Computación forense : descubriendo los rastros informáticos / Jeimy J. Cano.
Material type:![Text](/opac-tmpl/lib/famfamfam/BK.png)
- 9789586827676
- 21 005.8 C227 2009
Item type | Current library | Collection | Call number | Materials specified | Copy number | Status | Notes | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|---|---|
![]() |
Biblioteca Alba Lucia Corredor Gómez (Medellín) General Stacks | General | 005.8 C227 2009 (Browse shelf(Opens below)) | Ej.1 | Available | 503750967 | ||||
![]() |
Biblioteca Alba Lucia Corredor Gómez (Medellín) General Stacks | General | 005.8 C227 2009 (Browse shelf(Opens below)) | Ej.2 | Available | 503750968 | ||||
![]() |
Biblioteca William Corredor Gómez. Sede Cosmos (Barranquilla) | Reserva | 005.8 C227 2009 (Browse shelf(Opens below)) | Ej. 1 | Available | Colección 1, Isla 1, Lado B, Módulo 3 | 301250061 |
Browsing Biblioteca William Corredor Gómez. Sede Cosmos (Barranquilla) shelves, Collection: Reserva Close shelf browser (Hides shelf browser)
005.8 A316 2015 Handbook of research on threat detection and countermeasures in Network Security / | 005.8 A374 2007 Diseño y gestión de un sistema de seguridad de información : | 005.8 C146 2010 Information security risk management for ISO27001 / ISO27002 / | 005.8 C227 2009 Computación forense : | 005.8 C227 2013 Inseguridad de la información : una visión estratégica / | 005.8 C227 2015 Computación forense : | 005.8 C496 2020 Computer securoty and encryption : an introduction / |
Incluye conclusiones p. 327.
Incluye referencias bibliográficas p. 328-329.
1. La computación forense., una perspectiva de tres roles -- 2. El intruso y sus técnicas -- 3. El administrador y la infraestructura de la seguridad informática -- 4. El investigador y la criminalistica digital -- 5. Retos y riesgos emergentes para la computación forense -- 6. Anexos complementarios
There are no comments on this title.