Manual de informática forense II. Luis Enrique Arellano González

Чтение книги онлайн.

Читать онлайн книгу Manual de informática forense II - Luis Enrique Arellano González страница 4

Manual de informática forense II - Luis Enrique Arellano González Prueba Indiciaria Informático Forense

Скачать книгу

con el comando dc3dd (http://sourceforge.net/projects/dc3dd/)

       Observación

       Procedimiento para crear la imagen del dispositivo iPod con la herramienta de libre disponibilidad, FTK Imager, Forensic Tool Kit (http://accessdata.com/support/adownloads) en una computadora con sistema operativo Windows

       Procedimientos sintetizados de recolección en diferentes modelos de iPod

       Etapa de análisis de datos

       Procedimiento para el análisis del sistema de archivos de iPod

       Consideraciones previas

       Procedimiento para el análisis del archivo de imagen del dispositivo iPod en una computadora Mac

       Consideraciones previas

       Síntesis – Lista de control

       Capítulo 9 - Computadoras Apple Macintosh

       Consideraciones previas

       Procedimiento para la preparación de la estación de trabajo de Informática forense Apple Macintosh

       Instalación del sistema operativo

       Síntesis – Lista de Control

       Etapa de recolección y adquisición de datos

       Procedimiento de adquisición de una imagen de una computadora Macintosh con una computadora Macintosh

       Consideraciones previas

       Secuencia de pasos para la preparación de adquisición de la imagen

       Procedimiento alternativo para la adquisición o duplicación de la imagen utilizando un CD de Linux en vivo

       Consideraciones previas

       Síntesis – Lista de control

       Efectuar la imagen de Macintosh a Macintosh

       Efectuar la imagen de una computadora dubitada Macintosh con un CD/DVD de arranque o inicio en vivo

       Procedimiento para determinar la fecha y hora en Macintosh

       Consideraciones previas

       Procedimiento para la recolección de datos de memoria volátil en un sistema desbloqueado

       Consideraciones previas

       Procedimiento para la recolección de datos de memoria volátil en un sistema bloqueado

       Consideraciones previas

       Síntesis – Lista de control – Descarga de la memoria volátil

       Procedimiento para la recolección de datos en el modo de usuario único (Single User Mode)

       Consideraciones previas

       Etapa de análisis de datos

       Procedimiento para el análisis de la información del inicio del sistema operativo y los servicios asociados

       Consideraciones previas

       Procedimiento para el análisis del sistema de archivos HFS+ de la imagen recolectada

       Procedimiento para el análisis de directorios especiales (bundle) en el sistema de archivos HFS+ de la imagen recolectada

       Consideraciones previas

       Procedimiento para el análisis de archivos de configuración de red

       Consideraciones previas

       Procedimiento para el análisis de archivos ocultos

       Consideraciones previas

       Procedimiento para el análisis de aplicaciones instaladas

       Consideraciones previas

       Procedimiento para el análisis de espacio de intercambio (swap) y de hibernación

       Consideraciones previas

       Procedimiento para el análisis de sucesos o registros (logs) del sistema

       Consideraciones previas

       Procedimiento para el análisis de información de las cuentas de usuarios

       Consideraciones previas

       Procedimiento para el análisis del directorio de inicio (Home)

      

Скачать книгу