Computación forense
, descubriendo los rastros informáticos Publicado por : Alfaomega (México) Detalles físicos: xiv, 329 p. il. 23 cm. ISBN:9789586827676.
Tema(s):
Delitos por computador
|
Hackers (Informática)
|
Informática forense.
|
Proteccion de datos
|
Seguridad en computadores
Año : 2009
Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems |
---|---|---|---|---|---|---|---|
Libro | Bogotá Federman | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079672 | ||
Libro | Bogotá Sur | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079662 | ||
Libro | Cartagena | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079659 | ||
Libro | Duitama | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079669 | ||
Libro | Manizales | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079670 | ||
Libro | Neiva Altico | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079668 | ||
Libro | Palmira | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079667 | ||
Libro | Pasto | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079666 | ||
Libro | Pereira | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079665 | ||
Libro | Quibdó | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079664 | ||
Libro | Santa Marta | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079663 | ||
Libro | Tunja | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079661 | ||
Libro | Villavicencio | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079660 |
Total de reservas: 0
Navegando Bogotá Sur Estantes Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
005.8 A53d Ej. 4 Diseño de un sistema de gestión de seguridad de información | 005.8 A74s Security software development | 005.8 B68s Security of mobile communications | 005.8 C227c Ej.1 Computación forense | 005.8 C653m Ej. 1 Manual de seguridad para pc y redes locales | 005.8 E51u Understanding and applying cryptography and data security | 005.8 F67v Vulnerability management |
Incluye referencias bibliográficas
La representación efectuada anteriormente es un resumen base de lo que implica la identificación, administración, el análisis, la presentación y el reporte de las evidencias en medios electrónicos e informáticos, así como los retos exigentes que deban afrontar todos aquellos que se dedican a comabatir la criminalidad informática en el contexto de un escenario global.
No hay comentarios en este titulo.