Computer forensics : (Registro nro. 681)

Detalles MARC
000 -CABECERA
campo de control de longitud fija 04100cam a2200385 a 4500
001 - NÚMERO DE CONTROL
campo de control 0000035293
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control OSt
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20191105161826.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 100922s2010 nyu 000 0 eng d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 1435483499
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9781435483491
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen CO-ViCUM
Lengua de catalogación spa
Centro/agencia transcriptor Unimeta
042 ## - CÓDIGO DE AUTENTICACIÓN
Código de autenticación lccopycat
043 ## - CÓDIGO DE ÁREA GEOGRÁFICA
Código de área geográfica s-ck---
050 #4 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación HV8079.C65
Número de documento/Ítem C66 2010
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 005.8 C73i
Número de edición 22
090 ## - LOCALMENTE ASIGNADO TIPO-LC NÚMERO DE CLASIFICACIÓN (OCLC); NÚMERO DE CLASIFICACIÓN LOCAL (RLIN)
Número de clasificación (OCLC) (R) ; Numero de clasificación, CALL (RLIN) (NR) HV8079 .C65 C66 2010
245 00 - MENCIÓN DE TÍTULO
Título Computer forensics :
Resto del título investigation procedures and response.
246 30 - FORMA VARIANTE DE TÍTULO
Título propio/Titulo breve Investigation procedures and response
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. Clifton Park, NY :
Nombre del editor, distribuidor, etc. Cengage ; EC-Council Press,
Fecha de publicación, distribución, etc. 2010.
300 ## - DESCRIPCIÓN FÍSICA
Extensión 1 v. (various pagings) ;
Dimensiones 28 cm.
500 ## - NOTA GENERAL
Nota general "Volume 1 of 5 mapping to CHFI (Computer Hacking Forensic Investigator)
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Computer forensics in today's world -- Computer forensics lab -- Computer investigation process -- First responder procedures -- Incident handling -- Investigative reports.
520 0# - SUMARIO, ETC.
Sumario, etc. The Computer Forensic Series by EC-Council provides the knowledge and skills to identify, track, and prosecute the cyber-criminal. The series is comprised of five books covering a broad base of topics in Computer Hacking Forensic Investigation, designed to expose the reader to the process of detecting attacks and collecting evidence in a forensically sound manner with the intent to report crime and prevent future attacks. Learners are introduced to advanced techniques in computer investigation and analysis with interest in generating potential legal evidence. In full, this and the other four books provide preparation to identify evidence in computer related crime and abuse cases as well as track the intrusive hacker's path through a client system. The series and accompanying labs help prepare the security student or professional to profile an intruder's footprint and gather all necessary information and evidence to support prosecution in a court of law. Hard Disks, File and Operating Systems provides a basic understanding of file systems, hard disks and digital media devices. Boot processes, Windows and Linux Forensics and application of password crackers are all discussed.
520 8# - SUMARIO, ETC.
Sumario, etc. El computador de la serie forense de EC-Council proporciona los conocimientos y habilidades para identificar, rastrear y perseguir a los ciber- criminales. La serie está compuesta por cinco libros que cubren una amplia base de temas en la piratera informática Investigación Forense , diseñado para exponer al lector en el proceso de detección de ataques y la recopilación de pruebas de manera válida a efectos legales con la intención de reportar el crimen y prevenir futuros ataques. Estudiantes son introducidos a técnicas avanzadas de investigación y análisis con interés en la generación de evidencia legal potencial. En total , este y los otros cuatro libros proporcionan una preparación para identificar evidencias en delitos informáticos y los casos de abuso, así como un seguimiento de la trayectoria del pirata informático intrusiva a través de un sistema cliente. La serie y los laboratorios que acompañan ayudan a preparar al estudiante la seguridad o profesional para perfilar la huella de un intruso y reunir toda la información y las pruebas necesarias para apoyar el enjuiciamiento en un tribunal de justicia. El primer libro de la serie forense es el proceso de investigación y respuesta . La cobertura incluye un conocimiento básico de la importancia de la informática forense , cómo configurar un laboratorio de seguridad , el proceso de investigación forense que incluye primeras responsabilidades de respuesta , la forma de manejar varios incidentes e información sobre los diversos informes utilizados por los investigadores en informática forense.
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Computer crimes
Subdivisión general investigation.
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Computer hackers.
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Computer security.
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Crímenes con computadores
Subdivisión general Investigación.
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Hackers.
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Seguridad en computadores.
710 2# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE ENTIDAD CORPORATIVA
Nombre de entidad corporativa o nombre de jurisdicción como elemento de entrada EC-Council Press.
908 ## - COLOCAR PARÁMETRO DE COMANDO (RLIN)
Colocar parámetro de comando 160309
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Fuente del sistema de clasificación o colocación Dewey Decimal Classification
Tipo de ítem Koha Libro - Material General
Existencias
Estado de retiro Estado de pérdida Fuente del sistema de clasificación o colocación Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Fecha de adquisición Forma de Adq Coste, precio normal de compra Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Número de copia Precio válido a partir de Propiedades de Préstamo KOHA Nota pública
Disponible Presente (Mostrar) Dewey Decimal Classification No descartado   Colección General Biblioteca Juan Nepomuceno Mojica Angarita Biblioteca Juan Nepomuceno Mojica Angarita 14/06/2013 Compra 28000.00   005.8 C73i 007466 14/06/2017 1 14/06/2017 Libro - Material General Informatica Ingenieria de sistemas
Disponible Presente (Mostrar) Dewey Decimal Classification No descartado   Colección General Biblioteca Juan Nepomuceno Mojica Angarita Biblioteca Juan Nepomuceno Mojica Angarita 14/06/2013 Compra 28000.00   005.8 C73i 007467 14/06/2017 2 14/06/2017 Libro - Material General Informatica Ingenieria de sistemas