000 | 02857cam a2200397 i 4500 | ||
---|---|---|---|
999 |
_c8649 _d8649 |
||
001 | 9229 | ||
005 | 20211025133312.0 | ||
008 | 190513?2013 ck a gr 001 0 spa d | ||
020 | _a9789587621136 | ||
040 |
_aUISEK-EC _bspa _erda |
||
100 | 1 |
_aLázaro Domínguez, Francisco _91826 _eaut |
|
245 | 1 | 0 |
_aInformática forense : _bintroducción / _cFrancisco Lázaro Domínguez |
250 | _aprimera edición | ||
264 | 1 |
_aBogotá : _bEdiciones de la U, _c2013 |
|
300 |
_a336 páginas _bilustraciones _c24 cm |
||
336 | _atxt | ||
337 |
_2rdamedia _an |
||
338 |
_2rdacarrier _anc |
||
504 | _aIncluye bbibliografía (páginas 327-328) e índice | ||
505 | 2 | _aCapítulo 1. Se ha escrito un crimen digital. -- 1.1 Un día como otro cualquiera. -- 1.2 intervención. -- 1.3. la amenaza digital. -- 1.4 dinámica de una intrusión. -- Capítulo 2. La investigación forense. -- 2.1 Etapas de una investigación forense. -- 2.2 Requisitos de la investigación forense. -- 2.3 Valoración jurídica de la prueba digital. -- Capítulo 3. Soportes de datos. -- 3.1 Procedimientos de adquisición. -- 3.2. Discos particiones y sistemas de archivos. -- 3.3 Modelo de capas. -- 3.4. Recuperación de archivos borrados. -- 3.5 Análisis de una imagen forense con TSK. -- 3.6. Análisis de archivos. -- 3.7 Data carving. -- 4. Análisis forense de sistemas Microsoft Windows. -- 4.1 Recopilando información volátil. -- 4.2 Análisis forense de la RAM. -- 4.3 Adquisición de soportes. -- 4.4. Análisis post mortem. -- 4.5. Investigación del historial del internet. -- 4.6. La papelera de reciclaje. -- 4.7. Cookies. -- 4.8. Correo electrónico. -- 4.9. Búsqueda de caracteres. -- 4.10. Metadatos. -- 4.11. Análisis de particiones NTFS y FAT. -- 4.12. El registro de Windows. -- Capítulo 5. Análisis forense de los sistemas Linux/Unix. -- 5.1. Herramientas de código libre. -- 5.2. Estructura típica de sistema Linux. -- 5.3. Información volátil. -- 5.4. Adquisición forense. -- 5.5. Análisis. -- 5.6. Otras herramientas. --- Capítulo 6. Redes e internet. -- 6.1. Componentes de una red. -- 6.2. Protocolos. -- 6.3. Analizando el tráfico de red. -- Capítulo 7. Investigación forense de teléfonos móviles. -- 7.1. Teléfonos móviles inteligentes. -- Capítulo 8. Investigación de imágenes digitales. -- 8.1. Imágenes manipuladas. | |
526 | _aSistemas | ||
082 | 0 | 4 |
_a005.8 _bL431in 2013 |
650 | 1 | 7 |
_2lemb _91832 _aRecuperación de información |
650 | 2 | 7 |
_2lemb _91833 _aAcceso a la información |
650 | 2 | 7 |
_91834 _aSoftware de código abierto _2lemb |
653 | 2 | 6 | _aDelito informático |
653 | 2 | 6 | _aEspionaje empresarial |
653 | 2 | 6 | _aInvestigación forense |
942 | _cBK | ||
901 | _a2013-12-16 11:12:39 | ||
902 | _a4 | ||
903 | _a2 | ||
904 | _aY | ||
905 | _aN |