网络犯罪的取证与分析
【摘要】:正如果有未经同意的人入侵了你的 网络,且破坏了你的数据,除 了进行数据恢复之外,还须做些什么呢? 搞网络安全的人都知道,入侵者 在完事后都会设法抹掉自己在伏案系 统中的活动记录。因此,信息主管们 应在相关系统的建立中增加网络犯罪 证据的收集和分析环节。
【相似文献】 | ||
|
|||||||||||||||||||||
|
|
|||||||||||||||||||||
|
|
|||
|
|
|||||||||||||||||||||
|
|
|||||||||||||||||||||
|
【相似文献】 | ||
|
|||||||||||||||||||||
|
|
|||||||||||||||||||||
|
|
|||
|
|
|||||||||||||||||||||
|
|
|||||||||||||||||||||
|