Computación forense:descubriendo los rastros informáticos Jeimy J. Cano M.
Material type:
- texto
- no mediado
- volumen
- 978-958-682-767-6
- 005.8 C227co
Item type | Current library | Collection | Call number | Copy number | Status | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|
![]() |
Biblioteca La Matriz INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ | Acervo general de Libros | 005.8 C227co (Browse shelf(Opens below)) | Ej.2 | Available | 008262-15 | ||
![]() |
Biblioteca La Matriz INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ | Acervo general de Libros | 005.8 C227co (Browse shelf(Opens below)) | V.1 Ej.1 | Available | 006731-14 |
LIBRO DONADO
1. La informática forense. 2. La computación forense. 3. El intruso y sus técnicas. 4. Práctica de asalto a una sesión TCP. 5. Conceptos básicos. 6. Estructura de un asalto a una sesión TCP. 7. Herramientas para asaltar a una sesión TCP. 8. Herramientas hunt. 9. Práctica del asalto de una sesión TCP. 10. Rastros del asalto a la sesión TCP. 11. El administrador y la infraestructura de la seguridad informática. 12. Los IDS y los IPS. 13. El investigador y la criminalistica digital. 14. Análisis de datos una propuesta metodológica y su aplicación en the sleuth y encase...
En años recientes, se ha visto un incremento en el número de delitos informáticos e informatizados, que han impactado considerablemente a la sociedad, para realizar investigaciones sobre delitos relacionados con las TIC se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital que está también ligado a los aspectos legales que deben considerarse para presentar adecuadamente los resultados de la investigación de la evidencia digital.El texto está compuesto de seis capítulos; tras una breve introducción a las técnicas forenses, vistas desde la perspectiva del intruso, administrador e investigador, el autor nos lleva a profundizar en el intruso informático y en sus técnicas. Luego nos conduce a la visión, a las tareas y las responsabilidades que debe asumir el administrador de infraestructuras. Sigue con la criminalística digital, vista bajo la lente del investigador. Y termina con los nuevos retos a los que se enfrentará la computación forense, teniendo en cuenta los riesgos y las amenazas que se ciernen sobre las redes, los sistemas y los ciudadanos. Para aquellos lectores que cuenten con una mayor formación en informática y redes, los anexos en donde se presentan temas relacionados bajo un enfoque más técnico les serán de gran ayuda.
Sistemas de la Información
There are no comments on this title.