Mostrando 501 - 520 Resultados de 3,146 Para Buscar '"forense"', tiempo de consulta: 0.08s Limitar resultados
  1. 501
    Publicado 1990
    Libro
  2. 502
    por Danovi, Remo
    Publicado 2006
    Libro
  3. 503
    por Fuertes Rocañín, José Carlos
    Publicado 2012
    Materias:
    Libro
  4. 504
    por Isócrates
    Publicado 1891
    Libro
  5. 505
    por Cicerón, Marco Tulio
    Publicado 1981
    Libro
  6. 506
    por James, P. D., 1920-2014
    Publicado 1994
    Libro
  7. 507
    por Micó Catalán, Francisco
    Publicado 1996
    Materias: “…Psiquiatría forense…”
    Libro
  8. 508
    por Climent Durán, Carlos
    Publicado 2012
    Libro
  9. 509
    por Fábrega y Cortés, Magín
    Publicado 1921
    Libro
  10. 510
    Publicado 2016
    Materias: “…Forensic psychology…”
    Libro electrónico
  11. 511
    Materias: “…Medicina forense…”
    Libro electrónico
  12. 512
  13. 513
    Publicado 2016
    Lectura limitada a 1 usuario concurrente.
    Libro electrónico
  14. 514
    Publicado 2017
    Lectura limitada a 1 usuario concurrente.
    Libro electrónico
  15. 515
    Publicado 2022
    Lectura limitada a 1 usuario concurrente.
    Libro electrónico
  16. 516
    Publicado 2019
    Acceso restringido usuarios UPSA
    Libro electrónico
  17. 517
    Publicado 2021
    Acceso restringido usuarios UPSA
    Libro electrónico
  18. 518
    por Pérez Pérez, Rosa M.
    Publicado 2016
    Texto completo en Odilo
    Otros
  19. 519
    por Delascio Pastorino, Nelly
    Publicado 2013
    Libro electrónico
  20. 520
    por Lázaro Domínguez, Francisco
    Publicado 2014
    Tabla de Contenidos: “…INTRODUCCIÓN A LA INFORMÁTICA FORENSE -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 SE HA ESCRITO UN CRIMEN DIGITAL -- 1.1 UN DÍA COMO OTRO CUALQUIERA -- 1.2 INTERVENCIÓN -- 1.2.1 Los primeros en llegar -- 1.2.2 Apagado sin más -- 1.2.3 Objetos intervenidos -- 1.3 LA AMENAZA DIGITAL -- 1.3.1 El delito informático -- 1.3.2 Evaluación del riesgo -- 1.3.3 Los motivos del agresor -- 1.3.4 Amenazas internas y externas -- 1.4 DINÁMICA DE UNA INTRUSIÓN -- 1.4.1 Footprinting -- 1.4.2 Escaneo de puertos y protocolos -- 1.4.3 Enumeración -- 1.4.4 Penetración y despliegue de exploits -- 1.4.5 Puertas traseras -- 1.4.6 Borrando huellas -- 2 LA INVESTIGACIÓN FORENSE -- 2.1 ETAPAS DE UNA INVESTIGACIÓN FORENSE -- 2.1.1 Adquisición (Imaging) -- 2.1.2 Análisis -- 2.1.3 Presentación -- 2.1.4 La línea de tiempo -- 2.2 REQUISITOS DE LA INVESTIGACIÓN FORENSE -- 2.2.1 Aceptabilidad -- 2.2.2 Integridad -- 2.2.3 Credibilidad -- 2.2.4 Relación causa-efecto -- 2.2.5 Carácter repetible -- 2.2.6 Documentación -- 2.3 VALORACIÓN JURÍDICA DE LA PRUEBA DIGITAL -- 2.3.1 Interés legal de la prueba -- 2.3.2 Prueba física y prueba personal -- 2.3.3 Cualificación del investigador forense -- 2.3.4 La adquisición: fase crucial -- 3 SOPORTES DE DATOS -- 3.1 PROCEDIMIENTOS DE ADQUISICIÓN -- 3.1.1 EnCase &amp -- Linen -- 3.1.2 dd -- 3.1.3 dcfldd, dc3dd y ddrescue -- 3.1.4 AIR -- 3.1.5 Adquisición por hardware -- 3.1.6 MD5 y SHA -- 3.1.7 Cálculo de MD5 con Linux -- 3.2 DISCOS, PARTICIONES Y SISTEMAS DE ARCHIVOS -- 3.2.1 NTFS -- 3.2.2 FAT -- 3.2.3 ext2, ext3, ext4 -- 3.2.4 HFS, HFS+, JFS, ReiserFS, etc. -- 3.3 MODELO DE CAPAS -- 3.3.1 Nivel 1 -- 3.3.2 Nivel 2 -- 3.3.3 Nivel 3 -- 3.3.4 Nivel 4 -- 3.3.5 Nivel 5 -- 3.3.6 Nivel 6 -- 3.3.7 Nivel 7 -- 3.4 RECUPERACIÓN DE ARCHIVOS BORRADOS -- 3.4.1 Dinámica del borrado de archivos -- 3.4.2 Sector/, cluster/ y file slack…”
    Libro electrónico