Informática forense : introducción / Francisco Lázaro Domínguez
Tipo de material:
- texto
- no mediado
- volumen
- 9789587621136
- 005.8 L431in 2013
Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|
![]() |
Miguel de Cervantes Sala general | 005.8 L431in 2013 (Navegar estantería(Abre debajo)) | Ej.1 | Disponible | 00012554 | ||
![]() |
Miguel de Cervantes Sala general | 005.8 L431in 2013 (Navegar estantería(Abre debajo)) | Ej.2 | Disponible | 00012555 |
Navegando Miguel de Cervantes estanterías, Ubicación en estantería: Sala general Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
||
005.8 K491f 2018 Fundamentals of information systems security / | 005.8 K796c 2016 The complete guide to cybersecurity risks and controls / | 005.8 L431in 2013 Informática forense : | 005.8 L431in 2013 Informática forense : | 005.8 M128h 2010 Hackers 6 : | 005.8 M147s 2006 Software security : | 005.8 M169s 2004 Seguridad de redes |
Incluye bbibliografía (páginas 327-328) e índice
Capítulo 1. Se ha escrito un crimen digital. -- 1.1 Un día como otro cualquiera. -- 1.2 intervención. -- 1.3. la amenaza digital. -- 1.4 dinámica de una intrusión. -- Capítulo 2. La investigación forense. -- 2.1 Etapas de una investigación forense. -- 2.2 Requisitos de la investigación forense. -- 2.3 Valoración jurídica de la prueba digital. -- Capítulo 3. Soportes de datos. -- 3.1 Procedimientos de adquisición. -- 3.2. Discos particiones y sistemas de archivos. -- 3.3 Modelo de capas. -- 3.4. Recuperación de archivos borrados. -- 3.5 Análisis de una imagen forense con TSK. -- 3.6. Análisis de archivos. -- 3.7 Data carving. -- 4. Análisis forense de sistemas Microsoft Windows. -- 4.1 Recopilando información volátil. -- 4.2 Análisis forense de la RAM. -- 4.3 Adquisición de soportes. -- 4.4. Análisis post mortem. -- 4.5. Investigación del historial del internet. -- 4.6. La papelera de reciclaje. -- 4.7. Cookies. -- 4.8. Correo electrónico. -- 4.9. Búsqueda de caracteres. -- 4.10. Metadatos. -- 4.11. Análisis de particiones NTFS y FAT. -- 4.12. El registro de Windows. -- Capítulo 5. Análisis forense de los sistemas Linux/Unix. -- 5.1. Herramientas de código libre. -- 5.2. Estructura típica de sistema Linux. -- 5.3. Información volátil. -- 5.4. Adquisición forense. -- 5.5. Análisis. -- 5.6. Otras herramientas. --- Capítulo 6. Redes e internet. -- 6.1. Componentes de una red. -- 6.2. Protocolos. -- 6.3. Analizando el tráfico de red. -- Capítulo 7. Investigación forense de teléfonos móviles. -- 7.1. Teléfonos móviles inteligentes. -- Capítulo 8. Investigación de imágenes digitales. -- 8.1. Imágenes manipuladas.
Sistemas
No hay comentarios en este titulo.