Manual de informática forense III. Luis Enrique Arellano González

Manual de informática forense III - Luis Enrique Arellano González


Скачать книгу
propuesta de posible solución

       Anexo 10. Ficciones del lugar del hecho virtual impropio (LHVI) y engaños periciales ofrecidos al juez

       Introducción

       Conceptos básicos (glosario)

       El Lugar del Hecho Real (LHR), el Lugar del Hecho Virtual Impropio (LUVI) y el Lugar del Hecho Virtual Propio (LHVP)

       La cultura norteña

       El realismo mágico de las herramientas de simulación

       El recurso retórico para reemplazar el conocimiento inexistente

       El supuesto lenguaje técnico

       Conclusión

       Anexo 11. Guía de recolección de información en Linux con el equipo encendido

       Consignas

       Recursos y herramientas a descargar de Internet

       Recursos - Herramientas:

       Preparación del dispositivo para almacenar las herramientas forenses:

       Listado de herramientas de recolección de información volátil

       Comandos para la preparación de dispositivos de almacenamiento en el Sistema Operativo Linux

       Particionar un dispositivo

       Dar formato a un dispositivo

       Montar el dispositivo

       Montar un dispositivo de almacenamiento en solo lectura

       Ejercicio

       Análisis de la información recolectada (enlaces duros o hard links)

       Ejemplo de creación de un enlace duro:

       El comando stat de cada archivo verifica los cambios:

       Encontrar enlaces duros en el sistema de archivos

       Guía Análisis de imágenes con Autopsy (Versión 4 para Sistemas Operativos Microsoft Windows). Etapa V - Análisis e interpretación de los indicios probatorios. Reconstrucción y/o simulación del incidente

       Aspectos preliminares

       Objetivos

       Recursos - Herramientas

       Ejercicios

       Instalar módulos escritos por terceros

       Instalación de módulos del tipo NBM

       Guía del comando TCPDump

       Conceptos previos

       Ejemplos de ejecución y resultados del comando tcpdump

       Consignas

       Referencias

       Recursos

       Descripción del comando tcpdump

       Guía - Sistema Operativo Linux Kali

       Consideraciones previas

       Conceptos preliminares

       Concepto de Metasploit

       Concepto de Exploit

       Aspectos importantes

       Consignas

       Servicios web vulnerables

       Guía Armitage

       Conceptos previos

       Consignas

       Recursos

       Escenario

       Ejercicio A. Introducción al uso de la herramienta Armitage

       Ejercicio B

       Bibliografía

       Principal

       Complementaria

       Supletoria


Скачать книгу