Computación forense: descubriendo los rastros informáticos / Jeimy J. Cano
Tipo de material:
TextoIdioma: Español Detalles de publicación: Bogotá: Alfaomega, 2015.Edición: segunda edición revisada y aumentadaDescripción: 271 páginas; 17x24 cmISBN: - 9789586829229
- 345.0268 C227 2015
Contenidos:
Introducción: la informática forense, un disciplina técnico-legal -- La computación forense, una perspectiva de tres roles: el intruso, el administrador y el investigador -- El intruso y sus técnicas -- El administrador y la infraestructura de la seguridad informática -- El investigador y la criminalística digital -- Retos y riesgos emergentes para la computación forense -- Análisis forense en entornos y tecnologías emergentes -- Anexos.
| Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Estado | Código de barras | |
|---|---|---|---|---|---|---|
Libros
|
Biblioteca Jorge Franco Vélez Colección General | General | 345.0268 C227 2015 Ej.2 (Navegar estantería(Abre debajo)) | Disponible | 21650 | |
Libros
|
Biblioteca Jorge Franco Vélez Colección General | General | 345.0268 C227 2015 Ej.1 (Navegar estantería(Abre debajo)) | Disponible | 21368 |
Total de reservas: 0
Navegando Biblioteca Jorge Franco Vélez estanterías, Ubicación en estantería: Colección General, Colección: General Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
|
|
|
|
|
|
|
||
| 345.0263 R763 Ej.4 La falsedad documental / | 345.0268 A696 Ej.1 Aspectos político - criminales y dogmáticos del tipo de comisión doloso de blanqueo de capitales (art. 301 CP | 345.0268 B276 Ej.1 Ciberdelitos amenzas criminales del ciberespacio: | 345.0268 C227 2015 Ej.1 Computación forense: descubriendo los rastros informáticos / | 345.0268 C227 2015 Ej.2 Computación forense: descubriendo los rastros informáticos / | 345.0268 C227 Ej.1 Computación forense: | 345.0268 C227 Ej.2 Computación forense: |
Bibliografía: páginas 261-271
Introducción: la informática forense, un disciplina técnico-legal -- La computación forense, una perspectiva de tres roles: el intruso, el administrador y el investigador -- El intruso y sus técnicas -- El administrador y la infraestructura de la seguridad informática -- El investigador y la criminalística digital -- Retos y riesgos emergentes para la computación forense -- Análisis forense en entornos y tecnologías emergentes -- Anexos.
No hay comentarios en este titulo.
Iniciar sesión para colocar un comentario.

