000 | 01325nam a2200301Ia 4500 | ||
---|---|---|---|
999 |
_c260 _d260 |
||
003 | CO-MdCUR | ||
005 | 20230509143055.0 | ||
007 | ta | ||
008 | 170829s2009||||xx |||||||||||||| ||und|| | ||
020 | _a9789586827676 | ||
040 |
_aRemington _cRemington _erda |
||
082 |
_a005.8 _bC227c _221 |
||
365 |
_2Compra _b75000 _ccop |
||
100 | 1 | _aCano M, Jeimy J. | |
245 | 1 | 0 |
_aComputación forense : _bdescubriendo los rastros informáticos |
264 |
_aMéxico : _bAlfaomega , _c2009 |
||
300 |
_a344 páginas : _btablas y gráficos ; _c17x24cm. |
||
505 | 2 | _aIntroducción: La informática forense, una disciplina técnico-legal. -- La computación forense. Una perspectiva de tres roles: el intruso, el administrador y el investigador. -- El intruso y sus técnicas. -- El administrador y la infraestructura de la seguridad informática. -- El investigador y la criminalística digital. -- Retos y riesgos emergentes para la computación forense. -- Análisis forense en entornos y tecnologías emergentes. | |
650 | 1 | 4 |
_939971 _aComputación forense |
650 | 1 | 4 |
_927190 _aCiencias forenses |
650 | 1 | 4 |
_939972 _aProcesamiento de datos |
650 | 1 | 4 |
_aProtección de datos _930565 |
650 | 1 | 4 |
_929174 _aSeguridad en computadores |
942 |
_2ddc _cBK |