Manual de informática forense. Luis Enrique Arellano González

Manual de informática forense - Luis Enrique Arellano González


Скачать книгу

       Objetivos del código hostil

       Análisis del correo electrónico

       Características del encabezado de los mensajes

       Descripción del encabezado

       Aspectos importantes a considerar en el análisis del encabezado del mensaje

       Herramientas para el análisis del encabezado de correo electrónico

       Visualización de encabezados en diferentes clientes de correo electrónico

       Verificación de los archivos de impresión

       Análisis de código malicioso

       Sitios de programas antivirus con la descripción de los distintos tipos de virus:

       Herramientas de Antivirus

       Herramientas de control remoto

       Herramientas exploradoras de red y de vulnerabilidades

       Herramientas rastreadoras de la red o sniffers

       Herramientas detector de DDoS (denegación distribuida de servicio)

       Herramientas bombas lógicas y bombas de tiempo

       Herramientas para el Registro de las acciones efectuadas por teclado y/o mouse

       Herramientas para eliminación de huellas

       Procedimiento

       Análisis de celulares, PDA, GPS

       VI - Cotejo, correlación de datos y conclusiones

       Técnicas posibles a utilizar para el cotejo y correlación de los datos

       Procedimiento para el cotejo y correlación de los datos

       Procedimiento para la elaboración de las conclusiones

       Elementos a cotejar y correlacionar

       Fecha y hora

       Tablas de enrutamiento

       Tabla ARP

       Tabla de procesos activos

       Tipo de sistema operativo

       Sistemas de Archivos

       Resguardo de herramientas de hardware y software utilizados en la pericia

       APÉNDICE 1: ESTUDIO DE UN CASO REPRESENTATIVO

       APÉNDICE 2: PROCEDIMIENTO ANTE LA REQUISITORIA PERICIAL

       APÉNDICE 3: EL MÉTODO SISTÉMICO (RESUMEN)

       Visión sistémica de la investigación

       Entrevista previa o licitación

       Relevamiento de la información

       Selección de la metodología de análisis

       Generación del modelo conceptual

       Generación de los modelos complementarios

       Programación y codificación

       Prueba y ejecución en paralelo

       Capacitación, supervisión y soporte de la aplicación

       Retroalimentación

       Síntesis

       APÉNDICE 4: INFORMACIÓN COMPLEMENTARIA

       Requisitoria pericial

       Título VII - Participación criminal

       Dibujo pericial complementario

       Croquis ilustrativo

       Condiciones esenciales

       Elementos

       Скачать книгу