ANALISIS FORENSE INFORMATICO

Disponibilidad:

  • Casa del lectorDisponible apróx. en 10 días
  • Libro Técnico SurDisponible apróx. en 10 días
  • AlmacénDisponible apróx. en 9 días

ANALISIS FORENSE INFORMATICO

GUERRA SOTO MARIORAMA

29,71 €

Forense Digital es una disciplina que combina elementos legales, informáticos y de telecomunicaciones orientados a la identificación, recolección y análisis de evidencias digitales, preservando... Leer más

29,71 €
Editorial:
RAMA, EDITORIAL
Año de edición:
2021
Materia
Informatica
ISBN:
978-84-18971-24-2
Páginas:
464
Encuadernación:
Otros
Colección:
SIN COLECCION

CAPÍTULO 1. INTRODUCCIÓN A FORENSE DIGITAL. 1.1 CONCEPTOS BÁSICOS 1.2 GESTIÓN DE UN CASO FORENSE DIGITAL 1.3 PROCEDIMIENTO DE INVESTIGACIÓN 1.4 RAMAS DE LAS INVESTIGACIONES FORENSES DIGITALES 1.5 EL LABORATORIO FORENSE DIGITAL. 1.6 EVIDENCIAS DIGITALES 1.7 ADQUISICIÓN DE EVIDENCIAS DIGITALES CAPÍTULO 2. SOPORTES DE ALMACENAMIENTO Y SISTEMAS DE FICHEROS 2.1 INTRODUCCIÓN 2.2 DISCOS DUROS 2.3 ALMACENAMIENTO FLASH 2.4 ALMACENAMIENTO EN SOPORTE ÓPTICO 2.5 ALMACENAMIENTO EN RED 2.6 ALMACENAMIENTO RAID 2.7 ARQUITECTURAS DE ALMACENAMIENTO NON-RAID 2.8 OBTENCIÓN DE EVIDENCIAS DE UN NAS 2.9 SISTEMAS DE FICHEROS 2.9.1 Introducción 2.9.2 Sistemas de ficheros en Microsoft Windows 2.9.3 Sistemas de ficheros en macOS 2.9.4 Sistemas de ficheros en Linux 2.10 PROCESO DE INICIO DE UN ORDENADOR 2.10.1 Arranque de un sistema operativo Microsoft Windows 2.10.2 Arranque de un sistema operativo Linux 2.10.3 Arranque de un sistema operativo macOS CAPÍTULO 3. VIRTUALIZACIÓN Y SANDBOXING 3.1 VIRTUALIZACIÓN 3.2 FORENSE DE VM 3.3 SANDBOXING CAPÍTULO 4. INTRODUCCIÓN A FORENSE DE MICROSOFT WINDOWS18 4.1 INTRODUCCIÓN 4.2 ADQUISICIÓN DE SOPORTES DE ALMACENAMIENTO MASIVO 4.3 ADQUISICIÓN DE EVIDENCIAS VOLÁTILES EN ENTORNOS WINDOWS. 4.4 ANÁLISIS POST MORTEM DE EVIDENCIAS DIGITALES CAPÍTULO 5. FORENSE DE LA MEMORIA RAM EN SISTEMAS WINDOWS 5.1 INTRODUCCIÓN 5.2 ADQUISICIÓN DE MEMORIA RAM CAPÍTULO 6. ANÁLISIS DE LÍNEAS TEMPORALES 6.1 INTRODUCCIÓN 6.2 ANÁLISIS DE ARTEFACTOS FORENSES EN WINDOWS 6.3 CREACIÓN Y ANÁLISIS DE LÍNEAS TEMPORALES. CAPÍTULO 7. ARCHIVOS DE LOG 7.1 INTRODUCCIÓN. 7.2 GESTIÓN DE ARCHIVOS DE LOG. 7.3 ESTIMACIÓN DE GENERACIÓN DE ARCHIVOS DE LOG 7.4 TIPOS DE ARCHIVOS DE LOG. 7.5 ARCHIVOS DE LOG GENERADOS EN ENDPOINTS EN CIBERSEGURIDAD 7.6 GESTIÓN DE ARCHIVOS DE LOG DE EDR 7.7 GESTIÓN DE ARCHIVOS DE LOG DE FIREWALLS 7.8 RECOLECCIÓN DE ARCHIVOS DE LOG CON SYSLOG 7.9 TÉCNICAS DE ANÁLISIS DE ARCHIVOS DE LOG 7.10 PROCESADO DE ARCHIVOS DE LOG 7.11 ANÁLISIS DE ARCHIVOS DE LOG EMPLEANDO UN SIEM 7.12 SINCRONIZACIÓN HORARIA ENTRE DISPOSITIVOS 7.13 LOS ARCHIVOS DE LOG DESDE UN PUNTO DE VISTA LEGAL CAPÍTULO 8. FORENSE DE RED 8.1 DEFINICIÓN DE FORENSE DE RED 8.2 HERRAMIENTAS DE MONITORIZACIÓN DE RED 8.3 ANÁLISIS DE TRÁFICO DE RED 8.4 INVESTIGANDO EL TRÁFICO DE RED 8.5 HERRAMIENTAS FORENSES DE RED 8.6 FORENSE DE PÁGINAS WEB Y URL 8.7 CORREO ELECTRÓNICO CAPÍTULO 9. FORENSE DE BASE DE DATOS 9.1 INTRODUCCIÓN 9.2 BREVES NOCIONES DE BASES DE DATOS Y SQL 9.3 IMPORTANCIA DEL FORENSE DE BASES DE DATOS CAPÍTULO 10. FORENSE EN LA NUBE 10.1 INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE 10.2 TIPOS DE SERVICIOS DE COMPUTACIÓN EN LA NUBE 10.4 INTRODUCCIÓN AL FORENSE EN LA NUBE 10.5 RETOS QUE SE PRESENTAN EN LAS INVESTIGACIONES DE FORENSE EN LA NUBE 10.6 INVESTIGACIÓN FORENSE DE SERVICIOS DE ALMACENAMIENTO EN LA NUBE CAPÍTULO 11. FORENSE DE DISPOSITIVOS MÓVILES E IOT 11.1 INTRODUCCIÓN 11.2 TIPOS DE DISPOSITIVOS MÓVILES 11.3 IOT 11.4 REDES DE ACCESO CELULAR 11.5 EL DISPOSITIVO MÓVIL 11.6 INTERVENCIÓN DE UN DISPOSITIVO MÓVIL 11.7 ARTEFACTOS FORENSES DE INTERÉS EN UN TELÉFONO MÓVIL

Forense Digital es una disciplina que combina elementos legales, informáticos y de telecomunicaciones orientados a la identificación, recolección y análisis de evidencias digitales, preservando la cadena de custodia, garantizando así que sean admisibles ante un tribunal. Los artefactos forenses presentados como evidencias podrán proceder de archivos generados automáticamente por el sistema operativo como registro de su actividad, archivos generados por el usuario, archivos almacenados en soportes externos de almacenamiento, registros de bases de datos, archivos almacenados en cuentas en la nube, volcados de tráfico de red asociado a navegación maliciosa, mensajería y contenido multimedia de smartphones, registros de rutas de vehículos terrestres y drones, datos de wearables, etc. Este libro dotará al lector de los conocimientos necesarios para: ? Identificar, recolectar, preservar y analizar evidencias digitales, redactando informes que recojan las conclusiones de la investigación. ? Identificar los diferentes soportes de almacenamiento, y comprender las diferencias existentes entre los diferentes sistemas de ficheros. ? Recopilar y analizar artefactos forenses procedentes de sistemas operativos Microsoft Windows. ? Recopilar y analizar artefactos forenses procedentes de dispositivos móviles e IoT . ? Recopilar y analizar artefactos forenses procedentes de tráfico de red. ? Recopilar y analizar artefactos forenses procedentes de bases de datos. ? Recopilar y analizar artefactos forenses procedentes de entornos virtualizados. ? Recopilar y analizar artefactos forenses procedentes de entornos en la nube. Los contenidos de este libro están adaptados al Módulo 5024 ?Análisis forense informático?, que se engloba dentro del ?Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información?.

Artículos relacionados

  • HTML Y CSS. DISEÑO Y CONSTRUCCION DE SITIOS WEB
    DUCKETT, JON
    ¡Bienvenido a una forma amena de aprender HTML y CSS! Tanto si quieres diseñar y construir sitios web desde cero, como si deseas tener más control sobre un sitio ya existente, este libro te ayudará a crear contenido web atractivo y agradable para el usuario.Sabemos que el código puede intimidar un poco, pero echa un vistazo a las páginas interiores y verás en qué se diferencia ...

    48,03 €

  • PYTHON APLICADO A SEGURIDAD Y REDES
    ORTEGA CANDEL, JOSE MANUEL
    Descubra el poder de Python en la seguridad informática y la administración de redes Si ya posee unos conocimientos previos de programación, principalmente de Python, y quiere ir más allá en la seguridad informática y redes de ordenadores, ha llegado al libro indicado. A través de una exploración detallada y práctica, Python aplicado a seguridad y redes explora cómo la progr...

    33,46 €

  • RETOS DE PROGRAMACION CON JUEGOS. PYTHON Y JAVA
    NADAL, MARIONA
    Aprender a programar no siempre es fácil, pero sí podemos hacerlo entretenido: darles sentido a nuestros primeros programas y desarrollar pequeños juegos que nos ayuden, de forma práctica, a afianzar nuestro aprendizaje y que podremos utilizar luego para jugar un ratito. Java y Python son los dos lenguajes de programación más usados y, con este libro, no necesitas decidirte por...

    28,80 €

  • PLANTILLAS DAX PARA POWER BI Y POWER PIVOT
    POMARES MEDRANO, JOSE MANUEL
    Power BI y Excel son herramientas ideales para crear informes, dashboards o cuadros de mando a partir de grandes cantidades de datos. Sin embargo, es muy frecuente un aprovechamiento escaso de sus posibilidades de análisis. Puesto que tanto Excel (mediante su complemento Power Pivot) como Power BI pueden trabajar con modelos de datos tabulares, ambas aplicaciones nos ofrecen la...

    28,80 €