Mostrando 241 - 260 Resultados de 1,471 Para Buscar '"Informático"', tiempo de consulta: 0.06s Limitar resultados
  1. 241
    por Blas, José María de
    Publicado 1989
    Materias: “…IBM Personal System/2 (Sistema informático)…”
    Libro
  2. 242
    Publicado 2001
    Materias: “…Oracle (Fichero informático)…”
    Libro
  3. 243
    Publicado 2019
    Materias: “…Delitos informáticos España…”
    >Texto completo en Biblioteca Virtual Tirant
    Libro
  4. 244
    por Lázaro Domínguez, Francisco
    Publicado 2014
    Tabla de Contenidos: “…INTRODUCCIÓN A LA INFORMÁTICA FORENSE -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 SE HA ESCRITO UN CRIMEN DIGITAL -- 1.1 UN DÍA COMO OTRO CUALQUIERA -- 1.2 INTERVENCIÓN -- 1.2.1 Los primeros en llegar -- 1.2.2 Apagado sin más -- 1.2.3 Objetos intervenidos -- 1.3 LA AMENAZA DIGITAL -- 1.3.1 El delito informático -- 1.3.2 Evaluación del riesgo -- 1.3.3 Los motivos del agresor -- 1.3.4 Amenazas internas y externas -- 1.4 DINÁMICA DE UNA INTRUSIÓN -- 1.4.1 Footprinting -- 1.4.2 Escaneo de puertos y protocolos -- 1.4.3 Enumeración -- 1.4.4 Penetración y despliegue de exploits -- 1.4.5 Puertas traseras -- 1.4.6 Borrando huellas -- 2 LA INVESTIGACIÓN FORENSE -- 2.1 ETAPAS DE UNA INVESTIGACIÓN FORENSE -- 2.1.1 Adquisición (Imaging) -- 2.1.2 Análisis -- 2.1.3 Presentación -- 2.1.4 La línea de tiempo -- 2.2 REQUISITOS DE LA INVESTIGACIÓN FORENSE -- 2.2.1 Aceptabilidad -- 2.2.2 Integridad -- 2.2.3 Credibilidad -- 2.2.4 Relación causa-efecto -- 2.2.5 Carácter repetible -- 2.2.6 Documentación -- 2.3 VALORACIÓN JURÍDICA DE LA PRUEBA DIGITAL -- 2.3.1 Interés legal de la prueba -- 2.3.2 Prueba física y prueba personal -- 2.3.3 Cualificación del investigador forense -- 2.3.4 La adquisición: fase crucial -- 3 SOPORTES DE DATOS -- 3.1 PROCEDIMIENTOS DE ADQUISICIÓN -- 3.1.1 EnCase &amp -- Linen -- 3.1.2 dd -- 3.1.3 dcfldd, dc3dd y ddrescue -- 3.1.4 AIR -- 3.1.5 Adquisición por hardware -- 3.1.6 MD5 y SHA -- 3.1.7 Cálculo de MD5 con Linux -- 3.2 DISCOS, PARTICIONES Y SISTEMAS DE ARCHIVOS -- 3.2.1 NTFS -- 3.2.2 FAT -- 3.2.3 ext2, ext3, ext4 -- 3.2.4 HFS, HFS+, JFS, ReiserFS, etc. -- 3.3 MODELO DE CAPAS -- 3.3.1 Nivel 1 -- 3.3.2 Nivel 2 -- 3.3.3 Nivel 3 -- 3.3.4 Nivel 4 -- 3.3.5 Nivel 5 -- 3.3.6 Nivel 6 -- 3.3.7 Nivel 7 -- 3.4 RECUPERACIÓN DE ARCHIVOS BORRADOS -- 3.4.1 Dinámica del borrado de archivos -- 3.4.2 Sector/, cluster/ y file slack…”
    Libro electrónico
  5. 245
    Publicado 2019
    Materias: “…Delitos informáticos Disposiciones penales España…”
    Libro electrónico
  6. 246
    Publicado 2018
    Materias: “…Sistemas informaticos.…”
    Acceso restringido con credenciales UPSA
    Libro electrónico
  7. 247
    Publicado 2014
    Lectura limitada a 1 usuario concurrente.
    Libro electrónico
  8. 248
    Publicado 2014
    Lectura limitada a 1 usuario concurrente.
    Libro electrónico
  9. 249
  10. 250
  11. 251
    por Chamorro Atance, Félix
    Publicado 1998
    Libro
  12. 252
    Publicado 2023
    Acceso restringido con credenciales UPSA
    Libro electrónico
  13. 253
  14. 254
    Publicado 2001
    Libro
  15. 255
    por Preinfalk Lavagni, Ivonne
    Publicado 2010
    >Texto completo en Biblioteca Virtual Tirant
    Libro
  16. 256
    por Vílchez Beltrán, Julio
    Publicado 2018
    Tabla de Contenidos: “…Intro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Gestión de los sistemas informáticos en bar-cafetería -- 1. Introducción -- 2. …”
    Libro electrónico
  17. 257
  18. 258
  19. 259
  20. 260