Computación forense: descubriendo los rastros informáticos / Jeimy J. Cano
Tipo de material:
- 9789586829229
- 345.0268 C227 2015
Contenidos:
Introducción: la informática forense, un disciplina técnico-legal -- La computación forense, una perspectiva de tres roles: el intruso, el administrador y el investigador -- El intruso y sus técnicas -- El administrador y la infraestructura de la seguridad informática -- El investigador y la criminalística digital -- Retos y riesgos emergentes para la computación forense -- Análisis forense en entornos y tecnologías emergentes -- Anexos.
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Estado | Código de barras | |
---|---|---|---|---|---|---|
![]() |
Biblioteca Jorge Franco Vélez Colección General | General | 345.0268 C227 2015 Ej.2 (Navegar estantería(Abre debajo)) | Disponible | 21650 | |
![]() |
Biblioteca Jorge Franco Vélez Colección General | General | 345.0268 C227 2015 Ej.1 (Navegar estantería(Abre debajo)) | Disponible | 21368 |
Total de reservas: 0
Navegando Biblioteca Jorge Franco Vélez estanterías, Ubicación en estantería: Colección General, Colección: General Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
||
345.0268 A696 Ej.1 Aspectos político - criminales y dogmáticos del tipo de comisión doloso de blanqueo de capitales (art. 301 CP | 345.0268 B276 Ej.1 Ciberdelitos amenzas criminales del ciberespacio: | 345.0268 C227 2015 Ej.1 Computación forense: descubriendo los rastros informáticos / | 345.0268 C227 2015 Ej.2 Computación forense: descubriendo los rastros informáticos / | 345.0268 C227 Ej.1 Computación forense: | 345.0268 C227 Ej.2 Computación forense: | 345.0268 H557 2008 Los delitos económicos en la actividad financiera |
Bibliografía: páginas 261-271
Introducción: la informática forense, un disciplina técnico-legal -- La computación forense, una perspectiva de tres roles: el intruso, el administrador y el investigador -- El intruso y sus técnicas -- El administrador y la infraestructura de la seguridad informática -- El investigador y la criminalística digital -- Retos y riesgos emergentes para la computación forense -- Análisis forense en entornos y tecnologías emergentes -- Anexos.
No hay comentarios en este titulo.
Iniciar sesión para colocar un comentario.