Manual de informática forense III. Luis Enrique Arellano González
Чтение книги онлайн.
Читать онлайн книгу Manual de informática forense III - Luis Enrique Arellano González страница 3
Funciones de hash en aplicaciones desactualizadas
Formulario modelo para la evaluación criminalística de algoritmos criptográficos
Formulario Algoritmo Criptográfico
Formulario modelo para la evaluación criminalística de algoritmos de resumen o hash y MAC
Formulario Específico de Evaluación Criminalística - Algoritmo Criptográfico - Cifrado por bloques
Formulario Específico de Evaluación Criminalística - Algoritmo Criptográfico. Cifrado de flujo
Capítulo 11. Guías de ejercicios resueltos
Conceptos preliminares acerca de las guías de ejercicios
Borrado seguro, limpieza o “sanitización” y verificación matemática
Ejercicio 1 - Preparación del dispositivo para almacenar las herramientas forenses:
Ejercicio 2 - Herramientas para hash
Ejercicio 3 - Verificación del hash de archivos y carpetas
Capítulo 12. Etapa de recolección, autenticación, duplicación y resguardo
Recolección y adquisición de información volátil
Aspectos preliminares
Adquisición en el Sistema Operativo Windows
Recursos - Herramientas
Recolección de datos en vivo de un Sistema Operativo Windows en forma remota
Aspectos preliminares
Aspectos preliminares
Imagen con Autopsy para Windows
Ejercicio
Capítulo 14. Recolección de mensajes de correo electrónico
Aspectos preliminares
Ejercicio
Configuración de cuentas de correo POP y SMTP para Webmail Gmail
Consideraciones previas
Gmail. Sincronización de las acciones con IMAP
Configurar la cuenta en Gmail (POP/IMAP) para Windows Live Mail
Ejercicio
Configuración de correo para diferentes dispositivos
Configuración de POP/ IMAP en Android
Configuración de POP/IMAP en BlackBerry
Configuración de POP/IMAP en dispositivos de Apple (iPhone, iPad, iPod)
POP en iPhone
IMAP en iPhone, iPad, iPod - Direcciones Google Apps y aplicación mail