Computación forense
, descubriendo los rastros informáticos Publicado por : Alfaomega (México) Detalles físicos: xiv, 329 p. il. 23 cm. ISBN:9789586827676.
Tema(s):
Delitos por computador
|
Hackers (Informática)
|
Informática forense.
|
Proteccion de datos
|
Seguridad en computadores
Año : 2009
Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems |
---|---|---|---|---|---|---|---|
Libro | Bogotá Federman | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079672 | ||
Libro | Bogotá Sur | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079662 | ||
Libro | Cartagena | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079659 | ||
Libro | Duitama | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079669 | ||
Libro | Manizales | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079670 | ||
Libro | Neiva Altico | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079668 | ||
Libro | Palmira | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079667 | ||
Libro | Pasto | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079666 | ||
Libro | Pereira | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079665 | ||
Libro | Quibdó | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079664 | ||
Libro | Santa Marta | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079663 | ||
Libro | Tunja | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079661 | ||
Libro | Villavicencio | 005.8 C227c Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079660 |
Total de reservas: 0
Navegando Palmira Estantes Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
005.3 W34i EJ: 2 Ingeniería de software orientada a objetos con UML, Java e Internet | 005.43 S47a Sistemas operativos | 005.7585 P37m MySQL para Windows y Linux | 005.8 C227c Ej.1 Computación forense | 005.8 G569s Ej.1 Seguridad en sistemas operativos | 005.8 G934f Ej.1 Fraude en la red | 005.8 S168e Ej.1 Erhical hacking |
Incluye referencias bibliográficas
La representación efectuada anteriormente es un resumen base de lo que implica la identificación, administración, el análisis, la presentación y el reporte de las evidencias en medios electrónicos e informáticos, así como los retos exigentes que deban afrontar todos aquellos que se dedican a comabatir la criminalidad informática en el contexto de un escenario global.
No hay comentarios en este titulo.