Computación forense : (Record no. 19777)

MARC details
000 -LEADER
campo de control de longitud fija 01410nam a22002657i 4500
001 - NÚMERO DE CONTROL
campo de control AZUAY-63438
003 - IDENTIFICADOR DE NÚMERO DE CONTROL
campo de control AZUAY
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20251111042802.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 251108b |||||||gr|||| 00| | d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 978-958-682-767-6
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen AZUAY
Lengua de catalogación spa
Centro/agencia transcriptor AZUAY
Centro/agencia modificador AZUAY
Normas de descripción rda
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 001.42
Número de ítem C227
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Cano Martínez, Jeimy J.,
Término indicativo de función/relación autor
245 10 - MENCIÓN DEL TÍTULO
Título Computación forense :
Resto del título descubriendo los rastros informáticos
264 31 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Producción, publicación, distribución, fabricación y copyright México :
Nombre del de productor, editor, distribuidor, fabricante Alfaomega,
Fecha de producción, publicación, distribución, fabricación o copyright 2011
300 ## - DESCRIPCIÓN FÍSICA
Extensión 329 páginas
300 ## - DESCRIPCIÓN FÍSICA
Otros detalles físicos Impreso
336 ## - TIPO DE CONTENIDO
Fuente rdacontent
Término de tipo de contenido texto
Código de tipo de contenido txt
337 ## - TIPO DE MEDIO
Fuente rdamedia
Nombre/término del tipo de medio no mediado
Código del tipo de medio n
338 ## - TIPO DE SOPORTE
Fuente rdacarrier
Nombre/término del tipo de soporte volumen
Código del tipo de soporte nc
520 3# - RESUMEN, ETC.
Ampliación de la nota de sumario Contenido: La informática forense, una disciplina técnico-legal. La computación forense, una perspectiva de tres roles. El intruso y sus técnicas. Para profundizar práctica de asalto a una sesión TCP. El administrador y la infraestructura de la seguridad informática. Los IDS y los IPS: una comparación práctica. El investigador y la criminalística digital. Análisis de datos: una propuesta metodológica y su aplicación en the sleuth y encase. Retos y riesgos emergentes para la computación forense. Recuperación de información: NTFS vs. FAT. Correlación y visualización de bitácoras para el análisis forense
654 0# - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINOS DE MATERIA FACETADOS
Término principal 001.42 - Métodos de la investigación
654 0# - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINOS DE MATERIA FACETADOS
Término principal 001.42 - Métodos de la investigación
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Fuente de la clasificación o esquema de estantería Clasificación Decimal Dewey
Tipo de ítem Koha Libro
Holdings
Estatus retirado Estado de pérdida Fuente de la clasificación o esquema de estantería Estado de daño No para préstamo Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Carrera o área Coste, precio normal de compra Número de inventario Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Precio de reemplazo Tipo de ítem Koha
    Clasificación Decimal Dewey     Biblioteca Hernán Malo González Biblioteca Hernán Malo González Biblioteca Central Bloque A 23/11/2013 Libro 34.22 68939   001.42 C227 BG02536 BG02536 24/10/2018 11/11/2025 Libro

Catálogo
Digital