Catálogo
Bilbliográfico

Computación forense : descubriendo los rastros informáticos / Cano, Jeimy J.

Por: Tipo de material: TextoTextoDetalles de publicación: México : Alfaomega, 2009Descripción: 344 p.; 17 x 23 cmISBN:
  • 9789586827676
Tema(s): Clasificación CDD:
  • 005.8 C15e
Contenidos:
La computación forense, una perspectiva de tres roles, --2.El intruso y sus técnicas, --3.Práctica de asalto a una sesión TCP, --4. El administrador y la infraestructura de la seguridad informática, --5.El investigador y la criminalistica digital, --6.Análisis de datos: una propuesta metodológica y su aplicación en the sleuth y encase, --7.Retos y riesgo emergentes para la computación forense, --8. Recuperación de información: NTFS VS. FAT
Lista(s) en las que aparece este ítem: Ingenieria - Libros
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Fecha de vencimiento Código de barras
Libro General Libro General Biblioteca Central Campus Universitario Colección General 005.8 C15e (Navegar estantería(Abre debajo)) Ej. 2 Disponible (Acceso Libre) 011498
Libro General Libro General Biblioteca Central Campus Universitario Colección General 005.8 C15e (Navegar estantería(Abre debajo)) Ej. 1 Disponible (Acceso Libre) 011499
Libro General Libro General Biblioteca Central Campus Universitario Colección General 005.8 C15e (Navegar estantería(Abre debajo)) Ej. 3 Disponible (Acceso Libre) 011500
Libro General Libro General Biblioteca Central Campus Universitario Colección General 005.8 C15e (Navegar estantería(Abre debajo)) Ej. 4 Disponible (Acceso Libre) 011501

La computación forense, una perspectiva de tres roles, --2.El intruso y sus técnicas, --3.Práctica de asalto a una sesión TCP, --4. El administrador y la infraestructura de la seguridad informática, --5.El investigador y la criminalistica digital, --6.Análisis de datos: una propuesta metodológica y su aplicación en the sleuth y encase, --7.Retos y riesgo emergentes para la computación forense, --8. Recuperación de información: NTFS VS. FAT

No hay comentarios en este titulo.

para colocar un comentario.