选择合适的专家145
五、大与小的选择147
六、专家的管理148
七、专家与任务相匹配150
八、法律考虑151
九、起诉时聘请专家153
一、评估潜在的威胁及危险156
第十二章风险评估156
二、风险评估的目的158
三、防备魔手160
四、资产及用途分析161
五、预防意外事故162
六、灾害恢复计划163
第十三章保安的作用及任务165
一、计算机安全的基本定义165
二、保安工作目标168
三、建立典范168
四、对外来人的防卫措施171
第十四章制订安全程序173
一、选择恰当的安全程序173
二、制定安全程序176
三、其它方面182
四、内部人员的对策189
五、安全程序的限度191
第三部其他方面192
第十五章潜在的法律责任192
一、诉讼的起源192
二、法律责任和义务195
三、其他法律条例197
四、与法律有关的其他事项198
五、避免法律诉讼199
第十六章高科技盗窃200
一、工业间谍的目标201
二、薄弱之窗202
三、外国间谍在行动203
四、正视威胁206
第十七章计算机已成为相互竞争的工具207
一、财务安全的必要性207
二、掠夺者的潜在目标特征208
三、掠夺者的惯用伎俩209
四、财务安全措施211
五、财务掠夺的防御212
六、反掠夺战213
第十八章通往无现金社会216
一、无现金社会的概念216
二、其他无纸化系统217
三、关于无现金社会的争论218
四、这些系统的作用221
五、难以解决的问题226
六、一个无现金的世界228
第十九章盗窃电子金钱230
一、威胁的类型230
二、EFTS系统的弱点232
三、内部人员犯罪234
四、自动存取款机及自动售货机的犯罪236
五、无现金社会中的白领犯罪237
六、值得推荐的安全保卫措施239
七、起诉罪犯240
热门推荐
- 1906524.html
- 1494818.html
- 1057387.html
- 146137.html
- 2958205.html
- 2874319.html
- 1378576.html
- 599404.html
- 2431549.html
- 2284309.html
- http://www.ickdjs.cc/book_3134429.html
- http://www.ickdjs.cc/book_2666592.html
- http://www.ickdjs.cc/book_166208.html
- http://www.ickdjs.cc/book_2841035.html
- http://www.ickdjs.cc/book_1266312.html
- http://www.ickdjs.cc/book_1424561.html
- http://www.ickdjs.cc/book_2475684.html
- http://www.ickdjs.cc/book_1752912.html
- http://www.ickdjs.cc/book_1000744.html
- http://www.ickdjs.cc/book_2952290.html