Imagen de cubierta local
Imagen de cubierta local

Computer forensics : investigation procedures and response.

Colaborador(es): Detalles de publicación: Clifton Park, NY : Cengage ; EC-Council Press, 2010.Descripción: 1 v. (various pagings) ; 28 cmISBN:
  • 1435483499
  • 9781435483491
Otro título:
  • Investigation procedures and response
Tema(s): Clasificación CDD:
  • 005.8 C73i 22
Clasificación LoC:
  • HV8079.C65 C66 2010
Contenidos:
Computer forensics in today's world -- Computer forensics lab -- Computer investigation process -- First responder procedures -- Incident handling -- Investigative reports.
Tema: The Computer Forensic Series by EC-Council provides the knowledge and skills to identify, track, and prosecute the cyber-criminal. The series is comprised of five books covering a broad base of topics in Computer Hacking Forensic Investigation, designed to expose the reader to the process of detecting attacks and collecting evidence in a forensically sound manner with the intent to report crime and prevent future attacks. Learners are introduced to advanced techniques in computer investigation and analysis with interest in generating potential legal evidence. In full, this and the other four books provide preparation to identify evidence in computer related crime and abuse cases as well as track the intrusive hacker's path through a client system. The series and accompanying labs help prepare the security student or professional to profile an intruder's footprint and gather all necessary information and evidence to support prosecution in a court of law. Hard Disks, File and Operating Systems provides a basic understanding of file systems, hard disks and digital media devices. Boot processes, Windows and Linux Forensics and application of password crackers are all discussed.Resumen: El computador de la serie forense de EC-Council proporciona los conocimientos y habilidades para identificar, rastrear y perseguir a los ciber- criminales. La serie está compuesta por cinco libros que cubren una amplia base de temas en la piratera informática Investigación Forense , diseñado para exponer al lector en el proceso de detección de ataques y la recopilación de pruebas de manera válida a efectos legales con la intención de reportar el crimen y prevenir futuros ataques. Estudiantes son introducidos a técnicas avanzadas de investigación y análisis con interés en la generación de evidencia legal potencial. En total , este y los otros cuatro libros proporcionan una preparación para identificar evidencias en delitos informáticos y los casos de abuso, así como un seguimiento de la trayectoria del pirata informático intrusiva a través de un sistema cliente. La serie y los laboratorios que acompañan ayudan a preparar al estudiante la seguridad o profesional para perfilar la huella de un intruso y reunir toda la información y las pruebas necesarias para apoyar el enjuiciamiento en un tribunal de justicia. El primer libro de la serie forense es el proceso de investigación y respuesta . La cobertura incluye un conocimiento básico de la importancia de la informática forense , cómo configurar un laboratorio de seguridad , el proceso de investigación forense que incluye primeras responsabilidades de respuesta , la forma de manejar varios incidentes e información sobre los diversos informes utilizados por los investigadores en informática forense.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura Copia número Estado Notas Fecha de vencimiento Código de barras
Libro - Material General Libro - Material General Biblioteca Juan Nepomuceno Mojica Angarita Colección General 005.8 C73i (Navegar estantería(Abre debajo)) 1 Disponible Informatica Ingenieria de sistemas 007466
Libro - Material General Libro - Material General Biblioteca Juan Nepomuceno Mojica Angarita Colección General 005.8 C73i (Navegar estantería(Abre debajo)) 2 Disponible Informatica Ingenieria de sistemas 007467

"Volume 1 of 5 mapping to CHFI (Computer Hacking Forensic Investigator)

Computer forensics in today's world -- Computer forensics lab -- Computer investigation process -- First responder procedures -- Incident handling -- Investigative reports.

The Computer Forensic Series by EC-Council provides the knowledge and skills to identify, track, and prosecute the cyber-criminal. The series is comprised of five books covering a broad base of topics in Computer Hacking Forensic Investigation, designed to expose the reader to the process of detecting attacks and collecting evidence in a forensically sound manner with the intent to report crime and prevent future attacks. Learners are introduced to advanced techniques in computer investigation and analysis with interest in generating potential legal evidence. In full, this and the other four books provide preparation to identify evidence in computer related crime and abuse cases as well as track the intrusive hacker's path through a client system. The series and accompanying labs help prepare the security student or professional to profile an intruder's footprint and gather all necessary information and evidence to support prosecution in a court of law. Hard Disks, File and Operating Systems provides a basic understanding of file systems, hard disks and digital media devices. Boot processes, Windows and Linux Forensics and application of password crackers are all discussed.

El computador de la serie forense de EC-Council proporciona los conocimientos y habilidades para identificar, rastrear y perseguir a los ciber- criminales. La serie está compuesta por cinco libros que cubren una amplia base de temas en la piratera informática Investigación Forense , diseñado para exponer al lector en el proceso de detección de ataques y la recopilación de pruebas de manera válida a efectos legales con la intención de reportar el crimen y prevenir futuros ataques. Estudiantes son introducidos a técnicas avanzadas de investigación y análisis con interés en la generación de evidencia legal potencial. En total , este y los otros cuatro libros proporcionan una preparación para identificar evidencias en delitos informáticos y los casos de abuso, así como un seguimiento de la trayectoria del pirata informático intrusiva a través de un sistema cliente. La serie y los laboratorios que acompañan ayudan a preparar al estudiante la seguridad o profesional para perfilar la huella de un intruso y reunir toda la información y las pruebas necesarias para apoyar el enjuiciamiento en un tribunal de justicia. El primer libro de la serie forense es el proceso de investigación y respuesta . La cobertura incluye un conocimiento básico de la importancia de la informática forense , cómo configurar un laboratorio de seguridad , el proceso de investigación forense que incluye primeras responsabilidades de respuesta , la forma de manejar varios incidentes e información sobre los diversos informes utilizados por los investigadores en informática forense.

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Imagen de cubierta local
Compartir