Ubicación Física: 005.8 / C227
Computación forense : descubriendo los rastros informáticos / | |
Autor: | Cano Martínez, Jeimy José. |
Pié de imprenta: | México : Alfaomega, 2009. |
Descripción: | 329 p. |
ISBN: | 9789586827676. |
Tema(s): | |
Contenido: | La informática forense, una disciplina técnico-legal. La computación forense, una perspectiva de tres roles. El intruso y sus técnicas. Para profundizar práctica de asalto a una sesión TCP. El administrador y la infraestructura de la seguridad informática. Para profundizar los IDS y los IPS: una comparación práctica. El investigador y la criminalidad digital. Análisis de datos: una propuesta metodológica y su aplicación en the sleuth y encase. Retos y riesgos emergentes para la computación forense. Recuperación de información: NTFS vs. FAT. Anexos complementarios. Para profundizar. Correlación y visualización de bitácoras para el análisis forense. |
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|---|
Libro - General | BIBLIOTECA SEDE LA CARO Depósito | Colección General | 005.8 / C227 (Navegar estantería(Abre debajo)) | Ej. 1 | Disponible | 51509 |
Navegando BIBLIOTECA SEDE LA CARO estanterías, Ubicación en estantería: Depósito, Colección: Colección General Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
005.8 / B582 La biblia del hacker 2006 / | 005.8 / B582 La biblia del hacker 2006 / | 005.8 / B873 2005 buyer's guide : to audit, anti-fraud, and assurance software / | 005.8 / C227 Computación forense : descubriendo los rastros informáticos / | 005.8 / F383 Virus en las computadoras / | 005.8 / F495 Seguridad en centros de computo : políticas y procedimientos / | 005.8 / G633 Enciclopedia de la seguridad informática / |
La informática forense, una disciplina técnico-legal. La computación forense, una perspectiva de tres roles. El intruso y sus técnicas. Para profundizar práctica de asalto a una sesión TCP. El administrador y la infraestructura de la seguridad informática. Para profundizar los IDS y los IPS: una comparación práctica. El investigador y la criminalidad digital. Análisis de datos: una propuesta metodológica y su aplicación en the sleuth y encase. Retos y riesgos emergentes para la computación forense. Recuperación de información: NTFS vs. FAT. Anexos complementarios. Para profundizar. Correlación y visualización de bitácoras para el análisis forense.
Sistemas
No hay comentarios en este titulo.
Ingresar a su cuenta para colocar un comentario.