Computación forense : descubriendo los rastros informáticos / Cano, Jeimy J.
Tipo de material:
- 9789586827676
- 005.8 C15e
Contenidos:
La computación forense, una perspectiva de tres roles, --2.El intruso y sus técnicas, --3.Práctica de asalto a una sesión TCP, --4. El administrador y la infraestructura de la seguridad informática, --5.El investigador y la criminalistica digital, --6.Análisis de datos: una propuesta metodológica y su aplicación en the sleuth y encase, --7.Retos y riesgo emergentes para la computación forense, --8. Recuperación de información: NTFS VS. FAT
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|---|
![]() |
Biblioteca Central Campus Universitario | Colección General | 005.8 C15e (Navegar estantería(Abre debajo)) | Ej. 2 | Disponible (Acceso Libre) | 011498 | ||
![]() |
Biblioteca Central Campus Universitario | Colección General | 005.8 C15e (Navegar estantería(Abre debajo)) | Ej. 1 | Disponible (Acceso Libre) | 011499 | ||
![]() |
Biblioteca Central Campus Universitario | Colección General | 005.8 C15e (Navegar estantería(Abre debajo)) | Ej. 3 | Disponible (Acceso Libre) | 011500 | ||
![]() |
Biblioteca Central Campus Universitario | Colección General | 005.8 C15e (Navegar estantería(Abre debajo)) | Ej. 4 | Disponible (Acceso Libre) | 011501 |
La computación forense, una perspectiva de tres roles, --2.El intruso y sus técnicas, --3.Práctica de asalto a una sesión TCP, --4. El administrador y la infraestructura de la seguridad informática, --5.El investigador y la criminalistica digital, --6.Análisis de datos: una propuesta metodológica y su aplicación en the sleuth y encase, --7.Retos y riesgo emergentes para la computación forense, --8. Recuperación de información: NTFS VS. FAT
No hay comentarios en este titulo.
Iniciar sesión para colocar un comentario.