Local cover image
Local cover image

Computación forense : descubriendo los rastros informáticos / Jeimy J. Cano.

By: Material type: TextTextLanguage: Spanish Publication details: México : Alfaomega, 2009.Edition: 1a. edDescription: xiv, 329 p. diag. 23 cmISBN:
  • 9789586827676
Subject(s): DDC classification:
  • 21 005.8 C227 2009
Contents:
1. La computación forense., una perspectiva de tres roles -- 2. El intruso y sus técnicas -- 3. El administrador y la infraestructura de la seguridad informática -- 4. El investigador y la criminalistica digital -- 5. Retos y riesgos emergentes para la computación forense -- 6. Anexos complementarios
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Collection Call number Materials specified Copy number Status Notes Date due Barcode
Libros Libros Biblioteca Alba Lucia Corredor Gómez (Medellín) General Stacks General 005.8 C227 2009 (Browse shelf(Opens below)) Ej.1 Available 503750967
Libros Libros Biblioteca Alba Lucia Corredor Gómez (Medellín) General Stacks General 005.8 C227 2009 (Browse shelf(Opens below)) Ej.2 Available 503750968
Libro de Reserva Libro de Reserva Biblioteca William Corredor Gómez. Sede Cosmos (Barranquilla) Reserva 005.8 C227 2009 (Browse shelf(Opens below)) Ej. 1 Available Colección 1, Isla 1, Lado B, Módulo 3 301250061
Browsing Biblioteca Alba Lucia Corredor Gómez (Medellín) shelves, Shelving location: General Stacks, Collection: General Close shelf browser (Hides shelf browser)
005.756 O621 Fundamentos de SQL 005.757 G914 2015 Estructuras de datos básicas : 005.757 G914 2015 Estructuras de datos básicas : 005.8 C227 2009 Computación forense : 005.8 C227 2009 Computación forense : 005.8 C227 2013 Inseguridad de la información : una visión estratégica / 005.8 C227 2013 Inseguridad de la información : una visión estratégica /

Incluye conclusiones p. 327.

Incluye referencias bibliográficas p. 328-329.

1. La computación forense., una perspectiva de tres roles -- 2. El intruso y sus técnicas -- 3. El administrador y la infraestructura de la seguridad informática -- 4. El investigador y la criminalistica digital -- 5. Retos y riesgos emergentes para la computación forense -- 6. Anexos complementarios

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Local cover image