Vista normal Vista MARC Vista ISBD

Análisis forense informático /

Por: Guerra Soto, Mario [autor].
Colaborador(es): Gutiérrez M., Adriana [editora].
Tipo de material: materialTypeLabelLibroSeries Informática.Bogotá (Colombia) : Ra-ma Editorial - Ediciónes de la U, 2022Descripción: 462 páginas : cuadros, imágenes y tablas ; 24 cm.Tipo de contenido: texto Tipo de medio: sin mediación Tipo de portador: volumenISBN: 9789587924084.Tema(s): Ingeniería de telecomunicaciones. -- Recolección de evidencias -- Disco y unidades virtualesClasificación CDD: 005.8
Contenidos:
Capítulo 1. Introducción a forense digital. - Capítulo 2. Soporte de almacenamiento y sistema de ficheros. - Capítulo 3. Virtualización y sanboxing. - Capítulo 4. Introducción a forense de Microsoft Windows. - Capítulo 5. Forense de memoria RAM en sistemas Windows. - Capítulo 6. Análisis de líneas temporales. - Capítulo 7. Archivos de LOG. - Capítulo 8. Forense RED. - Capítulo 9. Forense de base de datos. - Capítulo 10. Forense en la Nube. - Capítulo 11. Forense de dispositivos móviles E LOT.
Resumen: Contenidos adaptados al Curso de Especialización de Ciberseguridad en Entornos de las tecnologías de la Información.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Tipo de ítem Ubicación actual Colección Signatura Copia número Estado Fecha de vencimiento Código de barras
Libro Libro Biblioteca Central
General
Colección General 005.8 G937a (Navegar estantería) Ej.1 Disponible 008884

Incluye tabla de contenido, incluye información autor

Capítulo 1. Introducción a forense digital. - Capítulo 2. Soporte de almacenamiento y sistema de ficheros. - Capítulo 3. Virtualización y sanboxing. - Capítulo 4. Introducción a forense de Microsoft Windows. - Capítulo 5. Forense de memoria RAM en sistemas Windows. - Capítulo 6. Análisis de líneas temporales. - Capítulo 7. Archivos de LOG. - Capítulo 8. Forense RED. - Capítulo 9. Forense de base de datos. - Capítulo 10. Forense en la Nube. - Capítulo 11. Forense de dispositivos móviles E LOT.

Contenidos adaptados al Curso de Especialización de Ciberseguridad en Entornos de las tecnologías de la Información.

Ingeniería de Telecomunicaciones

No hay comentarios para este ejemplar.

Ingresar a su cuenta para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Con tecnología Koha