Biblioteca UISEK

Catálogo en línea

Imagen de portada de Amazon
Imagen de Amazon.com

Informática forense : introducción / Francisco Lázaro Domínguez

Por: Tipo de material: TextoTextoBogotá : Ediciones de la U, 2013Edición: primera ediciónDescripción: 336 páginas ilustraciones 24 cmTipo de contenido:
  • texto
Tipo de medio:
  • no mediado
Tipo de soporte:
  • volumen
ISBN:
  • 9789587621136
Tema(s): Clasificación CDD:
  • 005.8 L431in 2013
Contenidos parciales:
Capítulo 1. Se ha escrito un crimen digital. -- 1.1 Un día como otro cualquiera. -- 1.2 intervención. -- 1.3. la amenaza digital. -- 1.4 dinámica de una intrusión. -- Capítulo 2. La investigación forense. -- 2.1 Etapas de una investigación forense. -- 2.2 Requisitos de la investigación forense. -- 2.3 Valoración jurídica de la prueba digital. -- Capítulo 3. Soportes de datos. -- 3.1 Procedimientos de adquisición. -- 3.2. Discos particiones y sistemas de archivos. -- 3.3 Modelo de capas. -- 3.4. Recuperación de archivos borrados. -- 3.5 Análisis de una imagen forense con TSK. -- 3.6. Análisis de archivos. -- 3.7 Data carving. -- 4. Análisis forense de sistemas Microsoft Windows. -- 4.1 Recopilando información volátil. -- 4.2 Análisis forense de la RAM. -- 4.3 Adquisición de soportes. -- 4.4. Análisis post mortem. -- 4.5. Investigación del historial del internet. -- 4.6. La papelera de reciclaje. -- 4.7. Cookies. -- 4.8. Correo electrónico. -- 4.9. Búsqueda de caracteres. -- 4.10. Metadatos. -- 4.11. Análisis de particiones NTFS y FAT. -- 4.12. El registro de Windows. -- Capítulo 5. Análisis forense de los sistemas Linux/Unix. -- 5.1. Herramientas de código libre. -- 5.2. Estructura típica de sistema Linux. -- 5.3. Información volátil. -- 5.4. Adquisición forense. -- 5.5. Análisis. -- 5.6. Otras herramientas. --- Capítulo 6. Redes e internet. -- 6.1. Componentes de una red. -- 6.2. Protocolos. -- 6.3. Analizando el tráfico de red. -- Capítulo 7. Investigación forense de teléfonos móviles. -- 7.1. Teléfonos móviles inteligentes. -- Capítulo 8. Investigación de imágenes digitales. -- 8.1. Imágenes manipuladas.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Signatura Copia número Estado Fecha de vencimiento Código de barras
Libro Libro Miguel de Cervantes Sala general 005.8 L431in 2013 (Navegar estantería(Abre debajo)) Ej.1 Disponible 00012554
Libro Libro Miguel de Cervantes Sala general 005.8 L431in 2013 (Navegar estantería(Abre debajo)) Ej.2 Disponible 00012555

Incluye bbibliografía (páginas 327-328) e índice

Capítulo 1. Se ha escrito un crimen digital. -- 1.1 Un día como otro cualquiera. -- 1.2 intervención. -- 1.3. la amenaza digital. -- 1.4 dinámica de una intrusión. -- Capítulo 2. La investigación forense. -- 2.1 Etapas de una investigación forense. -- 2.2 Requisitos de la investigación forense. -- 2.3 Valoración jurídica de la prueba digital. -- Capítulo 3. Soportes de datos. -- 3.1 Procedimientos de adquisición. -- 3.2. Discos particiones y sistemas de archivos. -- 3.3 Modelo de capas. -- 3.4. Recuperación de archivos borrados. -- 3.5 Análisis de una imagen forense con TSK. -- 3.6. Análisis de archivos. -- 3.7 Data carving. -- 4. Análisis forense de sistemas Microsoft Windows. -- 4.1 Recopilando información volátil. -- 4.2 Análisis forense de la RAM. -- 4.3 Adquisición de soportes. -- 4.4. Análisis post mortem. -- 4.5. Investigación del historial del internet. -- 4.6. La papelera de reciclaje. -- 4.7. Cookies. -- 4.8. Correo electrónico. -- 4.9. Búsqueda de caracteres. -- 4.10. Metadatos. -- 4.11. Análisis de particiones NTFS y FAT. -- 4.12. El registro de Windows. -- Capítulo 5. Análisis forense de los sistemas Linux/Unix. -- 5.1. Herramientas de código libre. -- 5.2. Estructura típica de sistema Linux. -- 5.3. Información volátil. -- 5.4. Adquisición forense. -- 5.5. Análisis. -- 5.6. Otras herramientas. --- Capítulo 6. Redes e internet. -- 6.1. Componentes de una red. -- 6.2. Protocolos. -- 6.3. Analizando el tráfico de red. -- Capítulo 7. Investigación forense de teléfonos móviles. -- 7.1. Teléfonos móviles inteligentes. -- Capítulo 8. Investigación de imágenes digitales. -- 8.1. Imágenes manipuladas.

Sistemas

No hay comentarios en este titulo.

para colocar un comentario.

Con tecnología Koha