Manual de informática forense. Luis Enrique Arellano González

Чтение книги онлайн.

Читать онлайн книгу Manual de informática forense - Luis Enrique Arellano González страница 5

Manual de informática forense - Luis Enrique Arellano González Prueba Indiciaria Informático Forense

Скачать книгу

Análisis de particiones de los discos duros

       Herramientas

       En Windows XP

       En Windows

       Análisis de los datos de las unidades de CD-R y CD-RW - DVD y dispositivos con memoria flash

       Visualización de diferentes tipos de archivos

       Búsqueda de texto y palabras claves

       Análisis del espacio no utilizado o no asignado

       Áreas del sistema de archivo que contienen datos borrados o eliminados

       Espacio no asignado

       Eliminación o borrado de información en el disco rígido

       Listar los directorios ocultos de la papelera

      Estructura de INFO2.

       Eliminación segura de los datos

       Análisis de datos ocultos

       Tipo: Enmascaramiento

       Archivos protegidos con claves

       Tipo: ocultamiento de información

       Herramientas

       Espacio no asignado, desperdiciado y libre

       Tipo: Alteración del entorno

       Herramientas

       Código malicioso o Malware

       Métodos de invasión o ataque

       Modos de control de la invasión o ataque

       Modo de distribución o impregnación

       Objetivos del código hostil

       Análisis del correo electrónico

       Características del encabezado de los mensajes

       Descripción del encabezado

       Aspectos importantes a considerar en el análisis del encabezado del mensaje

       Herramientas para el análisis del encabezado de correo electrónico

       Visualización de encabezados en diferentes clientes de correo electrónico

       Verificación de los archivos de impresión

       Análisis de código malicioso

       Sitios de programas antivirus con la descripción de los distintos tipos de virus:

       Herramientas de Antivirus

       Herramientas de control remoto

       Herramientas exploradoras de red y de vulnerabilidades

       Herramientas rastreadoras de la red o sniffers

       Herramientas detector de DDoS (denegación distribuida de servicio)

       Herramientas bombas lógicas y bombas de tiempo

       Herramientas para el Registro de las acciones efectuadas por teclado y/o mouse

       Herramientas para eliminación de huellas

       Procedimiento

       Análisis de celulares, PDA, GPS

       VI - Cotejo, correlación

Скачать книгу