ABSTRACT
Act Security Rule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2703
Lynda L. McGhie
206 Jurisdictional Issues in Global Transmissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2717
Ralph Spencer Poore
207 An Emerging Information Security Minimum Standard
of Due Care . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2725
Robert Braun and Stan Stahl
208 ISPs and Accountability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2745
Lee Imrey
209 The Case for Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2761
Michael J. Corby
210 Liability for Lax Computer Security in DDoS Attacks . . . . . . . . . . . . . . . . . . . . . . . . 2767
Dorsey Morrow
211 Operational Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2773
Michael J. Corby
212 Computer Crime Investigation and Computer Forensics . . . . . . . . . . . . . . . . . . . . . . 2781
Thomas Welch
213 What Happened? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2813
Kelly J. Kuchta
214 Potential Cyber Terrorist Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2817
Chris Hare
215 The Evolution of the Sploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2831
Ed Skoudis
216 Computer Crime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2845
Christopher A.Pilewski
217 Phishing: A New Twist to an Old Game . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2853
Stephen D.Fried
218 It’s All About Power:Information Warfare Tactics by Terrorists,
Activists, and Miscreants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2873
Gerald L. Kovacich, Andy Jones, and Perry G. Luzwick
219 Social Engineering: The Human Factor in Information
Assurance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2897
Marcus K. Rogers
220 Privacy Breach Incident Response . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2911
Rebecca Herold
221 Security Event Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2929
Glenn Cater
222 DCSA: A Practical Approach to Digital Crime Scene
Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2945
Marcus K. Rogers
223 What a Computer Security Professional Needs to Know about
E-Discovery and Digital Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2961
Larry R. Leibrock
224 How To Begin A Non-Liturgical Forensic
Examination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2967
Carol Stucki
225 Honeypot Essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2983
Anton Chuvakin
226 Managing the Response to a Computer Security
Incident . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2989
Michael Vangelos
227 Cyber-Crime: Response, Investigation, and
Prosecution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3001
Thomas Akin
228 Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3009