Mostrando 2,721 - 2,740 Resultados de 3,146 Para Buscar '"forense"', tiempo de consulta: 0.14s Limitar resultados
  1. 2721
    Publicado 2023
    Tabla de Contenidos: “…Security Orchestration, Automation, and Response (SOAR) tools -- Security Information and Event Management (SIEM) tools -- Digital Forensics (DF) tools -- Summary -- Chapter 9: Cyber Threat Intelligence -- What is CTI? …”
    Libro electrónico
  2. 2722
    por Lindley, D. V. 1923-
    Publicado 2014
    Tabla de Contenidos: “…Odds Form of Bayes Rule -- 6.6. Forensic Evidence -- 6.7. Likelihood Ratio -- 6.8. …”
    Libro electrónico
  3. 2723
    Publicado 2022
    Tabla de Contenidos: “…Server software component (T1505) -- Escalating privileges -- Exploiting for privilege escalation (T1068) -- Creating or modifying system process (T1543) -- Process injection (T1055) -- Abuse elevation control mechanism (T1548) -- Bypassing defenses -- Exploiting for defense evasion (T1211) -- Deobfuscating/decoding files or information (T1140) -- File and directory permissions modification (T1222) -- Impairing defenses (T1562) -- Indicator removal on host (T1070) -- Signed binary proxy execution (T1218) -- Accessing credentials -- Brute force (T1110) -- OS credential dumping (T1003) -- Steal or forge Kerberos tickets (T1558) -- Moving laterally -- Exploiting remote services (T1210) -- Remote services (T1021) -- Using alternate authentication material (T1550) -- Collecting and exfiltrating data -- Data from local system (T1005) -- Data from network shared drives (T1039) -- Email collection (T1114) -- Archive collected data (T1560) -- Exfiltration over web service (T1567) -- Automated exfiltration (T1020) -- Ransomware deployment -- Inhibit system recovery (T1490) -- Data encrypted for impact (T1490) -- Summary -- Chapter 6: Collecting Ransomware-Related Cyber Threat Intelligence -- Threat research reports -- Community -- Threat actors -- Summary -- Section 3: Practical Incident Response -- Chapter 7: Digital Forensic Artifacts and Their Main Sources -- Volatile memory collection and analysis -- Non-volatile data collection -- Master file table -- Prefetch files -- LNK files -- Jump lists -- SRUM -- Web browsers -- Windows Registry -- Windows event logs -- Other log sources -- Summary -- Chapter 8: Investigating Initial Access Techniques -- Collecting data sources for an external remote service abuse investigation -- Investigating an RDP brute-force attack -- Collecting data sources for a phishing attack investigation…”
    Libro electrónico
  4. 2724
    Publicado 2019
    “…Las obras que a la fecha han visto la luz suman más de 150 y su temática es diversa: abarca desde temas de filosofía, ciencia y la literatura (en sus diversos géneros acuñados desde la Antigüedad), hasta temas de historia, política, discurso forense, urbanismo y conocimiento de la naturaleza y del cultivo del campo, entre otros…”
    Accesible desde la página web de la UNAM
    Recurso de actualización contínua
  5. 2725
    Publicado 2012
    Tabla de Contenidos: “…Funes Molina - 28. Neuropsicología forense - La evaluación neuropsicológica va a juicio / J. …”
    Libro
  6. 2726
    Publicado 2018
    Tabla de Contenidos: “…-- Horizontal versus vertical privilege escalation -- Horizontal privilege escalation -- Vertical privilege escalation -- Privilege escalation on Windows -- Privilege escalation on Linux -- Summary -- Chapter 9: Maintaining Access and Clearing Tracks -- Maintaining access -- Clearing tracks and trails -- Anti-forensics -- Summary -- Chapter 10: Vulnerability Scoring -- Requirements for vulnerability scoring -- Vulnerability scoring using CVSS -- Base metric group -- Exploitability metrics -- Attack vector -- Attack complexity -- Privileges required -- User interaction -- Scope -- Impact metrics -- Confidentiality impact -- Integrity impact -- Availability impact -- Temporal metric group -- Exploit code maturity -- Remediation level -- Report confidence -- CVSS calculator -- Summary -- Chapter 11: Threat Modeling -- What is threat modeling? …”
    Libro electrónico
  7. 2727
    Publicado 2019
    Tabla de Contenidos:
    Libro electrónico
  8. 2728
    Publicado 2019
    Tabla de Contenidos: “…Cover -- Title Page -- Copyright Page -- Dedication Page -- Contents -- List of Figures -- List of Tables -- Foreword -- Preface -- Acknowledgments -- Acronyms -- Part 1 Cybersecurity Concept -- 1 Introduction on Cybersecurity -- 1.1 Introduction to Cybersecurity -- 1.2 Cybersecurity Objectives -- 1.3 Cybersecurity Infrastructure and Internet Architecture (NIST) -- 1.4 Cybersecurity Roles -- 1.5 Cybercrimes -- 1.5.1 Overview -- 1.5.2 Traditional Computer Crime and Contemporary Computer Crime -- 1.5.3 Combating Crimes -- 1.5.3.1 Securing Networks -- 1.5.3.2 Incident Response Team -- 1.5.3.3 Detecting Malware -- 1.5.3.4 Authentication and Authorization -- 1.5.3.5 Filtering -- 1.5.3.6 Best Practices -- 1.6 Security Models -- 1.7 Computer Forensics -- 1.8 Cyber Insurance -- 1.8.1 Digital Citizenship -- 1.8.2 Information Warfare and Its Countermeasures -- 1.8.3 Network Neutrality -- 1.8.4 Good Practices and Policies -- 1.8.5 Cybersecurity and Human Rights -- 1.9 Future of Cybersecurity -- 1.10 Conclusion -- References -- 2 Steganography and Steganalysis -- 2.1 Introduction -- 2.2 Steganography -- 2.2.1 Method for Evaluating Hidden Information Schema Security -- 2.2.2 Peak Signal-to-Noise Ratio -- 2.3 Steganalysis -- 2.3.1 Blind Detection Based on LSB -- 2.3.1.1 Standard Deviation Analysis -- 2.3.1.2 Statistical Method X2 with a Degree of Freedom -- 2.3.1.3 Analyzing the Gray Ratio between Any Image and Image Set Up as \Landmark -- 2.3.1.4 Estimating Information Concealed in an Image -- 2.3.2 Constraint Steganalysis -- 2.3.2.1 HKC Hiding Technique -- 2.3.2.2 DIH Technique -- 2.3.2.3 IWH Hiding Technique -- 2.3.2.4 RVH Hiding Technique ( Hiding in Two Phases) -- 2.4 Conclusion -- References -- 3 Security Threats and Vulnerabilities in E-business -- 3.1 Introduction to e-Business -- 3.1.1 Benefits of e-Business -- 3.1.2 Business Revolution…”
    Libro electrónico
  9. 2729
    Publicado 2022
    Tabla de Contenidos: “…Chapter 9: Security Testing and Attack Simulation Tools -- Penetration Testing Tools -- Information Gathering and Intelligence -- Sniffers -- Vulnerability Scanning -- Web Application Vulnerability Scanning -- SQL Injection -- Network Tools -- Breach and Attack Simulation -- System Information Tools -- Password Cracking -- Session Hijacking -- Steganography -- Windows Log Tools -- Wireless Network Tools -- Bluetooth Attacks -- Website Mirroring -- Intrusion Detection -- Mobile Devices -- Social Engineering -- IoT (Internet of Things) -- User Awareness: eLearning -- Forensics and Incident Response -- HoneyPots -- Summary -- Appendix 1: IT Security Technical Controls, Processes, and Services Matrix -- Appendix 2: Information Security Certifications -- Appendix 3: Knowledge, Skills and Abilities (KSAs) -- Appendix 4: Resource Library -- Index…”
    Libro electrónico
  10. 2730
    Publicado 2012
    Tabla de Contenidos: “…Postmortem -- Tall Tale 3 -- Postmortem -- Tall Tale 4 -- Honeypot 1 -- Postmortem -- Conclusion -- Chapter 8: Tools and Tactics -- Detection Technologies -- Host-Based Tools -- Antivirus Tools -- Digital Forensics -- Security Management Tools -- Network-Based Tools -- Firewalls -- Intrusion Detection/Prevention Systems -- Deception Technologies -- Honeywalls -- Honeynets as Part of Defense-in-Depth -- Research vs. …”
    Libro electrónico
  11. 2731
    por Calcaterra, Rubén A.
    Publicado 2002
    Tabla de Contenidos: “…MEMORIA Y SOCIEDAD -- DICCIONARIO DE LA MEMORIA COLECTIVA -- A -- ABRAZO, EL, JUAN GENOVÉS, 1976 -- ADN (VÉASE «BANCO DE ADN», «FOSAS COMUNES/ADN») ALLENDE EN LA MONEDA -- AMNISTÍA -- ANGELUS NOVUS -- ANTROPOLOGÍA FORENSE -- «AÑOS DE PLOMO» (ANNI DI PIOMBO) -- APARTHEID -- ARCHIVO -- ARPILLERA -- ARTE -- ASESINATO DE VLADIMIR HERZOG -- ASTURIAS -- ATENTADO CONTRA EL WORLD TRADE CENTER, 11 DE SEPTIEMBRE DE 2001 -- ATENTADOS DE MADRID DEL 11 DE MARZO DE 2004 -- ATLETAS AFROAMERICANOS (TOMMIE SMITH Y JOHN CARLOS) ALZANDO EL PUÑO EN LOS (...) -- AUSCHWITZ -- AUTOPISTA DE LOS HÉROES -- B -- BANALIDAD DEL MAL -- BANCO DE ADN (VÉASE TAMBIÉN «FOSAS COMUNES/ADN», «GIRO GENÉTICO») -- BATALLA DE ARGEL, LA (LA BATTAGLIA DI ALGERI, GILLO PONTECORVO, 1966) (...) -- BIOLOGISMO MEMORIAL -- BOMBARDEO -- BÚNKER -- C -- CAÍDA DEL MURO DE BERLÍN (VÉASE TAMBIÉN «MURO DE BERLÍN») -- CAMBIOS METAHISTÓRICOS -- CAMPO DE CONCENTRACIÓN Y EXTERMINIO -- CAMPO DE REFUGIADOS -- CEMENTERIO CIVIL -- CENTRO CLANDESTINO DE DETENCIÓN -- CENTRO DE DETENCIÓN -- CHE GUEVARA (FOTO DE KORDA, 6 DE MARZO DE 1960) -- CIUDAD INMORAL -- COLABORACIONISMO -- CÓMIC -- COMISIÓN DE INVESTIGACIÓN PARA EL TRATAMIENTO DEL PASADO Y LAS (...) -- COMISIÓN DE INVESTIGACIÓN PARLAMENTARIA DE PERSONAS DESAPARECIDAS, URUGUAY -- COMISIONES DE LA VERDAD -- COMISIÓN NACIONAL SOBRE LA DESAPARICIÓN DE PERSONAS (CONADEP), (...) -- COMISIÓN NACIONAL DE LA VERDAD, BRASIL, 2012 -- COMISIÓN NACIONAL DE VERDAD Y RECONCILIACIÓN (COMISIÓN RETTIG), CHILE, 1990 -- COMISIÓN NACIONAL SOBRE LA PRISIÓN POLÍTICA Y TORTURA (INFORME VALECH), (...) -- COMISIÓN DE LA VERDAD Y LA RECONCILIACIÓN, PERÚ -- COMISIÓN PARA LA VERDAD Y LA RECONCILIACIÓN DE LA REPÚBLICA FEDERAL DE (...)…”
    Libro electrónico
  12. 2732
    Publicado 2016
    Tabla de Contenidos: “….) -- CIBERATAQUES "UN ANÁLISIS DESDE LA AUDITORÍA FORENSE" -- LABORATORIOS VIRTUALES: UNA ALTERNATIVA PARA MEJORAR EL RENDIMIENTO DE LOS (...) -- PRODANLYSIS, UN SISTEMA PARA EL ASEGURAMIENTO DE INGRESOS BASADO EN MINERIA DE (...) -- PÁGINA WEB PARA FORTALECER EL CONOCIMIENTO GENERAL DE LA FÍSICA: UN EJEMPLO DE (...) -- EVOLUCIÒN DE LOS MATERIALES Y SU INFLUENCIA EN EL DESARROLLO DE LA TECNOLOGIA (...) -- DELITOS INFORMÁTICOS: "EL PHISHING Y LOS RIESGOS A LOS CUALES ESTÁN EXPUESTOS (...) -- ANÁLISIS DE LA INTERACCIÓN A TRAVÉS DE TWITTER, ENTRE NOTICIEROS MATINALES Y (...) -- INFLUENCIA DE LA PÁGINA DE FACEBOOK DE LA UNIVERSIDAD POLITÉCNICA SALESIANA (...) -- CUÁL ES EL IMPACTO DEL TELETRABAJO COMO ELEMENTO DE CAMBIO EN LA SOCIEDAD? …”
    Libro electrónico
  13. 2733
    Publicado 2019
    Tabla de Contenidos: “…PROYECTO MVC CON DOS BOTONES Y USO DE INTERFACE -- COMBINANDO EL PATRÓN MVC CON SINGLETON -- 14- CONTROL DE EXCEPCIONES -- CONTROL DE EXCEPCIONES -- 15- FORENSE MÓVIL SANTOKU -- QUE ES SANTOKU -- HERRAMIENTAS -- HERRAMIENTAS DE DESARROLLO -- ANALIZADORES DE REDES INALÁMBRICAS -- INGENIERÍA INVERSA -- REQUERIMIENTOS -- INSTALACIÓN -- APLICACIÓN -- OTRAS HERRAMIENTAS: NMAP -- OTRAS HERRAMIENTAS: APKTOOL -- OTRAS HERRAMIENTAS: BACKUP WHATSAPP -- ATAQUE A ANDROID -- TROYANO DROIDDREAM -- 16- API FACEBOOK -- INICIO DE SESIÓN EN FACEBOOK -- CREAR PROYECTO EN FACEBOOK -- START FOR ANDROID -- CREATE APP ID -- APP ID -- SELECCIONAR ESCENARIO -- APP-IDSELECCIONAR ESCENARIO -- SELECCIONAMOS LA PLATAFORMA -- CREANDO EL PROYECTO PARA LOGUEARSE CON FACEBOOK -- MODIFICANDO EL ARCHIVO BUILD.GRADLE -- MODIFICANDO EL ARCHIVO BUILD.GRADLE -- SINCRONIZACIÓN CON GRADLE -- AGREGA EL IDENTIFICADOR DE LA APLICACIÓN DE FACEBOOK -- AGREGAR PERMISO -- AGREGAR META-DATA -- GENERAR EL KEYHASH -- ACTIVANDO INGRESO SIMPLE -- AGREGAR EL BOTÓN "INICIAR SESIÓN CON FACEBOOK" -- EJECUTANDO LA APLICACIÓN -- CREANDO FRAGMENTO -- PASANDO EL CONTROL A UN FRAGMENTO -- CODIFICACIÓN DE MAINFRAGMENT -- 17- GOOGLE MAPS -- CREAR UN PROYECTO EN LA PÁGINA DE GOOGLE DEVELOPERS -- CREAR PROYECTO - MIMAPA -- GOOGLE_MAPS_API.XML -- INDICAMOS LA CLAVE -- DEPENDENCIAS -- LOCALIZACIÓN -- MODIFICAMOS LA ACTIVIDAD -- ADICIONANDO TIPO DE MAPAS -- 18- CREACIÓN DE LISTAS Y TARJETAS -MATERIAL DESIGN -- AGREGAR DEPENDENCIAS -- CREAR LISTAS CON RECYCLERVIEW -- ADAPTER -- VIEWHOLDER -- LAYOUTMANAGER -- ITEMDECORATION -- ITEMANIMATOR -- CREANDO UN PROYECTO RECYCLER EN ANDROID STUDIO -- MODIFICANDO EL GRADLE -- MODIFICANDO EL LAYOUT -- MODIFICANDO LA CLASE MAINACTIVITY -- CREANDO LA CLASE MYPOJO Y MYADAPTER -- CREAR TARJETAS -- CREAR UNA TARJETA CON UNA SOMBRA -- AGREGANDO EL CARDVIEW AL DISEÑO…”
    Libro electrónico
  14. 2734
    Publicado 2016
    Tabla de Contenidos: “…-- More Than Copycats -- Community-Enforced IP Rules -- The 12 Phone -- Inside the 12 Phone -- Introducing Gongkai -- From Gongkai to Open Source -- Engineers Have Rights, Too -- Closing Thoughts -- Chapter 5. fake goods -- Well-Executed Counterfeit Chips -- Counterfeit Chips in US Military Hardware -- Types of Counterfeit Parts -- Fakes and US Military Designs -- Anticounterfeit Measures -- Fake MicroSD Cards -- Visible Differences -- Investigating the Cards -- Were the MicroSD Cards Authentic? -- Further Forensic Investigation -- Gathering Data -- Summarizing My Findings -- Fake FPGAs -- The White Screen Issue -- Incorrect ID Codes -- The Solution -- Closing Thoughts -- part 3: what open hardware means to me -- Chapter 6. the story of chumby -- A Hacker-Friendly Platform -- Evolving chumby -- A More Hackable Device -- Hardware with No Secrets -- The End of Chumby, New Adventures -- Why the Best Days of Open Hardware Are Yet to Come -- Where We Came From: Open to Closed -- Where We Are: "Sit and Wait" vs. …”
    Libro electrónico
  15. 2735
    Publicado 2024
    Tabla de Contenidos: “…Establishing a continuous monitoring strategy -- Developing an IRP -- The purpose of an IRP -- Key elements of an IRP -- The value of an IRP -- Getting started -- Understanding the IR life cycle -- Forming your IRT -- IR communication plan -- Testing and updating the IRP -- Legal considerations and compliance -- Analyzing security incidents -- Assessment and decision-making processes -- Containment, eradication, and recovery strategies -- Post-incident analysis and review -- Utilizing forensic analysis -- Developing IoCs -- Summary -- Chapter 9: Cloud Security and the NIST RMF -- Adapting RMF for cloud environments -- Understanding cloud service models -- The shared responsibility model -- Integrating RMF steps in cloud environments -- Addressing cloud-specific risks -- Ensuring cloud compliance -- Understanding regulatory requirements -- The shared responsibility model and compliance -- Compliance in different cloud service models -- Data sovereignty and compliance -- Compliance audits and certifications -- Continuous compliance monitoring -- Managing compliance in multi-cloud environments -- Challenges and solutions -- Data security and privacy -- IAM -- Misconfiguration and insecure instances -- Compliance and legal issues -- Insider threats and advanced persistent threats -- Vendor lock-in and cloud service dependency -- Disaster recovery and business continuity -- Strengthening cloud security posture -- Summary -- Chapter 10: NIST RMF Case Studies and Future Trends -- Real-world case studies of successful RMF implementations -- Case study 1 - healthcare -- Case study 2 - industrial control systems/operational technology -- Case study 3 - financial sector -- Case study 4 - educational institution -- Emerging trends in cybersecurity and RMF -- The AI RMF - a response to emerging threats -- Preparing for the future of security operations…”
    Libro electrónico
  16. 2736
    Publicado 2016
    Tabla de Contenidos: “…Visualizing Control Flow with OllyFlow -- Closing Thoughts -- Chapter 3: Reconnaissance with Process Monitor and Process Explorer -- Process Monitor -- Logging In-Game Events -- Inspecting Events in the Process Monitor Log -- Debugging a Game to Collect More Data -- Process Explorer -- Process Explorer's User Interface and Controls -- Examining Process Properties -- Handle Manipulation Options -- Closing Thoughts -- Part 2: Game Dissection -- Chapter 4: From Code to Memory: A General Primer -- How Variables and Other Data Manifest in Memory -- Numeric Data -- String Data -- Data Structures -- Unions -- Classes and VF Tables -- x86 Assembly Crash Course -- Command Syntax -- Processor Registers -- The Call Stack -- Important x86 Instructions for Game Hacking -- Closing Thoughts -- Chapter 5: Advanced Memory Forensics -- Advanced Memory Scanning -- Deducing Purpose -- Finding the Player's Health with OllyDbg -- Determining New Addresses After Game Updates -- Identifying Complex Structures in Game Data -- The std::string Class -- The std::vector Class -- The std::list Class -- The std::map Class -- Closing Thoughts -- Chapter 6: Reading from and Writing to Game Memory -- Obtaining the Game's Process Identifier -- Obtaining Process Handles -- Working with OpenProcess() -- Accessing Memory -- Working with ReadProcessMemory() and WriteProcessMemory() -- Accessing a Value in Memory with ReadProcessMemory() and WriteProcessMemory() -- Writing Templated Memory Access Functions -- Memory Protection -- Differentiating x86 Windows Memory Protection Attributes -- Changing Memory Protection -- Address Space Layout Randomization -- Disabling ASLR to Simplify Bot Development -- Bypassing ASLR in Production -- Closing Thoughts -- Part 3: Process Puppeteering -- Chapter 7: Code Injection -- Injecting Code Caves with Thread Injection -- Creating an Assembly Code Cave…”
    Libro electrónico
  17. 2737
    Publicado 2015
    Tabla de Contenidos: “…Wang -- Research on digital forensics and its relevant problems / X.G. Wang -- Synchronization of fractional-order chaotic systems using adaptive linear feedback control / X.F. …”
    Libro electrónico
  18. 2738
    por Hernández, Pedro Pablo
    Publicado 2018
    Tabla de Contenidos: “…. -- 20-Los médicos legistas. -- 21-El psicólogo forense. -- Actividades complementarias Unidad IV -- Ejercicios de la autoevaluación -- Bibliografía básica Unidad IV -- Unidad V. …”
    Libro electrónico
  19. 2739
    por Hernández, Pedro Pablo
    Publicado 2017
    Tabla de Contenidos: “…LA PENOLOGÍA Y LA PSICOLOGÍA FORENSE -- 3. 9. PENOLOGÍA Y DERECHOS HUMANOS -- RESUMEN DE LA UNIDAD I. -- ACTIVIDADES UNIDAD I. -- EJERCICIOS DE AUTOEVALUACIÓN UNIDAD I -- BIBLIOGRAFÍA BÁSICA UNIDAD I -- FUNDAMENTOS DEL DERECHO DEL ESTADO DE IMPONER PENAS -- ORIENTACIÓN DE LA UNIDAD II. -- COMPETENCIAS CONCRETAS UNIDAD II -- ESQUEMA DE CONTENIDOS DE LA UNIDAD II. -- DESARROLLO DE CONTENIDO UNIDAD II -- 1. …”
    Libro electrónico
  20. 2740
    Publicado 2018
    Tabla de Contenidos: “…Chapter 12: Security Testing Toolkits -- General security testing toolkits -- Automation testing criteria -- Behavior-driven security testing framework -- Android security testing -- Securing infrastructure configuration -- Docker security scanning -- Integrated security tools -- Summary -- Questions -- Further reading -- Chapter 13: Security Automation with the CI Pipeline -- Security in continuous integration -- Security practices in development -- IDE plugins to automate the code review -- Static code analysis -- Secure compiler configuration -- Dependency check -- Web testing in proactive/proxy mode -- Web automation testing tips -- Security automation in Jenkins -- Summary -- Questions -- Further reading -- Chapter 14: Incident Response -- Security incident response process -- Preparation -- Detection and analysis -- Containment and recovery -- Post-incident activity -- Security incident response platforms (SIRP) -- SOC team -- Incident forensics techniques -- Summary -- Questions -- Further reading -- Chapter 15: Security Monitoring -- Logging policy -- Security monitoring framework -- Source of information -- Threat intelligence toolset -- Security scanning toolset -- Malware behavior matching - YARA -- Summary -- Questions -- Further reading -- Chapter 16: Security Assessment for New Releases -- Security review policies for releases -- Security checklist and tools -- BDD security framework -- Consolidated testing results -- Summary -- Questions -- Further reading -- Chapter 17: Threat Inspection and Intelligence -- Unknown threat detection -- Indicators of compromises -- Security analysis using big data frameworks -- TheHive -- MISP - an Open Source Threat Intelligence Platform -- Apache Metron -- Summary -- Questions -- Further reading -- Chapter 18: Business Fraud and Service Abuses -- Business fraud and abuses…”
    Libro electrónico