Network Forensics : Tracking Hackers through Cyberspace /

Con base en el análisis de casos reales, se ofrece una guía para detectar, reconstruir, seguir las pistas y huellas que deja cualquier ataque a la seguridad en una red de computadoras. En caso de ser posible, se describe cómo frenar y hasta revertir una invasión no autorizada.

Uloženo v:
Podrobná bibliografie
Hlavní autor: Davidoff, Sherri (autor)
Další autoři: Ham, Jonathan (autor) (autor)
Médium: Kniha
Jazyk:angličtina
Vydáno: Upper Saddle River, EUA : Prentice-Hall, 2012, c2012
Témata:
Tagy: Přidat tag
Žádné tagy, Buďte první, kdo vytvoří štítek k tomuto záznamu!

MARC

LEADER 00000nam^a2200000^a^4500
001 000327802
005 20250521000000.0
009 20260310113847.471
020 |a 0-13-256471-8 
037 |a Acervo ITESO - Biblioteca 
041 |a ING 
082 |a 363. 25968  |b DAV 
100 |a Davidoff, Sherri  |e (autor) 
245 1 0 |a Network Forensics :  |b Tracking Hackers through Cyberspace /  |c S. Davidoff, J. Ham ; pról. de Daniel E. Geer., hijo. 
264 4 |a Upper Saddle River, EUA :  |b Prentice-Hall,  |c 2012, c2012 
300 |a XXVII, 545 p. 
336 |a texto  |b txt  |2 rdacontenido 
337 |a sin mediación  |b n  |2 rdamedio 
338 |a volumen  |b nc  |2 rdasoporte 
520 |a Con base en el análisis de casos reales, se ofrece una guía para detectar, reconstruir, seguir las pistas y huellas que deja cualquier ataque a la seguridad en una red de computadoras. En caso de ser posible, se describe cómo frenar y hasta revertir una invasión no autorizada. 
649 |a XX 
650 |a Hackers y Crackers 
650 |a Protección de Datos 
650 |a Delitos Informáticos -  |x Tema Principal 
650 |a Computadoras -  |x Seguridad 
650 |a Redes de Computadoras -  |x Seguridad 
650 |a Seguridad Informática 
650 |a Investigación del Delito -  |x Tema Principal 
650 |a Ciencias Forenses 
700 |a Ham, Jonathan  |e (autor) 
910 |a Fondo General 
920 |a Impresos - Libros 
930 |a Colección General 
905 |a 101 
901 |a 0500217255  |b IT1  |c ACC  |i C135747  |u 20250521 
902 |a https://opac.biblio.iteso.mx/vufind/Record/000327802