Computación forense : descubriendo los rastros informáticos
Material type: TextMéxico : Alfaomega , 2009Description: 344 páginas : tablas y gráficos ; 17x24cmISBN:- 9789586827676
- 005.8 C227c 21
Partial contents:
Introducción: La informática forense, una disciplina técnico-legal. -- La computación forense. Una perspectiva de tres roles: el intruso, el administrador y el investigador. -- El intruso y sus técnicas. -- El administrador y la infraestructura de la seguridad informática. -- El investigador y la criminalística digital. -- Retos y riesgos emergentes para la computación forense. -- Análisis forense en entornos y tecnologías emergentes.
Item type | Current library | Collection | Call number | Copy number | Status | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|
Reserva | Biblioteca Gustavo Vásquez Betancourt. Sede Ibagué Ibagué | Colección Ingenierías | 005.8 C227c (Browse shelf(Opens below)) | ej.1 | Available | 21652 | ||
Libros | Biblioteca Gustavo Vásquez Betancourt. Sede Medellín Torre 1 | Colección Ingenierías | 005.8 C227c (Browse shelf(Opens below)) | ej.1 | Available | 21651 | ||
Libros | Biblioteca Gustavo Vásquez Betancourt. Sede Pasto Pasto | Colección Ingenierías | 005.8 C227c (Browse shelf(Opens below)) | ej.1 | Available | 23273 |
Browsing Biblioteca Gustavo Vásquez Betancourt. Sede Ibagué shelves, Shelving location: Ibagué, Collection: Colección Ingenierías Close shelf browser (Hides shelf browser)
005.74068 H887 / 2ed. Administración de sistemas gestores de bases de datos | 005.74068 H887 / 2ed. Administración de sistemas gestores de bases de datos | 005.74068 H887 / 2ed. Administración de sistemas gestores de bases de datos | 005.8 C227c Computación forense : | 005.8 C838 Seguridad informática | 005.8 G569 Seguridad informática en equipos informáticos | 005.8 G569s Seguridad informática: |
Introducción: La informática forense, una disciplina técnico-legal. -- La computación forense. Una perspectiva de tres roles: el intruso, el administrador y el investigador. -- El intruso y sus técnicas. -- El administrador y la infraestructura de la seguridad informática. -- El investigador y la criminalística digital. -- Retos y riesgos emergentes para la computación forense. -- Análisis forense en entornos y tecnologías emergentes.
There are no comments on this title.
Log in to your account to post a comment.