000 01410nam a22002657i 4500
001 AZUAY-63438
003 AZUAY
005 20251111042802.0
008 251108b |||||||gr|||| 00| | d
020 _a978-958-682-767-6
040 _aAZUAY
_bspa
_cAZUAY
_dAZUAY
_erda
082 0 4 _a001.42
_bC227
100 1 _aCano Martínez, Jeimy J.,
_eautor
245 1 0 _aComputación forense :
_bdescubriendo los rastros informáticos
264 3 1 _aMéxico :
_bAlfaomega,
_c2011
300 _a329 páginas
300 _bImpreso
336 _2rdacontent
_atexto
_btxt
337 _2rdamedia
_ano mediado
_bn
338 _2rdacarrier
_avolumen
_bnc
520 3 _bContenido: La informática forense, una disciplina técnico-legal. La computación forense, una perspectiva de tres roles. El intruso y sus técnicas. Para profundizar práctica de asalto a una sesión TCP. El administrador y la infraestructura de la seguridad informática. Los IDS y los IPS: una comparación práctica. El investigador y la criminalística digital. Análisis de datos: una propuesta metodológica y su aplicación en the sleuth y encase. Retos y riesgos emergentes para la computación forense. Recuperación de información: NTFS vs. FAT. Correlación y visualización de bitácoras para el análisis forense
654 0 _a001.42 - Métodos de la investigación
654 0 _a001.42 - Métodos de la investigación
942 _2ddc
_c5
999 _c19777
_d19777