Computación forense : descubriendo los rastros informáticos / Jeimy J. Cano.
Material type: TextLanguage: Spanish Publication details: México : Alfaomega, 2009.Edition: 1a. edDescription: xiv, 329 p. diag. 23 cmISBN:- 9789586827676
- 21 005.8 C227 2009
Item type | Current library | Collection | Call number | Materials specified | Copy number | Status | Notes | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|---|---|
Libros | Biblioteca Alba Lucia Corredor Gómez (Medellín) General Stacks | General | 005.8 C227 2009 (Browse shelf(Opens below)) | Ej.1 | Available | 503750967 | ||||
Libros | Biblioteca Alba Lucia Corredor Gómez (Medellín) General Stacks | General | 005.8 C227 2009 (Browse shelf(Opens below)) | Ej.2 | Available | 503750968 | ||||
Libro de Reserva | Biblioteca William Corredor Gómez. Sede Cosmos (Barranquilla) | Reserva | 005.8 C227 2009 (Browse shelf(Opens below)) | Ej. 1 | Available | Colección 1, Isla 1, Lado B, Módulo 3 | 301250061 |
Browsing Biblioteca Alba Lucia Corredor Gómez (Medellín) shelves, Shelving location: General Stacks, Collection: General Close shelf browser (Hides shelf browser)
005.757 G914 2015 Estructuras de datos básicas : | 005.757 G914 2015 Estructuras de datos básicas : | 005.8 C227 2009 Computación forense : | 005.8 C227 2009 Computación forense : | 005.8 C227 2013 Inseguridad de la información : una visión estratégica / | 005.8 C227 2013 Inseguridad de la información : una visión estratégica / | 005.8 C227 2013 Inseguridad de la información : una visión estratégica / |
Incluye conclusiones p. 327.
Incluye referencias bibliográficas p. 328-329.
1. La computación forense., una perspectiva de tres roles -- 2. El intruso y sus técnicas -- 3. El administrador y la infraestructura de la seguridad informática -- 4. El investigador y la criminalistica digital -- 5. Retos y riesgos emergentes para la computación forense -- 6. Anexos complementarios
There are no comments on this title.