| 000 | 01410nam a22002657i 4500 | ||
|---|---|---|---|
| 001 | AZUAY-63438 | ||
| 003 | AZUAY | ||
| 005 | 20251111042802.0 | ||
| 008 | 251108b |||||||gr|||| 00| | d | ||
| 020 | _a978-958-682-767-6 | ||
| 040 |
_aAZUAY _bspa _cAZUAY _dAZUAY _erda |
||
| 082 | 0 | 4 |
_a001.42 _bC227 |
| 100 | 1 |
_aCano Martínez, Jeimy J., _eautor |
|
| 245 | 1 | 0 |
_aComputación forense : _bdescubriendo los rastros informáticos |
| 264 | 3 | 1 |
_aMéxico : _bAlfaomega, _c2011 |
| 300 | _a329 páginas | ||
| 300 | _bImpreso | ||
| 336 |
_2rdacontent _atexto _btxt |
||
| 337 |
_2rdamedia _ano mediado _bn |
||
| 338 |
_2rdacarrier _avolumen _bnc |
||
| 520 | 3 | _bContenido: La informática forense, una disciplina técnico-legal. La computación forense, una perspectiva de tres roles. El intruso y sus técnicas. Para profundizar práctica de asalto a una sesión TCP. El administrador y la infraestructura de la seguridad informática. Los IDS y los IPS: una comparación práctica. El investigador y la criminalística digital. Análisis de datos: una propuesta metodológica y su aplicación en the sleuth y encase. Retos y riesgos emergentes para la computación forense. Recuperación de información: NTFS vs. FAT. Correlación y visualización de bitácoras para el análisis forense | |
| 654 | 0 | _a001.42 - Métodos de la investigación | |
| 654 | 0 | _a001.42 - Métodos de la investigación | |
| 942 |
_2ddc _c5 |
||
| 999 |
_c19777 _d19777 |
||