| 000 | 03871cam a22006614i 4500 | ||
|---|---|---|---|
| 001 | u238 | ||
| 003 | PE-LiUPU | ||
| 005 | 20250731165507.0 | ||
| 008 | 150706s2009 mx rb 000 0 spa d | ||
| 020 | _a9789586827676 | ||
| 035 | _a(Sirsi) i9789586827676 | ||
| 040 |
_aPE-LiUPU _bspa _cPE-LiUPU _erda |
||
| 049 | _aPRUA | ||
| 082 | 0 | 4 |
_a005.8 _bC23 2009 |
| 100 | 1 |
_aCano Martínez, Jeimy José, _eautor. |
|
| 245 | 1 | 0 |
_aComputación forense : _bdescubriendo los rastros informáticos / _cJeimy José Cano Martínez. |
| 264 | 1 |
_aMéxico : _bAlfaomega, _c2009. |
|
| 300 |
_a329 páginas : _bilustraciones ; _c23 centímetros |
||
| 336 |
_atext _2rdacontent |
||
| 337 |
_aunmediated _2rdamedia |
||
| 338 |
_avolume _2rdacarrier |
||
| 504 | _aIncluye bibliografía. | ||
| 505 | 0 | _aLa informática forense, una disciplina técnico-legal -- La computación forense, una perspectiva de tres roles -- El intruso y sus técnicas -- Para profundizar práctica de asalto a una sesión TCP -- El administrador y la infraestructura de la seguridad informática -- Para profundizar los IDS y los IPS: una comparación práctica -- El investigador y la criminalística digital -- Para profundizar análisis de datos: una propuesta metodológica y su aplicación en The Sleuth y encase -- Retos y riesgos emergentes para la computación forense -- Para profundizar recuperación de información: NTFS VS. FAT -- Anexos complementarios -- Para profundizar correlación y visualización de bitácoras para el análisis forense. | |
| 526 | _aSEG44 | ||
| 526 | _aSEG26 | ||
| 526 | _aP151 | ||
| 526 | _aP150 | ||
| 526 | _aP149 | ||
| 526 | _aP146 | ||
| 526 | _aP145 | ||
| 526 | _aP126 | ||
| 526 | _aP125 | ||
| 526 | _aP92 | ||
| 526 | _aP75 | ||
| 526 | _aP74 | ||
| 526 | _aP27 | ||
| 526 | _aP15 | ||
| 541 | _g0300012039; | ||
| 541 | _g043-0014560; | ||
| 541 | _g015-0014347; | ||
| 596 | _a1 2 | ||
| 650 | 0 | 4 | _aDelitos por computadora. |
| 650 | 0 | 4 | _aHackers (Informática). |
| 650 | 0 | 4 | _aInformática forense. |
| 650 | 0 | 4 | _aProtección de datos. |
| 650 | 0 | 4 | _aSeguridad en computadoras. |
| 910 |
_agl _bjv _clch _d20120516 |
||
| 942 |
_2ddc _cBOOK |
||
| 994 |
_aC0 _bPEPRU |
||
| 949 |
_a005.8 C23 2009 _wDEWEY _c1 _iFT02876 _d2018-4-25 _e2018-4-23 _lCCODEBUT1 _mBUT _n1 _p34.47 _r0 _sY _tBOOK _u2015-9-18 _xINGENIERIA _PP27 _0COMPRA _o.STAFF. Colección General |
||
| 949 |
_a005.8 C23 _wDEWEY _c1 _i64534 _d2017-8-10 _e2017-8-7 _f2018-2-12 _g4 _lCCODEBUL1 _mBUL _n2 _p42.00 _q1 _r0 _sY _tBOOK _u2015-7-6 _xINGENIERIA _PP27 _0COMPRA _o.STAFF. Colección General |
||
| 949 |
_a005.8 C23 _wDEWEY _c2 _i65585 _d2018-4-26 _e2018-4-24 _f2018-2-12 _g4 _lCCODEBUL1 _mBUL _n1 _p44.00 _q1 _r0 _sY _tBOOK _u2015-7-6 _xINGENIERIA _PP27 _0COMPRA _o.STAFF. Colección General |
||
| 949 |
_a005.8 C23 _wDEWEY _c3 _i71451 _d2016-1-22 _e2016-1-20 _f2018-2-12 _g4 _lCCODEBUL1 _mBUL _n1 _p44.00 _q1 _r0 _sY _tBOOK _u2015-10-16 _xINGENIERIA _PP27 _0COMPRA _o.STAFF. Colección General |
||
| 999 |
_a005.8 C23 _wDEWEY _c24707 _i64534 _d24707 _e2017-8-7 _f2019-12-10 _g6 _lDISCARD _mBUL _n2 _p42.00 _q1 _r1 _sY _tBOOK _u2015-7-6 _xINGENIERIA _PP27 _0COMPRA _o.STAFF. Colección General |
||
| 999 |
_a005.8 C23 _wDEWEY _c2 _i65585 _d2018-4-26 _e2018-4-24 _f2021-11-9 _g7 _lCCODEBUL1 _mBUL _n1 _p44.00 _q1 _r0 _sY _tBOOK _u2015-7-6 _xINGENIERIA _PP27 _0COMPRA _o.STAFF. Colección General |
||
| 999 |
_a005.8 C23 _wDEWEY _c3 _i71451 _d2016-1-22 _e2016-1-20 _f2019-12-10 _g6 _lDISCARD _mBUL _n1 _p44.00 _q1 _r1 _sY _tBOOK _u2015-10-16 _xINGENIERIA _PP27 _0COMPRA _o.STAFF. Colección General |
||
| 999 |
_a005.8 C23 2009 _wDEWEY _c1 _iFT02876 _d2018-4-25 _e2018-4-23 _f2019-2-20 _g2 _lCCODEBUT1 _mBUT _n1 _p34.47 _r0 _sY _tBOOK _u2015-9-18 _xINGENIERIA _PP27 _0COMPRA _o.STAFF. Colección General Tarapoto |
||
| 980 |
_81 _gALBERTO SANCHEZ Responsable de Automatización |
||